Prezentacja dotycząca wydajnego przetwarzania ruchu IP na PC wygłoszona podczas IT Conference na WAT (http://itacademicday.azurewebsites.net/), listopad 2015.
(Polish only) Talk regarding effective IP traffic processing on x86 platforms, given at IT Academic Day / Military University of Technology in Warsaw, November 2015.
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
(Polish only)
Gaming/DDoS mitigation/x86 performance and elasticity.
Talk given at Net::IP meetup in Wrocław, Poland (2017.05): https://www.meetup.com/Wroclaw-Net-IP-Meetup/events/238738376/
Allegro Tech Talks Poznań #4: Jak przyspieszyć SOLRa w kilku prostych krokach. allegro.tech
40 milionów wyszukiwań dziennie, setki tysięcy uaktualizacji indeksu czyni z Allegro.pl drugą co do wielkości wyszukiwarkę w Polsce. Nie wszyscy wiedzą, że główną wyszukiwarkę ofertową w Allegro.pl napędza Apache SOLR. Opowiemy o naszych doświadczeniach z optymalizacją zapytań do SOLRa, o tym jak udało nam się znacznie zmniejszyć czasy odpowiedzi i zwiększyć stabilność działania naszego searcha. W czasie prezentacji poruszymy kwestie związane z tworzeniem schematu, wykorzystaniem odpowiednich typów danych, wykorzystania cachea, efektywnego filtrowania i innych optymalizacji, które udało nam się wdrożyć z sukcesem.
Wygłoszono w trakcie czwartej edycji Allegro Tech Talks w Poznaniu.
Adam Dudczak - Starszy programista w Grupie Allegro, pracuje z Javą i technologiami powiązanymi od 2004 roku. Na codzień pracuje nad wyszukiwarką allegro.pl. Jeden z liderów Poznań JUG (http://www.jug.poznan.pl) i współorganizator konferencji GeeCON (http://geecon.org).
Przemysław Szeremiota - Starszy programista w Grupie Allegro od 2008. Zaczynał pracę w zespole wydajności programując w C/C++, przeżył fascynację Javascriptem i zaznał Javy, obecnie doskonale czuje się pływając w mieszance Basha i JQ. W wolnych chwilach przetłumaczył ponad 70 książek technicznych.
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKSemihalf
W prezentacji znajdziesz opis zagadnienia przetwarzania pakietów w wysokowydajnych sieciach światłowodowych. Koncepcja przetwarzania ruchu sieciowego w przestrzeni użytkownika oparta jest na zastosowaniu frameworku DPDK na platformie Linux/x86.
Paweł Kucharski: Oswajamy Słonia czyli po co nam HadoopAnalyticsConf
Wprowadzenie do Apache Hadoop i ekosystemu projektów z nim powiązanych w oparciu o nasze doświadczenia przechodzenia na Hadoop'a z tradycynego SQLa. Opowiem czym jest Hadoop i czym rózni się od relacyjnych baz danych, dlaczego zdecydowaliśmy się na Hadoop'a, co zyskalismy i jakie problemy napotkalismy pracując z Hadoop'em.
Prezentacja dotycząca wydajnego przetwarzania ruchu IP na PC wygłoszona podczas IT Conference na WAT (http://itacademicday.azurewebsites.net/), listopad 2015.
(Polish only) Talk regarding effective IP traffic processing on x86 platforms, given at IT Academic Day / Military University of Technology in Warsaw, November 2015.
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
(Polish only)
Gaming/DDoS mitigation/x86 performance and elasticity.
Talk given at Net::IP meetup in Wrocław, Poland (2017.05): https://www.meetup.com/Wroclaw-Net-IP-Meetup/events/238738376/
Allegro Tech Talks Poznań #4: Jak przyspieszyć SOLRa w kilku prostych krokach. allegro.tech
40 milionów wyszukiwań dziennie, setki tysięcy uaktualizacji indeksu czyni z Allegro.pl drugą co do wielkości wyszukiwarkę w Polsce. Nie wszyscy wiedzą, że główną wyszukiwarkę ofertową w Allegro.pl napędza Apache SOLR. Opowiemy o naszych doświadczeniach z optymalizacją zapytań do SOLRa, o tym jak udało nam się znacznie zmniejszyć czasy odpowiedzi i zwiększyć stabilność działania naszego searcha. W czasie prezentacji poruszymy kwestie związane z tworzeniem schematu, wykorzystaniem odpowiednich typów danych, wykorzystania cachea, efektywnego filtrowania i innych optymalizacji, które udało nam się wdrożyć z sukcesem.
Wygłoszono w trakcie czwartej edycji Allegro Tech Talks w Poznaniu.
Adam Dudczak - Starszy programista w Grupie Allegro, pracuje z Javą i technologiami powiązanymi od 2004 roku. Na codzień pracuje nad wyszukiwarką allegro.pl. Jeden z liderów Poznań JUG (http://www.jug.poznan.pl) i współorganizator konferencji GeeCON (http://geecon.org).
Przemysław Szeremiota - Starszy programista w Grupie Allegro od 2008. Zaczynał pracę w zespole wydajności programując w C/C++, przeżył fascynację Javascriptem i zaznał Javy, obecnie doskonale czuje się pływając w mieszance Basha i JQ. W wolnych chwilach przetłumaczył ponad 70 książek technicznych.
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKSemihalf
W prezentacji znajdziesz opis zagadnienia przetwarzania pakietów w wysokowydajnych sieciach światłowodowych. Koncepcja przetwarzania ruchu sieciowego w przestrzeni użytkownika oparta jest na zastosowaniu frameworku DPDK na platformie Linux/x86.
Paweł Kucharski: Oswajamy Słonia czyli po co nam HadoopAnalyticsConf
Wprowadzenie do Apache Hadoop i ekosystemu projektów z nim powiązanych w oparciu o nasze doświadczenia przechodzenia na Hadoop'a z tradycynego SQLa. Opowiem czym jest Hadoop i czym rózni się od relacyjnych baz danych, dlaczego zdecydowaliśmy się na Hadoop'a, co zyskalismy i jakie problemy napotkalismy pracując z Hadoop'em.
How to run system administrator recruitment process? By creating platform based on open source parts in just 2 nights! I gave this talk in Poland / Kraków OWASP chapter meeting on 17th Octomber 2013 at our local Google for Entrepreneurs site. It's focused on security and also shows how to create recruitment process in CTF / challenge way.
This story covers mostly security details of this whole platform. There's great chance, that I will give another talk about this system but this time focusing on technical details. Stay tuned ;)
Franciszek Krasowski: Zastanawialiście się kiedyś nad tym, czym jest PHP-PM? Jak działa? Jak wypada w porównaniu do innych popularnych rozwiązań? Czy jest wystarczająco stabilny? Franciszek Krasowski odpowie na wszystkie te pytania (a także na te, których jeszcze nie zadaliście).
[#2] architektura - IBM Integrated Analytics SystemArtur Wronski
Presentation #2 from IBM conference "Analityka Nowej Generacji", 8th of March 2018, Warsaw
Title: IBM Integrated Analytics System architecture
Presenter: Marcin Marczewski
[language: polish]
Docker jest wspaniałą technologią. Przy pomocy Dockera w prosty sposób możemy rozwiązać jeden problem, a na jego miejsce stworzyć dwa inne, nowe, bardziej skomplikowane... Co jest powodem takiego stanu rzeczy? Czy przyczyną jest architektura Dockera? Brak zrozumienia? A może coś więcej?
Flopsar APM Diagnostyka i monitoring aplikacji Java performance analysis debugging aplikacji, problemy aplikacji w produkcji proces wytwarzania oprogramowania skalowanie oprogramowania
How to run system administrator recruitment process? By creating platform based on open source parts in just 2 nights! I gave this talk in Poland / Kraków OWASP chapter meeting on 17th Octomber 2013 at our local Google for Entrepreneurs site. It's focused on security and also shows how to create recruitment process in CTF / challenge way.
This story covers mostly security details of this whole platform. There's great chance, that I will give another talk about this system but this time focusing on technical details. Stay tuned ;)
Franciszek Krasowski: Zastanawialiście się kiedyś nad tym, czym jest PHP-PM? Jak działa? Jak wypada w porównaniu do innych popularnych rozwiązań? Czy jest wystarczająco stabilny? Franciszek Krasowski odpowie na wszystkie te pytania (a także na te, których jeszcze nie zadaliście).
[#2] architektura - IBM Integrated Analytics SystemArtur Wronski
Presentation #2 from IBM conference "Analityka Nowej Generacji", 8th of March 2018, Warsaw
Title: IBM Integrated Analytics System architecture
Presenter: Marcin Marczewski
[language: polish]
Docker jest wspaniałą technologią. Przy pomocy Dockera w prosty sposób możemy rozwiązać jeden problem, a na jego miejsce stworzyć dwa inne, nowe, bardziej skomplikowane... Co jest powodem takiego stanu rzeczy? Czy przyczyną jest architektura Dockera? Brak zrozumienia? A może coś więcej?
Flopsar APM Diagnostyka i monitoring aplikacji Java performance analysis debugging aplikacji, problemy aplikacji w produkcji proces wytwarzania oprogramowania skalowanie oprogramowania
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
The central server farm, called reverse proxy shall be the internet exchange point of every extensive cloud infrastructure. However it seems that configuration of such critical systems in a correct and safe way is strongly complex. It is time-consuming and requires great experience and focus to setup the following aspects: proxy/load balancing/clustering, HTTPS, access control, event logging mechanisms, WAF or platform hardening. We cannot deny that every single detail of such configuration is crucial and meaningful. Moreover, maintenance and development of Web Gateway type scalable infrastructure, composed of dozen/few dozen nods, is a big challenge for us.
In this presentation, containing live demonstration, I will present you the concept of reverse proxy automated management, especially in terms of safety, with a use of Puppet open source supported platform and modsecurity as an open source Web Application Firewall. The main goal of my presentation is to show the idea of open, scalable cloud infrastructure, including general safety standards, as well as compliance with aspects described in the OWASP documents: Top Ten, Testing Guide, ASVS. And above all, I will show you how to eliminate those threats, before they are detected as a web application attack.
Leszek Miś - IT Security Architect at Linux Polska sp. z o.o. WALLF Web Gateway Project Leader. Linux/Network Security Expert with an offensive approach to web application security. For over 10 years professionally engaged and privately fascinated with open source solutions, with special focus on IT (in) security. Red Hat skilled trainer and examiner, holder of RHCA/RHCSS/RHCE. Experienced author of several IT Security courses (Hardening, SELinux, ModSecurity).
Cometari Dedicated Solutions jest firmą technologiczną zlokalizowaną w Krakowie. Posiadamy wiedzę i kompetencje w zakresie projektowania, produkcji i utrzymania
złożonych systemów informatycznych. Nasi inżynierowie posiadają wieloletnie doświadczenie branżowe dzięki czemu do każdego tematu podchodzimy indywidualnie. Kładziemy nacisk na szybkość komunikacji z klientem oraz jakość wytwarzanych rozwiązań. Specjalizujemy się w produkcji zaawansowanych systemów serwerowych jak również lekkich rozwiązań webowych oraz mobilnych. Jeśli potrzebujesz rzetelnego partnera technologicznego jesteśmy do dyspozycji.
Fragment prezentacji firmy YetiForce dotyczącej OWASP ASVS 3.1 EA a w szczególności punktu pierwszego "1: Architektura, projektowanie i modelowanie zagrożeń".
Silverlight i PHP - jak budować interfejs nowoczesnych aplikacji internetowych?PHPCon Poland
Autor: Michał Żyliński
Projektujesz serwisy lub aplikacje internetowe i czujesz, że popadasz w rutynę? Zobacz, co może zaoferować Silverlight, ninja i czarny koń technologii RIA.
Symfony jest z jednej strony kompleksowym frameworkiem, z drugiej zbiorem samodzielnych i niezależnych komponentów. Jest łatwy do nauki i jednocześnie szeroko konfigurowalny. Sprawdza się zarówno dla małych jak i dużych projektów. Pracę z nim cechuje szybkie tworzenie aplikacji.
The document discusses BGP zombie routes, which occur when an active routing table entry remains for a prefix that has been withdrawn by its origin network. This can cause issues like partial outages or routing loops. The document provides examples of real-world incidents involving zombie routes, including outages at Telia, Interoute, and CenturyLink/Level3. It also covers ways to detect and debug zombie routes, such as looking for routing loops or inconsistencies using traceroute. Mitigation strategies are also discussed.
This document summarizes BGP hijacks and leaks, both malicious and unintentional. It provides examples of past hijacking incidents and explains how hijacks can occur due to factors like more specific routes, local preference, and AS path manipulation. Detection methods are discussed, including looking glasses, BGP monitoring tools, and RIPE resources. Prevention techniques are also covered, such as route validation using RPKI and BGPsec, as well as tools the speaker recommends for analyzing routing data. The presentation concludes with a proposed live demo of hijacking a third-party prefix.
Using open source tools for network device dataplane testing.
Our experiences from redGuardian DDoS mitigation scrubber testing.
Presented at PLNOG 20 (2018).
Spy hard, challenges of 100G deep packet inspection on x86 platformRedge Technologies
This document discusses challenges and approaches for performing deep packet inspection (DPI) at speeds of 100 gigabits per second and beyond on x86 platforms. It begins by explaining why DPI is needed at such high speeds, for tasks like large-scale intrusion detection. It then examines the performance requirements for scanning payloads at 100Gbps rates. The document reviews different software approaches for payload matching, such as regular expressions, and hardware that can assist, such as Intel's Hyperscan technology. It also provides examples of how Hyperscan can be integrated into real-world intrusion detection and prevention systems.
This document discusses achieving very high speeds of 100 million packets per second (100Mpps) on commodity PC hardware using kernel bypassing techniques. It describes the company redCDN and their development of a DDoS mitigation solution called redGuardian. Key challenges discussed include the limitations of operating system network stacks at high speeds, hardware capabilities, and how data plane frameworks like DPDK can be used to bypass the OS and achieve wire-speed performance by accessing network interface cards directly from userspace.
SCAP – standaryzacja formatów wymiany danych w zakresie bezpieczeństwa IT
1. SCAP – standaryzacja formatów wymiany
danych w zakresie bezpieczeństwa IT
Przemysław Frasunek
Security Case Study, 14 września 2016 r.
2. Problematyka i potrzeby standaryzacji
• Różnorodność narzędzi do badania podatności i egzekwowania polityk
bezpieczeństwa
• Bazy danych podatności opracowywane przez wielu dostawców
• Problemy z nomenklaturą i taksonomią (np. klasyfikacja podatności)
• Problemy z jednoznacznym identyfikowaniem podatności
• Problemy z oceną ryzyka
• Problemy z opisem incydentów i zautomatyzowaną wymianą danych pomiędzy
zespołamiCERT
2
3. Standardy z rodziny SCAP (1)
• Zbiór specyfikacji początkowo rozwijanych przez niezależne
organizacje, później pod patronatem NIST (USA)
• Formaty danych oraz nomenklatura wykorzystywane do
sformalizowanego opisu różnych aspektów bezpieczeństwa TI
• OVAL (OpenVulnerability and Assessment Language) – opisywanie
podatności oraz testów ich wystąpienia
• XCCDF (Extensible Configuration Checklist Description Format) –
wymagania dotyczące systemu (np. polityka bezpieczeństwa) oraz
automatyczne testy zgodności
• OCIL (Open Checklist Interactive Language) - kwestionariusze,
służące do manualnego weryfikowania poziomu bezpieczeństwa
3
4. Standardy z rodziny SCAP (2)
• IODEF (Incident Object Description Exchange Format) – opisywanie
incydentów bezpieczeństwa
• CVSS (CommonVulnerability Scoring System) - zasady punktowej
oceny ważności zagrożeń wynikających z podatności sprzętu i
oprogramowania
• CVE (CommonVulnerabilities and Exposures) - słownik
identyfikatorów podatności związanych z wykorzystaniem
konkretnych słabości oprogramowania
• CPE (Common Platform Enumeration) – słownik oprogramowania,
systemów, pakietów
• CWE (Common Weaknesses Enumeration) – taksonomia podatności
4
5. Źródła danych SCAP
• NVD (NationalVulnerability Database)
– baza podatności
– zawiera metadane i testy OVAL
• NCP (National Checklist Program)
– baza wymagań dla systemów używanych w administracji
publicznej USA
– Zestawy polityk bezpieczeństwa dla typowych konfiguracji (np.
Windows 7 i MS Office)
• Obydwa źródła dostępne nieodpłatnie, na otwartej
licencji
5
6. OVAL – przykład metadanych
<definition id="oval:org.mitre.oval:def:15422" version="1" class="vulnerability">
<metadata>
<title>Vulnerability in the PDF functionality in Google Chrome before 19.0.1084.46 via an out-of-bounds write error in the implementation of sampled
functions.</title>
<affected family="windows">
<platform>Microsoft Windows 2000</platform>
<platform>Microsoft Windows 7</platform>
<platform>Microsoft Windows Server 2003</platform>
<platform>Microsoft Windows Server 2008</platform>
<platform>Microsoft Windows Server 2008 R2</platform>
<platform>Microsoft Windows Vista</platform>
<platform>Microsoft Windows XP</platform>
<product>Google Chrome</product>
</affected>
<reference source="CVE" ref_id="CVE-2011-3097" ref_url="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3097"/>
<description>The PDF functionality in Google Chrome before 19.0.1084.46 allows remote attackers to cause a denial of service or possibly have
unspecified other impact by leveraging an out-of-bounds write error in the implementation of sampled functions.</description>
<oval_repository>
<dates>
<submitted date="2012-05-16T08:35:52.000-04:00">
<contributor organization="G2, Inc.">Shane Shaffer</contributor>
</submitted>
<status_change date="2012-05-16T12:22:38.177-04:00">DRAFT</status_change>
</dates>
<status>DRAFT</status>
</oval_repository>
</metadata>
<criteria>
<extend_definition comment="Google Chrome is installed" definition_ref="oval:org.mitre.oval:def:11914"/>
<criterion comment="Check if the version of Google Chrome is less than 19.0.1084.46" test_ref="oval:org.mitre.oval:tst:79966"/>
</criteria>
</definition>
6
7. OVAL – przykład testu (1)
• Referencja na badany obiekt oraz oczekiwany stan obiektu
<registry_test id="oval:org.mitre.oval:tst:79966" version="1" comment="Check if the version
of Google Chrome is less than 19.0.1084.46" check_existence="at_least_one_exists" check="at
least one" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows">
<object object_ref="oval:org.mitre.oval:obj:15888"/>
<state state_ref="oval:org.mitre.oval:ste:19568"/>
</registry_test>
7
8. OVAL – przykład testu (2)
• Definicja obiektów
<registry_object id="oval:org.mitre.oval:obj:15888" version="4" comment="The registry key
holding the version of Google Chrome" xmlns="http://oval.mitre.org/XMLSchema/oval-
definitions-5#windows">
<set xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5">
<object_reference>oval:org.mitre.oval:obj:15257</object_reference>
<object_reference>oval:org.mitre.oval:obj:16406</object_reference>
<filter action="include">oval:org.mitre.oval:ste:18296</filter>
</set>
</registry_object>
<registry_object id="oval:org.mitre.oval:obj:16406" version="1" comment="The registry key
holding the version of Google Chrome (admin install for all users)"
xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows">
<hive>HKEY_LOCAL_MACHINE</hive>
<key>SOFTWAREMicrosoftWindowsCurrentVersionUninstallGoogle Chrome</key>
<name>Version</name>
</registry_object>
8
9. OVAL – przykład testu (3)
• Definicja obiektu i zmiennej
<registry_object id="oval:org.mitre.oval:obj:15257" version="3" comment="The registry key
holding the version of Google Chrome (individual users install)"
xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows">
<hive>HKEY_USERS</hive>
<key var_ref="oval:org.mitre.oval:var:1249"/>
<name>Version</name>
</registry_object>
<local_variable id="oval:org.mitre.oval:var:1249" version="1" comment="Full key path of
Google Chrome uninstall registry key under HKEY_USERS" datatype="string">
<concat>
<object_component item_field="key" object_ref="oval:org.mitre.oval:obj:23331"/>
<literal_component>SoftwareMicrosoftWindowsCurrentVersionUninstallGoogle
Chrome</literal_component>
</concat>
</local_variable>
9
10. OVAL – przykład testu (4)
• Definicja stanu oczekiwanego
<registry_state id="oval:org.mitre.oval:ste:19568" version="1"
comment="Version is less than 19.0.1084.46"
xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#windows">
<value datatype="version" operation="less
than">19.0.1084.46</value>
</registry_state>
10
11. Historia projektu BZURA (1)
• Studium wykonalności realizowane w latach
2005-2007
• Realizacja projektu dofinansowana ze
środków NCBiR (program bezpieczeństwo i
obronność 1) – umowa z dnia 28 grudnia
2011 r.
• Temat:
System zarządzania bezpieczeństwem
teleinformatycznym jednostek administracji
publicznej oraz resortu obrony narodowej,
wraz z narzędziami wspomagającymi
zwalczanie cyberterroryzmu i ochronę
teleinformatycznej infrastruktury krytycznej
11
12. Historia projektu BZURA (2)
• Gestor: Ministerstwo Obrony Narodowej
• Wykonawca: Atende S.A. (Atende
Software sp. z o.o. jako podwykonawca)
• Zakończenie realizacji projektu: marzec
2014 r.
• Osiągnięto IX poziom gotowości technologii
• Obecnie w trakcie opracowywania planu
zagospodarowania produktu
12
13. Założenia funkcjonalne – SZBI SK (1)
• Ewidencjonowanie systemów IT
• Zarządzanie cyklem życia
systemów IT (workflow)
– projektowanie (wizualny edytor)
– wdrażanie w eksploatację
– eksploatacja (nadzór, obsługa
incydentów)
– wycofywanie z eksploatacji
13
14. Założenia funkcjonalne – SZBI SK (2)
• Utrzymywanie bazy polityk
bezpieczeństwa dla systemów i sieci
• Zarządzanie bazą podatności i zagrożeń
w oprogramowaniu
• Zautomatyzowane testy na wystąpienie
podatności lub niezgodności z polityką
bezpieczeństwa
14
15. Założenia funkcjonalne – SZBI SK (3)
• Akwizycja i korelacja logów (SYSLOG)
• Zarządzanie przepływem pracy przy obsłudze
incydentów komputerowych
• Wymiana informacji o incydentach
komputerowych z zespołamiCERT i platformą
N6 (NASK)
• Obsługa standardów z rodziny SCAP (Security
Content Automation Protocol)
15
17. System Zarządzania Procesami Bezpieczeństwa (1)
• Aplikacja stworzona w technologii Java EE
• Autorski silnik procesów biznesowych (własna notacja, parser oparty o ANTLR)
• Wielopoziomowa kontrola dostępu (kilkaset ról – systemowych i dziedzinowych)
• Rozliczalność użytkownika
• Integracja z Active Directory
• Translacja danych SCAP na potrzeby AgentaTestów OVAL (wykorzystanie języka Lua)
• Interfejs WWW (HTML5/AJAX)
17
19. Edytor bezpieczeństwa (1)
• Aplikacja stworzona w technologii .NET
• Interfejs użytkownika wzorowany naVisio
• Wybór elementów z Bazy Rozwiązań Certyfikowanych
• Możliwość przypisywania własnych atrybutów do elementów (np. adres IP,
adres MAC)
• Walidacja atrybutów na podstawie reguł pobieranych z SZPB
• Wykrywanie typowych błędów (np. połączenie kontenerów o różnej klauzuli)
19
21. Agent testów OVAL
• Usługa dla systemów operacyjnych z rodzinyWindows i Linux
• Stworzony w C++, wykorzystuje interpreter języka Lua
• KomunikacjaTLS z SZPB
• Akwizycja danych o systemie (np. lista procesów, pakietów, interfejsów
sieciowych)
• Testy bezpieczeństwa - API Lua symetryczne z OVAL i XCCDF
21
22. Wnioski
• Ze środków publicznych opracowane zostało oprogramowanie, które
odpowiada potrzebom określonym w założeniach do strategii
cyberbezpieczeństwa RP
• SZBI adresuje potrzeby jednostek administracji publicznej i operatorów
systemów krytycznych w zakresie koordynacji działań i wymiany
informacji
• Wdrożenie SZBI w dowolnym podmiocie wymaga jedynie dostosowania
przebiegu procesów biznesowych i opracowania polityk
bezpieczeństwa
22