Bakalauro baigiamojo projektas buvo rašomas kibernetinių incidentų valdymo sistemos tema. Valstybės saugumui didelę įtaką daro įvairūs valstybės bei visuomenės veiksniai, šalia tradicinių saugumo sektoriaus klausimų atsiranda taip pat ir naujas, vis labiau aktualus – kibernetinių incidentų valdymas. Valstybės kibernetinio saugumo užtikrinimas tampa viena aktualiausių šių dienų problemų. Vis labiau žmonių veikloms persikeliant į virtualią erdvę, lygiagrečiai daugėja ir kibernetinių incidentų - virtualių nusikaltimų. Kibernetiniai incidentai kelia grėsmę piliečiams, atskiroms įmonėms ir organizacijoms, jų funkcionavimui, taip pat netgi pačiai valstybei. Kibernetinio saugumo valdymas tampa kertiniu elementu. Tiek Lietuvoje, tiek kitose užsienio valstybėse kuriamos naujos institucijos, naujos pareigybės, nauji teisės aktai, įvardijama kritinė infrastruktūra. Darbo rinkoje jaučiamas vis didėjantis kibernetinio saugumo valdymo kompetencijų poreikis. Dėl šios priežasties, įvairiais lygmenimis, o ypatingai ties nacionaliniu ir tarptautiniu lygmeniu, valstybės vis dažniau aptaria kibernetinio saugumo ir gynybos klausimus bei iškilusias problemas. Norint sustiprinti kibernetinį atsparumą ir pagerinti incidentų valdymą būtina laikytis bendro ir plataus požiūrio į iškilusias problemas. Europos Sąjungos komisija vis labiau stengiasi apsaugoti savo piliečius elektroninėje erdvėje. Vis dėlto, kadangi kibernetinių incidentų valdymas dažnai laikomas kaip pačių valstybių kompetencija, šio darbo objektas yra kibernetinių incidentų valdymo sistema, o tikslas – išanalizuoti kibernetinių incidentų valdymo sistemą Lietuvoje. Tikslui pasiekti iš pradžių analizuojama kibernetinio saugumo koncepcija, norint identifikuoti esminius kibernetinių incidentų valdymo sistemos veikimo kriterijus (pirmasis darbo dėstymo skyrius), tuomet apžvelgiami kibernetinio saugumo teisinio reglamentavimo aspektai Europos Sąjungoje, analizuojami kitų Europos Sąjungos valstybių kibernetinių incidentų valdymo sistemos praktikos pavyzdžiai (antrasis darbo dėstymo skyrius), bei išanalizuojamos Lietuvos kibernetinio saugumo valdymo teisinės nuostatos, analizuojami kokybinio giluminio interviu metu numatyti kibernetinio saugumo strategijos tikslai, pagal kuriuos įvertinamas kibernetinių incidentų valdymo sistemos Lietuvoje veikimas (trečiasis darbo dėstymo skyrius). Gretutinių darbo dalyje (ketvirtoje darbo dėstymo dalyje) aprašomi stresorių identifikavimo ir patiriamo streso darbo vietoje teoriniai aspektai, taip pat streso valdymo teoriniai metodai, atliekama kokybinio tyrimo rezultatų analizė, kuria siekiama identifikuoti patiriamus stresorius darbo vietoje, kibernetinių incidentų valdymo grupėje. Remiantis tyrimo metu gautais rezultatais nustatytas kibernetinių incidentų valdymo sistemos suvokimas praktikoje, išsiaiškinta ties kokiomis sritimis daugiausia orientuojamasi, kokias kibernetinio saugumo strategines problemas labiausiai sprendžia kibernetinių incidentų valdymo sistema Lietuvoje. Vis dėlto, pastebima, jog kiekvienoje, tyrimo instrumente išskirtoje tiriamo elemento kategorijoje, egzistuoja problemos tobulinamoji sritis, kuriai pagal rekomendacinį modelį, siūlomas problemos sprendimas. Tyrimo metu paaiškėjo, kad kibernetinių incidentų valdymo sistemą tobulint geriausia didinant kibernetinių specialistų ir ekspertų skaičių Lietuvoje, keliant jų kompetenciją siunčiant į tarptautinius mokymus ir pratybas, gerinant viešojo ir privataus sektoriaus bendradarbiavimą, bei diegiant naujas inovacijas. Kibernetinių incidentų valdymo sistema privalo gerinti tarptautinį bendradarbiavimą ir semtis žinių iš kitų valstybių gerųjų pavyzdžių. Gretutinių studijų darbo dalyje atlikta streso darbe sampratos, daromo poveikio individui ir organizacijai, bei streso įveikos ir valdymo metodų analizė parodė, jog streso valdymo ir prevencijos sėkmė priklauso nuo organizacijos sudaromos darbinės atmosferos ir požiūrio į darbuotojus. Kokybinio tyrimo, kuriuo buvo siekiama identifikuoti stresorių, bei jų daromo poveikio, kibernetinių incidentų valdymo grupės darbo vietoje, rezultatai parodė, kad pirmajame etape, kuriame buvo siekiama įsiaiškinti respondentų požiūrį į darbo aplinką, pagal gautus atsakymus situacija vertinama teigiamai, tačiau antrajame etape, kuriame buvo prašoma informantų įsivertintini kiekvieno stresorio atžvilgiu, matome, jog grupė, ar bent pusė joje esančių darbuotojų, patiria stresą 6-iuose iš 7- ių tiriamų stresorių atvejų. Tyrimo rezultatai parodė, kad kibernetinių incidentų valdymo grupėje streso įveika tūrėtų būti vienas pagrindinių vadovo prioritetų, darbuotojų atžvilgiu. Baigiamąjį bakalauro studijų projektas susideda iš įvado, keturių dėstymo dalių, išvadų, rekomendacijų, literatūros ir informacijos šaltinių sąrašų bei priedų. Baigiamąjį bakalauro studijų projektą sudaro 89 puslapiai, 18 lentelių, 4 paveikslai, 12 priedų. Panaudota 36 mokslinės literatūros šaltiniai, 49 teisės aktų ir kitų duomenų šaltinių. The Bachelor ‘s Final thesis – analyses of the cyber incident management system in Lithuania. The State security is influenced by various governmental and public factors. In addition to the common issues of the security sector, the new cyber incident management threats are also emerging. As people's activities move to virtual space, cyber incidents - virtual crime - are also increasing in parallel. Cyber incidents threaten citizens, individual businesses and organisations, their functioning, even the state itself. Cybersecurity management is becoming a key element to prevent these fraud activities. New institutions, new posts, new legislation, critical infrastructure are being created, both in Lithuania and in other countries. The labour market is experiencing a need for cybersecurity management competences. For this reason, at various levels, at national and international, countries are discussing cybersecurity and defence issues and emerging challenges. In order to strengthen cyber resilience and improve incident management, it is necessary to take a common and broad approach to the challenges that arise. The Commission of the European Union is working to protect its citizens in cyberspace. However, since the management of cyber incidents is often considered as a competence of the states themselves, the subject of this work is the system of managing cyber incidents, and the aim is to analyse the system of cyber incident management in Lithuania. To achieve this, the concept of cybersecurity is initially analysed to identify the essential criteria for the functioning of the cyber incident management system (first job instruction unit). Secondly, the overview was provided of aspects of cybersecurity legal regulation in the European Union. Thirdly, examples of practices in the cyber incident management system of other European Union countries (second working instruction unit) were analysed. Also, analyses were provided of the legal provisions of Lithuanian cybersecurity management. Finally, the research of the objectives of the cybersecurity strategy in qualitative depth interviews were assessed and describes the operation of the cyber incident management system in Lithuania (third department of job instruction). The theoretical part of the work of the additional task (the fourth part) describes the identification of stressors and the stress experience in a workplace. Also, the theoretical methods of stress management were identified, the analysis of the results of qualitative research were performed. The analysis aimed at identification of the stressors experienced in the workplace, in the cyber incident management team. Based on the results of the study, the perception of the cyber incident management system in practice was established. It was found that cybersecurity strategic problems are most addressed by the cyber incident management system in Lithuania. However, it is observed that in each category of the researched element singled out in the research instrument, there is an area for improvement of the problem. For each according to the recommended model, a solution to the problem is proposed. The study showed that improving the cyber incident management system is best achieved by increasing the number of cyber specialists and experts in Lithuania, increasing their expertise by sending them to international training and exercises, improving cooperation between public and private sectors, and by introducing innovations. The cyber incident management system must be improved by international cooperation and share knowledge with other countries. The analysis of stress at work and methods of overcoming stress, as well as the analysis of stress management have shown that the success of dealing with these issues and prevention depends on the working atmosphere and attitude of the employees formed by the organization. A qualitative study identified stressors and their effects in the cyber incident management team workplace. The results showed that in the first stage, which aimed to clarify the respondents' attitudes towards the work environment, the situation was assessed positively according to the received answers. In the second stage, whereas informants were asked to self-assess for each stressor, we see that the group, or at least half of the employees in it, experienced stress in 6 of the 7 cases of stressors studied. The results of the study showed that in the cyber incident management team, coping with stress should be one of the main priorities of the manager. The Bachelor’s Final Degree is constructed from introduction, four chapters, conclusions, recommendations, bibliography, information resources list and attachments. It contains 89 pages, 18 tables, 4 figures, 12 attachments. 36 scientific literature resources and 49 secondary information resources were used. Terminai: Kibernetinis saugumas – visuma teisinių, informacijos sklaidos, organizacinių ir techninių priemonių, kuriomis siekiama išlaikyti atsparumą veiksniams, kibernetinėje erdvėje keliantiems grėsmę ryšių ir informacinėmis sistemomis perduodamos ar jose tvarkomos elektroninės informacijos prieinamumui, autentiškumui, vientisumui ir konfidencialumui, ryšių ir informacinių sistemų netrikdomam veikimui, valdymui arba paslaugų šiomis sistemomis teikimui, taip pat kuriomis siekiama atkurti įprastinę ryšių ir informacinių sistemų veiklą. Kibernetinė erdvė – aplinka, kurioje pavieniuose kompiuteriuose ar kitoje informacinėje ir ryšių technologijų įrangoje sukuriama elektroninė informacija ir (arba) perduodama per elektroninių ryšių tinklu sujungtus kompiuterius ar kitą informacinių ir ryšių technologijų įrangą. Kibernetinis incidentas – įvykis ar veika kibernetinėje erdvėje, galintys sukelti arba sukeliantys grėsmę arba neigiamą poveikį ryšių ir informacinėmis sistemomis perduodamos ar jose tvarkomos elektroninės informacijos prieinamumui, autentiškumui, vientisumui ir konfidencialumui, galintys trikdyti arba trikdantys ryšių ir informacinių sistemų veikimą, valdymą ir paslaugų jomis teikimą. Kibernetinių incidentų valdymo sistema – sistema nustatanti kibernetinių incidentų klasifikavimo, informavimo apie kibernetinius incidentus, kibernetinių incidentų tyrimo ir kibernetinių incidentų analizės baigus kibernetinių incidentų tyrimą tvarką, valdant kibernetinius incidentus. Įvadas Darbo aktualumas. Valstybės saugumui didelę įtaką daro įvairūs valstybės bei visuomenės veiksniai, šalia tradicinių saugumo sektoriaus klausimų atsiranda taip pat ir naujas, vis labiau aktualus – kibernetinių incidentų valdymas. Valstybės kibernetinio saugumo užtikrinimas tampa viena aktualiausių šių dienų problemų. Vis labiau žmonių veikloms persikeliant į virtualią erdvę, lygiagrečiai daugėja ir kibernetinių incidentų - virtualių nusikaltimų. Atsiradus naujiems elektroninės veiklos modeliams, nusikaltėliai neatsilieka ir randa naujus sistemų sutrikdymo būdus, kuriuos naudojant, virtualios įrenginių veikimo priemonės ir esami duomenys gali tapti taikiniu arba netgi atliekamo nusikaltimo įrankiu. Kasmet atsiranda vis naujų nusikaltimų: teroro aktų, pramoninio bei politinio šnipinėjimo atvejų, išpuolių prieš fizinius asmenis, organizacijas, valstybes. Pastaruoju metu pasaulyje įvykdomos vis didesnio masto kibernetinės atakos, kurios būna nukreiptos į verslo įmones, oro uostus, taip pat bankus ir valstybines institucijas. Kibernetinių incidentų grėsmės reikalauja vis didesnių ir labiau apgalvotų naujų resursų, veiksmingoms ir adekvačioms atsako formoms, kurios sąlygotų sisteminius veiklos sutrikdymus ir milžiniškus finansinius nuostolius. Įvairiais lygmenimis, o ypatingai ties nacionaliniu ir tarptautiniu lygmeniu, valstybės vis dažniau aptaria kibernetinio saugumo ir gynybos klausimus bei iškilusias problemas. Norint sustiprinti kibernetinį atsparumą ir pagerinti incidentų valdymą būtina laikytis bendro ir plataus požiūrio į iškilusias problemas. Europos Sąjungos komisija vis labiau stengiasi apsaugoti savo piliečius elektroninėje erdvėje. 2013 m. buvo priimta patobulinta ES kibernetinio saugumo strategija, ir taip pat priimta daug pataisytų bei naujų teisės aktų ir pasiūlymų, liečiančių elektroninių ryšių tinklų ir informacijos saugumą. Taip pat 2014 m. Europos Sąjunga paskyrė apie 600 mln. eurų investiciją remdama mokslinius tyrimus ir naujovių kibernetinio saugumo srityje įgyvendinimui. Ėmė labiau remti bendradarbiavimą tiek ES viduje, tiek skatinti šalių tarptautinį bendradarbiavimą kibernetinių incidentų valdymo klausimais. 2016 m. NATO ir ES pasirašė deklaraciją dėl bendradarbiavimo kibernetinės erdvės valdymo srityje. Tobulėjantys išpuolių metodai reikalauja gilesnio bendradarbiavimo tarp ES ir NATO. Šis poreikis jau kurį laiką matomas Europos šalių vadovų darbotvarkėse – vyksta bendradarbiavimas tarp kibernetinio saugumo institucijų. Stengiamasi, jog institucijos vis dažniau tarpusavyje keistųsi informacija, valstybės rengtų bendrus mokymus ir vykdytų tyrimus. Tiek ES lygmeniu, tiek individualios valstybės lygmeniu kibernetinis saugumas yra strateginis klausimas, turintis įtakos procesų veikimui organizacijų saugumui ir gynybai, todėl yra būtinas vis kibernetinio saugumo strategijos atnaujinimas bei reagavimas į incidentus. Pastaruoju metu ištikusios globalinės problemos, dėl Covid-19 paskelbto karantino, privertė daugumą darbuotojų persikelti į namus ir užduotis atlikti iš gyvenamosios aplinkos. Nuotoliniam darbui atlikti atsirado papildomų techninių įrankių, kurių atakos tik padidino kibernetinių incidentų skaičių. Atakoms užkardyti, kreipiamasi į organizacijas, kuriose dirba kibernetinių incidentų valdymo grupės. Padidėjus atakų skaičiui ir sudėtingumui lygiagrečiai padidėja ir incidentus sprendžiančių grupių darbo krūvis. Reagavimas į įvykdytas vis didesnio masto ir sudėtingumo kibernetines atakas, gali būti įtemptas ir varginantis. Patirtos nesėkmės gali sukelti labai didelius nuostolius, todėl streso valdymas dirbant kibernetinių incidentų valdymo grupėje taip pat labai svarbus ir pačiai kibernetinių incidentų valdymo sistemai. Darbo mokslinis naujumas. Kibernetinio saugumo strategijas ir incidentų valdymo sistemų tobulinimą tyrė autoriai tokie kaip V. Igure ir R. Williams (2008), R. A. Wessel (2019), M. D. Ibrishimova (2019) ir kt. Skirtingai nei kitų Europos Sąjungos valstybių, Lietuvos kibernetinių incidentų valdymo sistema nėra iki galo ir išsamiai išnagrinėta. Atsižvelgiant iš šiuo metu esančias globalines problemas, kuomet labai daug procesų yra persikėlę į elektroninę erdvę, kyla poreikis ištirti, kaip Lietuva veikia iškilusių grėsmių klausimu. Šiame darbe dėmesys sutelkiamas į esamą Lietuvoje kibernetinių incidentų valdymo sistemą, jos veikimą ir kibernetinio saugumo strategijos tikslų įgyvendinimą. Tyrimo problema: kibernetinių incidentų valdymo sistema Lietuvoje nėra iki galo ir aiškiai apibrėžta. Pati sistema mokslinėje literatūroje ir praktikoje yra skirtingai interpretuojama. Kadangi nėra apibrėžtų konkrečių kibernetinių incidentų valdymo sistemos veikimo kriterijų, sistemos, sistemingo ir kokybinio veikimo valstybės viduje, veikimą galima įvertinti tik pagal valstybės kibernetinio saugumo strategijoje numatytus tikslus. Todėl šiame darbe keliama problema: ⎯ kokia yra kibernetinių incidentų valdymo sistema Lietuvoje? Tyrimo objektas – kibernetinių incidentų valdymo sistema. Tyrimo dalykas – kibernetinių incidentų valdymo sistema Lietuvoje. Tyrimo tikslas – išanalizuoti kibernetinių incidentų valdymo sistemą Lietuvoje. Siekiant įgyvendinti tyrimo tikslą, baigiamojo projekto darbe yra keliami šie uždaviniai: Pagrindinių studijų uždaviniai: 1. susisteminti kibernetinio saugumo koncepciją, identifikuoti esminius kibernetinių incidentų valdymo sistemos elementus; 2. išanalizuoti Europos Sąjungos kibernetinio saugumo reglamentavimo aspektus ir kitų valstybių pavyzdžius; 3. pagal numatytus kibernetinio saugumo strategijos tikslus išanalizuoti kibernetinių incidentų valdymo sistemą Lietuvoje. Gretutinių studijų uždavinys: 4. apžvelgti kibernetinių incidentų valdymo grupės darbuotojų situaciją kiekvieno stresoriaus atžvilgiu. Tyrimo darbe metodai. Tyrimui atlikti buvo taikomi šie būdai: 1. Kokybinė mokslinės literatūros turinio analizė; 2. Oficialių dokumentų ir ataskaitų turinio analizė; 3. Kokybinis giluminio interviu metodas. Kokybinė mokslinės literatūros turinio analizė buvo pritaikoma norint išsiaiškinti kibernetinio saugumo ir incidentų valdymo koncepcijos sampratą ir kibernetinių incidentų proceso valdymo teorinius aspektus. Oficialių dokumentų ir įvairių ataskaitų kokybinė turinio analizė buvo naudojama, siekiant išanalizuoti kibernetinio saugumo teisinio reglamentavimo, politikos formavimo aspektus, užsienio šalių kibernetinės saugumo strategijos veikimo pavyzdžius Europos Sąjungoje. Pagrindiniam šio baigiamojo bakalauro tyrimui buvo taikoma kokybinio giluminio interviu (telefonu ir elektroniniu paštu) metodas, siekiant atskleisti kibernetinių incidentų valdymo sistemos, pagal kibernetinio saugumo strategijoje numatytus tikslus, veikimą Lietuvoje. Gretutinių studijų dalyje, nustatant patiriamus stresorius darbo vietoje, kibernetinių incidentų valdymo grupėje, buvo naudojama kokybinė mokslinės literatūros turinio analizė bei kokybinio, pusiau struktūruoto interviu (gyvos apklausos ir elektroniniu paštu) metodas. Darbo struktūra. Baigiamąjį, pirmos studijų pakopos, projektą sudaro įvadas, keturios dėstymo dalys, išvados, rekomendacijos, literatūros ir informacijos šaltinių sąrašai bei priedai. Pirmojoje darbo dalyje analizuojama kibernetinio saugumo koncepcija, norint identifikuoti esminius kibernetinių incidentų valdymo sistemos veikimo kriterijus. Antrojoje bakalauro studijų projekto dalyje apžvelgiami kibernetinio saugumo teisinio reglamentavimo aspektai Europos Sąjungoje, analizuojami kitų Europos Sąjungos valstybių kibernetinių incidentų valdymo sistemos praktikos pavyzdžiai. Trečiojoje darbo dalyje pateikiama naudota tyrimo metodika bei analizuojami kokybinio giluminio interviu metu numatyti kibernetinio saugumo strategijos tikslai, pagal kuriuos įvertinamas kibernetinių incidentų valdymo sistemos Lietuvoje veikimas. Gretutinių studijų krypties baigiamojo darbo dalyje stresorių identifikavimo ir patiriamo streso darbo vietoje teoriniai aspektai, taip pat streso valdymo teoriniai metodai, atliekama kokybinio tyrimo rezultatų analizė. Darbo rezultatai apibendrinami išvadomis. 1. Kibernetinių incidentų valdymo teoriniai aspektai Siekdama apibrėžti kibernetinio saugumo koncepciją ir išsiaiškinti pagrindinius jo raiškos kriterijus, šiame skyriuje pateikiama Lietuvos ir užsienio autorių mokslinės literatūros turinio analizė apie kibernetinį saugumą bei jo poreikį. Analizės metu nagrinėjama teorinė kibernetinio saugumo koncepcijos samprata, pateikiami kibernetinių incidentų klasifikavimo kriterijai, pateikiamas ir aprašomas kibernetinių incidentų valdymo sistemos modelis. 1.1. Kibernetinio saugumo poreikio ir turinio pagrindimas Kiekvienais metais vyriausybės ir korporacijos vis labiau remiasi kibernetinio saugumo sistemomis, kad apsaugotų nuo didėjančių grėsmių tinklus, įrenginius ir organizacinę, bei asmeninę informaciją. Šios sistemos neleidžia užpuolikams įsilaužti į tinklus ir įrenginius, išsiskirti iš skaitmeninės veiklos ir gauti privačios informacijos. Be to, stebint tinklus ir kompiuterinius įrenginius, kibernetinio saugumo sistemos galiausiai daro poveikį asmenų privatumui. Sistemos tokiose srityse, kaip įsibrovimo aptikimas, kenkėjiškų programų aptikimas, duomenų nutekėjimo prevencija ir sukčiavimo apsimetant, - identifikavimas reguliariai stebi tinklo srautą, įrenginių naudojimą ir asmeninius ryšius. Daugeliu atvejų stebėsenos sistema gali sekti vartotojų tapatybes ir pasiekti slaptą informaciją. Pavyzdžiui, daugelio įmonių, kibernetinio saugumo sistemų, stebi IP adresus, kuriuos galima lengvai atsekti konkrečiam asmeniui. Be to, naudotojo įrenginio identifikavimą mobiliuosiuose įrenginiuose dažnai tampa pasiekiama informacija kibernetinio saugumo programoms. Todėl, nors kibernetinio saugumo mechanizmai apsaugo asmenis nuo įsilaužėlių ir kitų trečiųjų asmenų atakų, jie taip pat sukuria naujus pažeidžiamumus dėl privatumo pažeidimo iš subjekto, kuriame veikia kibernetinio saugumo sistema. Šiuolaikinės pramonės kontrolės sistemos veikia vieningai. Pasitelkę technologinius įrengimus, per internetą ir įmonių tinklus, lengvina ir pagerina verslo procesus. Visas vystymasis vyksta dėka kibernetinės (elektroninės) erdvės. Tačiau, tas taip pat lemia kylančius grėsmės ir lygiagrečiai saugumo klausimus, kurie tampa vis didesne šių laikų problema. Kuo toliau, tuo labiau visuomeniniams, ypatingai labai didelę svarbą turintiems santykiams ir sistemoms persikeliant į kibernetinę erdvę, elektroninio saugumo aktualumas ima augti. Tai nėra tik techninė problema, kadangi didžiąją daugumą elektroninio saugumo problemų sukuria ne tik technologijos, o ir žmonės; neretai tai yra sąmoningai organizuoti, gerai apgalvoti, tikslingai orientuoti į konkrečius tikslus, aukštos kvalifikacijos reikalaujantys išpuoliai. Kibernetiniai išpuoliai tampa vis didesne kasdienybės dalimi tiek įvairių dydžių bendrovėms, tiek pavieniams asmenims, tačiau nepaisant, jog jau eilę metų su jais susiduriama, mažai žinoma apie elektroninius nusikaltimus ir jų ypatybių pakitimus. M. Uma ir G. Padmavathi (2013) nurodo, kad apskritai trūksta supratimo apie įvairių tipų išpuolius, savybes ir galimus rezultatus, kurie gali kelti kliūtį bandant apginti informacijos saugumą (Uma ir Padmavathi, 2013). Pirmas oficialus terminas "kibernetinė erdvė" priskirtas William‘ui Gibson‘ui (2000), kuris pirmą kartą jį pavartojo 1982 m. trumpoje istorijoje "Burning Chrome" (Gibson, 200). Žmogus, kuris išrado kibernetinę erdvę nieko nežinojo apie kompiuterius ir tuo metu kibernetinės erdvės sąvoką naudojo tik kaip virtualios realybės idėją pasakojimo aplinkai nupasakoti (Merchant, 2013). Nepriklausomai nuo termino ištakos, sąvoka buvo aiškinama įvairiais būdais ir įgavo įvairias prasmes bėgant metams. Vartojant „kibernetinės erdvės“ terminą lygiagrečiai ėmė atsirasti kibernetinių išpuolių ir saugumo sąvokos. Kibernetinis saugumas pirmiausia identifikuojamas, kaip tam tikras požiūris į duomenų saugumą ir slaptumą. Remiantis juo, siekiama apsaugoti informaciją nuo neteisėto naudojimo, disponavimo, jos atskleidimo, sutrikdymo, pakeitimo ar netgi ištrynimo. Šį požiūrį apie kibernetinę saugą stengiamasi išplėsti, siekiant skatinti sąmoningumą į elektroninės erdvės rizikos valdymą. Elektroninės erdvės saugumas susideda iš galimų grėsmių numatymo, jų analizės ir taip pat suvaldymo proceso, norint užkirsti kelią bet kokiai rizikai, susijusiai su informacijos ir duomenų disponavimu. Visiškai tikslios ir visuotinai pripažintos kibernetinio saugumo apibrėžties nėra. Apskritai žiūrint, yra pripažintos visos galimos apsauginės priemonės, kuriomis norima apsaugoti informacines sistemas ir jų vartotojus nuo neteisėtos prieigos, atakų ir žalos, siekiant užtikrinti duomenų konfidencialumą, vientisumą ir prieinamumą. T. Stamulio (2015) nuomone kibernetinis saugumas – tai visuma teisinių, informacijos sklaidos, organizacinių ir techninių priemonių, skirtų kibernetiniams incidentams išvengti, juos aptikti, ištirti ir atitinkamai reaguoti į išpuolius, taip pat įprastinei elektroninių ryšių tinklų, informacinių sistemų ar pramoninių procesų valdymo sistemų veiklai, įvykus kibernetiniams incidentams, atkurti (Stamulis, 2015). Pagal R. A. Kemmerer (2003), kibernetinį saugumą daugiausia sudaro gynybiniai metodai, naudojami aptikti ir sutrukdyti įsibrovėliams. Pats kompiuterių saugumo principas kyla siekiant apginti visus priėjimus prie sistemos. (Kemmerer, 2003) Iš Kemmerer sampratos, daroma išvada, jog bendro saugumo pozicijos supratimas išreiškiamas taip, kad "viskas, kas neleidžiama, yra draudžiama". Jei šio principo yra laikomasi, tokiu atveju įsibrovėlis negali gauti prieigos prie tam tikro objekto vien dėl to, kad administratorius, kuris rūpinasi elektroninės sistemos duomenų apsauga, nesvarstys ar priėjimas prie jų turėtų būti apribotas, ar ne. Remiantis kita, D. Shoemakerį ir A. Conkliną (2012) samprata, kibernetinis saugumas siejamas su procesais, susijusiais su kylančių kibernetinių grėsmių identifikavimu, bei sąnaudomis pagrįstų, kontrpriemonių taikymu, kūrimu ir palaikymu. Taip pat padeda aptikti įsilaužėlius, stabdo virusus, blokuoja pavojingas prieigas, naudoja identifikavimo sistemą. Tai gebėjimas užtikrinti apsaugą ir ginti kibernetinę erdvę nuo elektroninių atakų. Nesugebėjimas aptikti kibernetinio išpuolio ir pagal požymius jo identifikuoti gali sukelti rimtus procesinius trikdžius (Shoemaker ir Conklin, 2012). Saugumo užtikrinimo poreikis kyla atsiradus grėsmei. Tradicinio nusikalstamo incidento ar globalios katastrofos atveju grėsmė yra akivaizdžiai matoma. Ji turi aiškų pavidalą, dažniausiai galima suprasti, ar šiuo metu ji yra aktuali, ar jau nebe. R. Grincevičius (2019), kalbėdamas apie kibernetinio saugumo grėsmes pastebi, jog: „elektroninėje erdvėje saugos objektus atakuojantys šaltiniai charakterizuotini, kaip neturintys aiškaus pavidalo, užslėpti, nežinia kada galintys pasireikšti, jų geografinė lokacija sunkiai nustatoma, ji gali būti netikra“ (Grincevičius, 2019). Remiantis Rao ir Nayak (2014) suformuotu terminu, grėsmė atsiranda tuomet, kai ima kilti tikėtina galimybė vienu ar kitu būdu sutrikdyti informacijos saugumą. Bandymas sukelti sistemai grėsmę apibūdinamas kaip ataka, o atakuojantis individas yra identifikuojamas kaip užpuolikas. Tuomet galimi užpuolikai suprantami, kaip grėsmės šaltiniais. Rizikinga situacija elektroninio saugumo sampratoje nurodoma, kaip bet koks reiškinys, keliantis pavojų informacijai, sistemos resursams, vartotojams ar duomenims. Grėsmės sistemai gali būti klasifikuojamos keliais būdais, tačiau pagrindinis indikatorius, joms nustatyti, kaip jos yra suprantamos. Išskiriamos dvi pagrindinės rūšys: vidinės – kylančios organizacijos viduje; išorinės – kylančios iš aplinkos, kurioje organizacija veikia (Rao ir Nayak, 2014). Kibernetinis saugumas apima elektroninių incidentų prevenciją, sureagavimą į juos ir atsistatymą po atakų. Incidentai gali būti nuspėjami iš anksto ir jų diapazonas gali būti nuo netyčinio informacijos atskleidimo iki sistemingai organizuotų išpuolių prieš verslo subjektus ir ypatingos svarbos infrastruktūros objektus, asmens duomenų vagysčių ir net kišimosi į demokratinius procesus. Jie visi gali daryti kenksmingą poveikį asmenims, organizacijoms ir bendruomenėms. Siekiant sumažinti ir valdyti riziką susijusią su kibernetiniais išpuoliais, organizacijos turi rūpintis saugumu išmokstant atpažinti elektroninę ataką. Lietuvos Respublikos kibernetinio saugumo įstatyme kibernetinis incidentas apibrėžtas kaip „įvykis ar veika, kuri sukelia ar gali sukelti neteisėtą prisijungimą ar sudaryti sąlygas neteisėtai prisijungti prie informacinės sistemos, elektroninių ryšių tinklo ar pramoninių procesų valdymo sistemos, sutrikdyti ar pakeisti, įskaitant valdymo perėmimą, informacinės sistemos, elektroninių ryšių tinklo ar pramoninių procesų valdymo sistemos veikimą, sunaikinti, sugadinti, ištrinti ar pakeisti elektroninę informaciją, panaikinti ar apriboti galimybę naudotis elektronine informacija, taip pat sudaryti sąlygas pasisavinti ar kitaip panaudoti neviešą elektroninę informaciją tokios teisės neturintiems asmenims“ (Lietuvos Respublikos kibernetinio saugumo įstatymas, 2014, 2014). S. Japertas (2010), septyniolika metų pradirbęs Užsienio reikalų ministerijos (URM) sistemoje, siūlo vadovautis griežtesniais NATO ir JAV nustatytais apibrėžimais. „Kibernetinę ataką galima suprasti kaip kibernetinę karo formą, naudojamą su fizine ataka arba be jos. Jos tikslas yra suardyti priešininkui priklausančias informacines sistemas“ (Japertas, 2010). Stebint kibernetinės erdvės raidą, jos saugumą ir patiriamus išpuolius, galima pamatyti aiškius sistemos vystymosi etapus. Didelę atskirtį tarp etapų leidžia daryti protarpiniai išpuolių antplūdžiai, kuomet matomas kibernetinių atakų patobulėjimas ir apsaugos pažangumas. Tinklų kūrimas – o tada internetas – sujungė žmones, vyriausybes ir įmones, kaip niekada anksčiau žmonijos istorijoje. Šis ryšys, tarp šių trijų komponentų, taip pat sukūrė didelę naują erdvę, kurioje ėmė vystytis nauja ir sunkiai susekama neteisėta veika. Beveik visiškai anonimiškai galima vykdyti įsilaužimus į sistemas, įmonių šnipinėjimus, organizuotus nusikaltimus. Kiekviena kibernetinio išpuolio atakos pažanga nuosekliai iššaukia ir kibernetinio saugumo patobulėjimą. Nuo 1990m. iki dabar galima išskirti pagrindinius penkis, kibernetinių atakų, bet lygiagrečiai ir saugumo, vystymosi etapus (Worldwide Headquarters, 2018). 1 pav. Kibernetinių išpuolių ir saugumo vystymosi etapai 1980m.-2017m. Šaltinis: sudaryta autorės remiantis „5th generation cyber attacks are here and most businesses are behind“ pranešimu 1980m. Pirmasis etapas prasidėjo 1980 m. ir sutapo su masiniu asmeninių kompiuterių prieinamumu ir naudojimu plačiajai visuomenei. Netrukus lygiagrečiai atsirado ir virusinės atakos, kurios buvo kenksmingos programinės įrangos programoms bei lengvai užkrečiančios naujus kompiuterius. Šių virusų atakos paveikė visas įmones ir asmeninių kompiuterių vartotojus. Virusų atakų poveikis buvo didelis ir pakankamai pavojingas, todėl buvo imtasi kurti komercinius antivirusinius programinės įrangos produktus, kurie apsaugotų nuo kibernetinių išpuolių. Kibernetinių sistemų užpuolikai dažniausiai buvo identifikuojami, kaip paaugliai, kurie atakas vykdė savo malonumui ir smalsumui patenkinti. Virusų sukūrimas taip pat buvo padarytas siekiant išbandyti kažką naujo ir įgauti statusą tarp bendraamžių, kaip protingų programų kūrėjo. Šiame etape atsirado pavieniai sistemų užpuolikai, kurie naudojosi skelbimų lentos platformomis, o šios suteikė anonimiškumą ir laisvę dalintis žiniomis su kitais ir taip plėsti savo veiklą (Miles, 2014). 1990m. Antrasis etapas atsirado su internetinių tinklų atėjimu į įmones ir asmeninius žmonių gyvenimus. Visi buvo "prisijungę" (ang. going online). Su tinklais, jungiančiais kompiuterius ir internetą, atsirado susisiejimas tarp vyriausybės, įmonių ir visuomenės. Visi keliai buvo atidaryti plačiam ir greitam kenkėjiškos ir nepastovios programinės įrangos plitimui. Tokia nevaržoma prieiga prie sistemų paskatino ugniasienės (ang. firewall) atsiradimą, kurios paskirtis - riboti už jos esančių programų ar kitų kompiuterių sąveiką su Internetu (Ingham, 2004). Įsilaužėliai tapo organizuoti ir ėmė bendrauti per World Wide Web (WWW) ir interneto svetainėse. Padidėjęs internetinis ryšys padidino kibernetinių incidentų plitimą ir žalą, taip pat prasidėjo ankstyviausias, pirmasis kibernetinių išpuolių ir vagysčių etapas (5th generation cyber attacks are here and most businesses are behind, 2018). 2000m. Trečiasis etapas prasidėjo tūkstantmečio pradžioje, nes užpuolikai išmoko rasti pažeidžiamumą visose IT infrastruktūros sudedamosiose dalyse. Markus Mack apibrėžia "pažeidžiamumą" kaip "sistemos projektavimo, įgyvendinimo arba veikimo ir valdymo trūkumą, kuris gali būti naudojamas pažeidžiant sistemos saugos strategiją." (Mack, 2018). Ir pažeidžiamumas buvo labai išplitęs. Kas tam tikrą laiko tarpą išpuoliai buvo vis kartojami, jog atsiradus gedimams pažeidėjas galėtų pasinaudoti prieiga prie privataus tinklo. Atakų, nukreiptų į sistemos pažeidžiamas vietas, nepavyko veiksmingai sustabdyti, todėl IDS produktai sukūrė įsibrovimo prevencijos sistemas (IPS), kad ne tik aptiktų, bet ir iš tikrųjų užkirstų kelią išpuoliams, nukreiptiems į silpnąsias elektroninių sistemų vietas. IT pramonė tuo metu ėmė labai klestėti, kurti naujus produktus, įrankius, taikomąsias programas ir paslaugas, kad atitiktų rinkos poreikius, kurie aktyviai augo. Tuo tarpu kibernetinės atakos tapo labiau organizuotos ir sudėtingos, o užpuolikai stengėsi išlikti mažiau žinomi ir tapo labiau suinteresuoti užsidirbti pinigų per kibernetinius įsilaužimus (Worldwide Headquarters, 2018). Tais metais taip pat įvyko ir garsusis „ILOVEYOU“ išpuolis. Šis virusas prasidėjo gegužės 4, 2000m., ir per kelias minutes užsikrėtė tūkstančius kompiuterių. Įmonės ir antivirusinių pardavėjai ėmė sistemingai tikrinti laiškus su pavadinimu "ILOVEYOU" ir apsaugoti programas nuo atakos, tačiau užpuolikai vėliau tiesiog pakeitė pavadinimą, kad tęstų savo viruso platinimą (Bennett, 2000) 2010m. Ketvirtajame etape kibernetiniai išpuoliai tapo mažiau pastebimi ir geriau apgalvoti. Galima teigti, jog užpuolikai ir jų metodai tapo profesionalūs. Išpuoliai svyravo nuo tarptautinio šnipinėjimo iki masinių asmeninės informacijos pažeidimų ir taip pat didelio masto internetinės sistemos sutrikdymo. Išpuoliai perėjo į didelius mastus ir sukėlė vyriausybinius tyrimus. Kibernetinės atakos išsivystė taip, kad, jog patvirtinus gautą laišką ir atsidarius jo turinį per failų atsisiuntimus buvo galima užimti visą kompiuterio operacinę sistemą. Išpuoliai buvo sistemingai organizuoti - viskas nuo teksto užrašų iki paveikslėlių failų už kurių laukė sudėtingų kodų principu sutrikdoma sistema. Viskas, ko reikėjo, tai kad vartotojas atliktų savo darbą - atidarytų priedą gautame laiške arba atsisiųstų verslo failą iš interneto, arba prijungti USB į savo nešiojamąjį kompiuterį ir tuo metu ataka nepastebimai būdavo pradėta. Užpuolikai šiame laikotarpyje tampa profesionaliu organizuoto nusikalstamumo subjektu ir kibernetinius išpuolius vykdo tik už pinigus arba siekdami sukelti masines problemas ir rimtą pavojų (Worldwide Headquarters, 2018). 2017m. Naujausiame etape susiduriama su didžiausiais išpuoliais. Kad gautų pajamų kibernetiniai nusikaltėliai ėmė kelti didelį poveikį, kaip tik įmanoma platesniu mastu. Tai lėmė sudėtingą kenksmingos programos atsiradimą, kuri gali įsiskverbti ir plisti iš beveik bet kokio IT infrastruktūros vektoriaus, įskaitant įmonės tinklus, nuotolinius biurus, mobiliuosius įrenginius, trečiąsias šalis ir dar daugiau, kryptimi. Šie naujausi penktojo etapo išpuoliai yra išsamiai aprašyti 2018 m. Pasaulinės rizikos ataskaitoje. Incidentai, kurie kadaise buvo laikomi nepaprastais atvejais, tampa vis labiau paplitę. Ataskaitoje vėliau minimi du išpuolių pavyzdžiai 2017 m: „WannaCry“ ataka, kuri paveikė 300.000 kompiuterių per 150 šalių ir „NotPetya“, kuri sukėlė ketvirčio nuostolius 300 milijonų JAV dolerių (The Global Risks Report,2018).Penktajame etape atakos vektoriai ir platinimo keliai apima viską, kas yra prijungta prie interneto, tiek stacionariuose, nuotoliniuose ar mobiliuosiuose įrenginiuose. Išpuoliai yra skirti tikslingai pažeisti sistemas ir jų veikimą, ženkliai pakenkiant visiems IT infrastruktūros elementams ir veikti su neįtikėtinu slaptumu. 1.2. Kibernetinių incidentų klasifikavimas Kiekvienais metais kibernetinių incidentų ne tik daugėja, bet identifikavimas jų tampa sunkesnis, kadangi užpuolikai stengiasi atrasti naujus puolimo būdus, norėdami paversti atakas įvairesnes ir mažiau pastebimas. Kibernetinės grėsmės padėtis sparčiai kinta, todėl reikia vykdyti pastovų, mokslinį incidentų klasifikavimo procesą, jog lengviau būtų galima identifikuoti išpuolius. Be to, nėra tikslios incidentų pasikeitimų informacijos, kuri būtų skirta kibernetinių išpuolių, privačiojo ir viešojo sektorių, atpažinimui. Esamos pastangos automatizuoti incidentų klasifikavimo procesą neatskiriamos nuo įprastų įvykių ir grasinančių incidentų, dėl kurių gali kilti problemų ir kurios įsiskverbia per visą reagavimo į incidentus procesą. Šiai dienai kibernetinės atakos turi tiek daug skirtingų variantų, jog joms identifikuoti reikalinga atskira taksonomija. Taksonomija – tai tokių objektų ar įvykių, kaip kibernetinio saugumo incidentai, mokslinės klasifikacijos rinkinys (Igure ir Williams, 2008). Kuo didesnės ir sudėtingesnės tampa išpuolio aplinkybės, tuo didesnė galimų kibernetinių incidentų taksonomija, ir tuo sunkiau ji atskiria įprastus sistemos įvykius nuo kibernetinių incidentų. Pastaraisiais metais mokslininkai sutelkė dėmesį į griežtesnių kibernetinių incidentų taksonomijos kūrimą, pagrįstą panašiomis, vis tobulėjančiomis savybėmis. Remiantis šaltiniais, paskutinis išsamus esamos kibernetinių incidentų taksonomijos tyrimas atliktas prieš 10 metų. Jame Igure ir Williams tiria esamas kompiuterių saugumo incidentų mokslines klasifikacijas ir analizuoja kiekvieną iš jų pagal jo tinkamumą reagavimo į incidentus procesui (Igure ir Williams, 2008). Iki 2008 m. paaiškėjo, jog buvo daugiau dedama pastangų, kad būtų labiau centralizuota ir suvienijanti įvairi taksonomijos sistema, tačiau pastaraisiais metais matoma, kad mokslininkai daugiausia dėmesio skiria decentralizavimui ir srities specifinių taksonomijos kūrimui. Pagrindinės priežastys, jog skirtingos organizacijos skirtingai apibūdina incidentus ir sparčiai besikeičiančios išpuolių aplinkybės (Ibrishimova, 2019). Matant skirtingas taksonomijas, galima suprasti, jog vienos labiau susijusios su duomenimis bet kokioje fizinėje laikmenoje, įskaitant didžiųjų duomenų apdorojimą ir skaitmeninį informacijos apdorojimą apskritai (Miloslavskaya ir Tolstoy, 2016), o kitos taksonomijos konkrečiai susijusios su išpuoliais prieš ypatingos svarbos infrastruktūros objektus (Drias, Serhrouchni ir Vogel, 2015). Bendrą taksonomiją, tinklo išpuolių sistemai, pasiūlė Hunt ir Slay (2011). Jie pripažįsta, kad nėra konkrečiai nustatyta išsami taksonomija, tačiau ją palaipsniui galima tobulinti (Hunt ir Slay, 2011). Skirtingai matomas kibernetines grėsmes galima skirstyti pagal tai, kas joms įvykus atsitinka sistemos duomenims – jie atsiskleidžia, pasikeičia, išnaikinami arba tiesiog neleidžiama prieiga prie jų. Kadangi išpuoliai prieš informacines - elektronines sistemas tampa vis sudėtingesni, kibernetinio saugumo mechanizmai tūrėtų lygiagrečiai imti veikti greičiau ir geriau. Europos Sąjungos kibernetinio saugumo agentūra „ENISA“ yra Europos kibernetinio saugumo kompetencijos centras. Ši agentūra padeda ES ir ES šalims geriau pasirengti užkirsti kelią informacijos saugumo problemoms, jas nustatyti ir tinkamai reaguoti. Taip pat ji yra nustačiusi kibernetinių incidentų taksonomijos principą, kuriuo dabar remiasi daugelis šalių. Šis principas susideda iš esminių trijų dalių: klasifikacijos, incidentų tipo ir jų aprašymo (Reference Incident Classification Taxonomy, 2018). 1 lentelė. Kibernetinių incidentų taksonomija Klasifikacija Incidentų tipai Aprašymas Žeidžiantis turinys Brukalas Nepageidaujamas masinis el. pašto laiškų siuntimas, neturint gavėjo sutikimo. Žalinga kalba Diskreditavimas ar diskriminacija, rasizmas nukreiptas prieš vieną ar daugiau asmenų. Vaikų pornografija/ lytinis/ smurtinis turinys Vaikų pornografija, vaikų išnaudojimas, lytinis, smurtinis turinys Kenkėjiškas kodas Užkrėstos sistemos Sistema užkrėsta kenkėjiška programa, pvz. tarnybinė stotis, išmanusis telefonas, užkrėstas virusu, kuris įrenginį užkrečia kitomis kenkėjiškomis programomis. C2 serveriai Botnet komandų ir valdymo įrenginys, valdantis kenkėjiška programa užkrėstų sistemų tinklą. Kenkėjiškų programų platinimas Žalingo/kenkėjiško kodo platinimas (per svetainę, el. paštu). Pvz., puslapio adresas naudojamas kenkėjiškų programų platinimui. Kenkėjiškų programų konfigūravimas URI (angl. Uniform Resource Identifier), kuriame yra kenkėjiškų programų konfigūracijos failas. Informacijos rinkimas Skenavimas Atakos, siunčiančios užklausas sistemos trūkumams aptikti. Tai taip pat apima bandymų procesus, skirtus informacijos apie šeimininkus, paslaugas ir paskyras rinkimui. Šnipinėjimas Tinklo srauto stebėjimas ir įrašinėjimas. Socialinė inžinerija Informacijos rinkimas iš žmogaus ne techniniu būdu, pvz., Melas, gudrybės, kyšiai ar grėsmės. Bandymai įsibrauti Žinomų pažeidžiamumų išnaudojimas Bandymas gauti prieigą prie informacinės sistemos arba trikdyti bet kokią paslaugą, išnaudojant pažeidžiamumą su standartizuotu identifikatoriumi. Bandymai prisijungti Bandymai prisijungimo prie sistemos. Naujos atakos ženklas Ataka, naudojanti nežinomą pažeidžiamumą. Įsibrovimai Privilegijuotos paskyros išnaudojimas Sistemos, kurioje užpuolikas įgijo administracines teises, išnaudojimas. Privilegijuotos (administratoriaus) paskyros teisių gavimas sistemoje. Neprivilegijuotos paskyros išnaudojimas Neteisėtas pasinaudojimas sistema, užpuolikui gavus sistemos vartotojo/paslaugos nesankcionuotas teises. 1 lentelės tęsinys Programos išnaudojimas Programos išnaudojimas, naudojant žinomus programinės įrangos pažeidžiamumus. Įsilaužimas Fizinis įsilaužimas, pvz. į įmonės pastatą ar duomenų centrą. Prieinamumas Paslaugos trikdymas Paslaugų trikdymo ataka, pvz. specialiai sukurtų užklausų siuntimas žiniatinklio programai, kuri sukelia programos gedimą arba sulėtėjimą, negebėjimą aptarnauti klientų užklausas. Paskirstytasis paslaugos trikdymas Paskirstyta paslaugų trikdymo ataka. Neteisinga duomenų konfigūracija Programinės įrangos neteisingas konfigūravimas, dėl kurio kyla paslaugų prieinamumo problemos. Diversija Fizinis sabotažas, pvz., nupjaunami laidai Nutraukimas Išjungimas, pvz. dėl oro kondicionavimo sutrikimo arba stichinės nelaimės. Informacijos turinio saugumas Neteisėta prieiga prie informacijos Neteisėta prieiga prie informacijos, pvz. piktnaudžiaujant pavogtais prisijungimo duomenimis sistemai ar taikymui, perimant srautą arba pasiekiant prieigą prie fizinių dokumentų. Neteisėtas informacijos keitimas Neteisėtas informacijos keitimas, pvz. užpuolikas piktnaudžiauja pavogtais prisijungimo duomenimis sistemai ar programai. Duomenų praradimas Duomenų praradimas, pvz. dėl kietojo disko gedimo ar fizinės vagystės. Sukčiavimas Neteisėtas išteklių naudojimas Išteklių naudojimas neleistiniems tikslams, įskaitant pelno siekiančias įmones, pvz. elektroninio pašto naudojimas dalyvavimui nelegaliuose pelno grandinės laiškuose ar piramidės schemose. Autorių teisės Neteisėtos komercinės programinės įrangos ar kitų autorių teisėmis saugomų kūrinių kopijų platinimas arba diegimas. Apsimetimas Poveikio tipas, kai vienas subjektas neteisėtai pasisavina kito asmens tapatybę, kad iš to gautų naudos. Duomenų vagystė Apsimetama kitu asmeniu, siekiant įtikinti vartotoją atskleisti asmeninius duomenis. Pažeidžiamas Silpnas šifras Viešai prieinamos paslaugos, naudojančios silpną šifravimo algoritmą. DDoS atakų stiprinimas Viešai prieinamos paslaugos, kurios gali būti įtrauktos į paskirstytas paslaugų trikdymo atakas (DDoS) Galimai nepageidaujamos prieinamos paslaugos Galimai nepageidaujamos viešai prieinamos paslaugos Informacijos atskleidimas Viešai prieinamos paslaugos, galinčios atskleisti slaptą informaciją, pvz. SNMP arba Redis. Pažeidžiama sistema Sistema, kuri yra pažeidžiama tam tikriems išpuoliams. Pvz., netinkamai sukonfigūruoti kliento tarpinio serverio nustatymai Kita • Visi incidentai, neatitinkantys vienos iš nurodytų kategorijų, turėtų būti įtraukti į šią grupę. Šaltinis: sudarytas autorės remiantis, ENISA pateikta, kibernetinių incidentų taksonomija Lietuvos nacionaliniam kibernetinių incidentų valdymo plane kibernetiniai išpuoliai klasifikuojami: „pagal poveikį kibernetinio saugumo subjektų ryšių ir informacinėms sistemoms ir paslaugų teikimui ir įtaką ryšių ir informacinių sistemų teikiamų paslaugų gavėjams“ (LR Vyriausybė, 2018). Plane rašoma, jog incidentai rūšiuojami į keturias kategorija pagal keliamą poveikį: pavojingi kibernetiniai incidentai; didelio poveikio kibernetiniai incidentai; vidutinio poveikio kibernetiniai incidentai; nereikšmingo poveikio kibernetiniai incidentai. Skirtinga ir greitai besikeičianti kibernetinių incidentų taksonomija yra labai svarbi automatizuojant reagavimą į incidentus naudojant sistemingą identifikavimą ir suskirstymą į kategorijas pagal išpuolio modelio atitikimą. Tačiau visapusiškai veikianti taksonomija šiuo metu neįmanoma, nes tai yra tiesioginis tokių veiksnių, kaip universalios informacijos pasikeitimo tarp vyriausybių, viešųjų organizacijų ir privataus sektoriaus, metodikų trūkumas, nėra nutarta kibernetinius incidentus visur klasifikuoti pagal vieną sistemingą principą. 1.3. Kibernetinių incidentų valdymo sistema Kibernetinių incidentų valdymo sistema yra suprantama kaip tarpusavyje susijusių elementų darinys, kuriame elementai veikia kartu, kad pasiektų visa apimantį pačios sistemos tikslą - apsaugoti informacijos konfidencialumą, vientisumą ir prieinamumą. Elementai suformuoja sistemos struktūrą ir procesus. Sistema veikia aplinkoje, kuri formuoja tikslus ir uždavinius sistemos veikimui. Kibernetinių incidentų valdymo sistemos veikimas, pagrįstas kibernetinio saugumo politika, taiko technologijas ir reikalauja veiksmingo planavimo, kad būtų pasiektas norimas tikslas. Nepaisant pagirtinos pažangos, pastaraisiais metais, apsaugant, nustatant ir reaguojant kompiuterių saugumo pramonėje, kibernetinio išpuolio rizika šiandien vis dar išlieka didelė. Remiantis 2018m. "Symantec" paskelbta kibernetinio saugumo ataskaita, daugėja kibernetinių nusikaltimų, nukreiptų į dideles organizacijas, įmones, taip pat asmenis. Remiantis 2017 m. duomenimis kibernetinių išpuolių padaugėjo 600%. 2016 m kibernetinių išpuolių skaičius išaugo nuo 6000 iki 50 000 atakų, o tikslinė išpuolių veikla padidėjo net 10 proc. (Symantec, 2018). Remiantis ISO/IEC 27035 ciklu, iliustruotame 2 paveiksle, matomi pagrindiniai kibernetinių incidentų valdymo penki pagrindiniai komponentai (ISO/IEC 27035, 2016). Šaltinis: sudarytas autorės remiantis ISO/IEC 27035 (2016) Visi etapai yra tarpusavyje susiję. Reagavimo plano etapas yra paruoštas taip, kad kuo geriau aptikti incidentus, darant prielaidą, kad normalus veikimas yra efektyviausias būdas. Aptikimo, įvertinimo ir reagavimo etapus sukelia incidentas, tačiau faktiniai aptikimo ir atkūrimo darbai, kurie atliekami, grindžiami parengimu ir aktyviu mokymusi, būna numatomi reagavimo plane, kuris taip pat turi atskirą preliminarų incidentų valdymo sistemos analogą. Mokymosi etapas automatiškai seka po faktinio įvykių aptikimo ir vėlesnio jų atkūrimo. Šis sistemos komponentas yra svarbus, nes jis leidžia pagerinti veiklą aptikimo ir reagavimo etapais, taip pat reagavimo plano etapui suteikia naudingos informacijos apie išorės veiksnių dinamiką, kuri sudaro bendrą saugumo pasiruošimą, pvz., techninių ir organizacinių kliūčių gerinimą. Reagavimo plano komponentas taip pat turi įtakos mokymosi etapui ir planuodamas, kaip turėtų įvykti reaktyvusis mokymasis susidėlioja preliminarų mokymosi veiksmų seką. Siūlomas incidentų valdymo ciklas daugiausia dėmesio skiria „mokymosi“ ir „reagavimo plano“ etapams, siekdamas kintamųjų: organizacinių, žmogiškųjų ir techninių veiksnių, valdymo gerinimui ir aktyviam pasirengimui. Šie reaktyvūs ir iniciatyvūs elementai yra svarbiausi reagavimo į incidentus valdymo sistemoje. Pagerinus „mokymosi“ ir „reagavimo plano“ komponentus taip pat bus padidintas integruotų operacijų atsparumas, bei sumažės sunkių incidentų dėl žmogaus klaidų tikimybė, taip pat saugumo incidentai, darantys įtaką darbuotojų saugai, patikimumui ir gamybos sistemingumui. Nagrinėjamo kibernetinių incidentų valdymo sistemos modelio, kuris sudarytas iš pagrindinių penkių proceso elementų, pritaikymas įmanomas įvairiuose lygmenyse. Šio modelio principo laikymasis t.y. reaguoti į kibernetines grėsmes, galimas tiek nuo globalaus, tiek iki individualaus lygmens. Vienas iš būdų, nagrinėti kibernetinius incidentus skirtinguose lygmenyse, šiuos elementus pritaikyti atskirų lygmenų valdymo sprendimų priėmimo institucijoms, pagal kuriuos, vadybos uždaviniai bus įgyvendinami. Procesinio modelio principas ir elementų pritaikymas veikimui išlieka panašūs, tačiau išsiskiria grėsmės užkardymas ir pritaikytos sistemos veiksmingumas. Globalus lygmuo. Rimčiausi ir daugiausiai siekiantys padariniai visuomet vyksta aukščiausiu lygmeniu. Nors pasauliniai ir regioniniai sutrikimai vargu ar būtų, bet kurio atsakingo tarptautinio veikėjo tikslas, teoriškai jie galėtų įvykti, kaip nenumatyta kibernetinių išpuolių naudojimo, tarkim konflikto dalies pasekmė. Prevencinės sistemos ir atsakomosios priemonės, kurių reikia, norint atsigauti po pasaulinių technologinių nesėkmių, yra gana panašios į tas, kurios naudojamos atsigaunant nuo žmogaus veiklos sukeltų katastrofų. Negalima nuvertinti tarptautinio aspekto ir praktinių prevencinių mechanizmų kibernetinio saugumo srityje. Pasauliniu ir regioniniu lygmeniu, tarptautinius reagavimo į incidentus mechanizmus ir oficialaus bendradarbiavimo tinklus turi sudaryti vyriausybės, tarptautinės organizacijos ir IRT (Informacijos ir ryšių technologijos) sektoriaus įmonių suinteresuotųjų šalių bendruomenė (Tiirmaa-Klaar, 2011). Pagal reikalavimus jos tūrėtų būti bendrai nutarusios dėl incidentų reagavimo plano ir tokiu būdu būtų pasiruošusios, bet kokio pasaulinio sutrikimo atveju. Europos Sąjungos lygmuo. Pagal Europos Sąjungos Komisijos rekomendacijas (2017), norint efektyviai reaguoti į didelio masto kibernetinius incidentus ir krizes Europos Sąjungos lygmeniu, būtina nedelsiant ir veiksmingai visiems atitinkamai suinteresuotiems subjektams bendradarbiauti ir reaguoti priklausomai nuo atskirų valstybių narių pasirengimo ir galimybių ir taip pat nuo Sąjungos remiamų koordinuotų bendrų veiksmų. Reagavimas į išpuolius laiku ir veiksmingai priklauso nuo to, ar egzistuoja iš anksto nustatyti ir, kiek tai įmanoma, gerai išbandyti bendradarbiavimo veiksmų planai ir mechanizmai, ir ar yra nacionaliniu ir Sąjungos lygmeniu aiškiai nustatyta kibernetinių incidentų valdymo sistema (Komisijos rekomendacija (ES) 2017/1584). Nacionalinis lygmuo. Nacionalinės valstybės yra vis sudėtingesnėje padėtyje, nes kibernetinės erdvės naudojimas karui griauna nusistovėjusią santvarką ir apeliuoja į saugumą, tuomet jei ypatingos svarbos privačias ir viešąsias informacines sistemas užpuolė nedidelė IT specialistų grupė, turinti pažangius kibernetinių išpuolių metodus. Vienas iš didžiausią sutrikdymą keliančių konfliktų, kibernetinėje erdvėje, būtų kibernetinis išpuolis niokojantis šalies ypatingos svarbos infrastruktūrą kartu su fiziniais išpuoliais, kurie gali įvykti arba neįvykti karinio konflikto metu. Sunkiausia dalis konflikte tarp nacionalinių valstybių, kuriose taikomi kibernetiniai metodai, kyla tada, kai kariniai metodai nenaudojami kinetinėmis sąlygomis, žala daroma tik kibernetiniais metodais, o rezultatas yra labai rimtas, tačiau išpuolių identifikavimas yra beveik neįmanomas (Tiirmaa-Klaar, 2011). Valstybės taip pat susiduria su teroristiniais išpuoliais, kurie naudoja kibernetinius metodus arba naudoja bendras galias: fizines ir kibernetines. Tokiais būdais teroro aktai pasiekia savo tikslus. Nacionaliniu lygmeniu šalys turi stiprinti kibernetinius pajėgumus ir plėtoti atsparią informacinę infrastruktūrą, kurią valdo išsilavinusi nacionalinė darbo jėga. Vyriausybėms taip pat būtų naudinga plėtoti tarptautinį keitimąsi informacija, išankstinius įspėjimus ir pagalbos mechanizmus, skirtus greitai reaguoti krizės metu, taip pat sukurti konsultacijų su kitomis šalimis sistemą. Organizacinis lygmuo. Veiksminga kibernetinių incidentų valdymo sistema atsižvelgia ir į tai, kur yra organizacijos išteklių pažeidžiamumas prieš įdiegiant procesus ir procedūras. Nustačius trūkumus, kibernetinių išpuolių identifikavimo metu, nurodomi tiek komerciniai, tiek viduje sukurti sprendimai, siekiant užkirsti kelią kenkėjiško kodo įvedimui įmonės gynybos sistemose, serveriuose ir stacionariuose kompiuteriuose (Dexter, 2002). Tačiau neužtenka vien tik identifikuoti sistemos trūkumus ir priimti sprendimus. Taip pat svarbu išanalizuoti procesą ir eigą kaip yra aptinkamas virusas ir kokių priemonių reikia imtis tvarkant incidentą. Realiai visi įmonės darbuotojai turėtų jaustis atsakingi už įsibrovimo ar užpuolimo įrodymų pateikimą. Veiksminga, oficiali kibernetinių incidentų valdymo sistema aiškiai nurodo paprastus veiksmus, kurių reikia imtis pranešant apie incidentą. Saugumo politikos ekspertė, Carol Kramer (2001), iš SANS instituto, teigia, jog norėdami turėti gerai veikiančią kibernetinių incidentų valdymo sistemą, ji turi apimti: slaptažodžių valdymą, antivirusinių sistemų tinkamus reagavimo sprendimus, incidentų tvarkymą, generuoti tiek duomenų atsargines kopijas, tiek nuosavybes informacijos apsaugos srityse(Carol Kramer, 2001 – cit. Iš (Dexter, 2002). Slaptažodžiai yra lengviausias ir pirmas apsisaugojimo būdas, kai kalbama apie prieigos prie apsaugotų sistemų ir informacijos valdymą. Svarbu žinoti paskyros administravimo apribojimus, kai kalbama apie operacines sistemas, duomenų bazių serverius ir programas. Incidentų valdymo sistema įvardija ir pačius esminius veiksmus, kurių organizacija turi imtis įvykus kibernetinio išpuolio atakai. Kibernetinių incidentų valdymo sistema pirmiausia siekia kuo greičiau apsaugoti įmonės informacinį turtą, taip vėliau patiriant mažesnę žalą. Be to, kad būtų nedelsiant teikiama apsauga vietoje, dažniausiai operatoriai yra apmokomi, kaip tinkamai reaguoti į kibernetinius incidentus. Dažniausiai įmonės rengia simuliacinius išpuolius, jog paruoštų operatorius reagavimui į incidentus, kad tuo metu, kai vyksta reali ataka į ją būtų tinkamai ir operatyviai sureaguota. Pagal Martin Gilje Jaatun (2016) ir Rainer Koelle (2016), kibernetinių incidentų valdymo plane turėtų būti atsižvelgiama į organizacinius ir žmogiškuosius veiksnius, taip pat techninius klausimus ir reagavimo planas turi būti parengtas taip, kad būtų galima susidoroti su sudėtinga padėtimi ir keliais išpuoliais vienu metu. Plane daugiausia dėmesio turėtų būti skiriama dviem komponentams: kas yra atsakingas už kiekvieną sistemos veiklą, bei kada ir kaip jas atlikti (Jaatun ir Koelle, 2016). Svarbu tai, jog ne visada galima apibūdinti daugelį galimų kibernetinių incidentų ir nustatyti jiems atitinkamas procedūras. Todėl vienas iš pagrindinių greito ir efektyvaus reagavimo principų yra mokyti operatorius ir supažindinti juos su pagrindiniais kibernetinės saugumo politikos aspektais. Taip bus užtikrinama, kad sprendimai yra priimami ir suderinti greitai ir operatyviai, net jei iškyla nenumatytų incidentų, kuriems reikia taikyti naujas nebandytas priemones Individualus lygmuo. Taip pat labai svarbi kategorija yra kibernetinių išpuolių ir jų suvaldymo sistema individualiu, asmens, lygmeniu. Daugelyje kibernetinių incidentų scenarijų žmonės patiria įtaką įvykus kibernetiniams sutrikimams ir taip nukenčia jų veikla, gyvenimo kokybė. Sukeltos kibernetinių katastrofų pasekmės gali būti gana netikėtos, turinčios antrinį ir tretinį poveikį. Net ir sudėtingiausia sistema negali efektyviai apsaugoti visos svarbiausios informacinės infrastruktūros, palaikančios normalų visuomenės veikimą, tarpusavio priklausomybes. Neatsargūs asmenys taip pat kelia grėsmę kibernetinėje erdvėje, jei jų neapsaugoti kompiuteriai bus naudojami kibernetinių užpuolikų atakoms įgyvendinti. Papildomas rimtas pažeidžiamumas individualiu lygmeniu, į kurį verta atkreipti dėmesį, yra darbuotojų aplaidumas. Žmogaus aplaidumas ir nepakankamas įgūdžių turėjimas naudojantis technologijomis, prisideda prie pažeidimų tiek organizacijose, tiek išorės išpuoliuose. Patyrus kibernetinę ataką, ar norint padėti išvengti jų, pasitarnauja nacionaliniu lygmeniu įkurtos kibernetinių incidentų su valdymo sistemomis dirbančios organizacijos, kurios padeda asmenims apsisaugoti (Bada ir Nurse, 2019). Visi išvardinti ir aprašyti lygiai yra pažeidžiami kibernetinių sutrikimų ir išpuolių, kuriuos lengva organizuoti, todėl juos sunku klasifikuoti ir suvaldyti. Suvokdami, kad didžioji infrastruktūros dalis priklauso privačiam sektoriui, o dauguma kibernetinės erdvės dalyvių yra įmonės ir asmenys, vyriausybės tūrėtų sukurti veiksmingas viešojo ir privačiojo sektorių partnerystes, kad užtikrintų veiksmingas kibernetinių incidentų valdymo sistemas. Išanalizavus ir aprašius mokslinėje literatūroje nurodomus kibernetinio saugumo koncepcijos apibrėžimus, pastebima, jog kibernetinis saugumas ir incidentų keliamos grėsmės yra pakankamai aiškiai įvardijamas reiškinys, tačiau iki galo neapibrėžtas dėl nuolatinių kibernetinių atakų progreso. Nepaisant to, mokslininkų pateikiamose kibernetinio saugumo koncepcijos interpretacijose galima identifikuoti bendras atakų tendencijas ir kibernetinių incidentų klasifikavimo principą, kuriuo remiantis, galima stengtis vis efektyviau ir greičiau apsiginti. Vadovaujantis mokslinėje literatūroje esančiomis kibernetinio saugumo teorijomis ir incidentų klasifikavimu, pateikiamas taip pat ir kibernetinių incidentų valdymo sistemos modelis, kurį stengiamasi pritaikyti įvairiuose lygmenyse susiduriant su kibernetinėmis grėsmėmis. Darytina išvada, jog kibernetinis saugumas ir jo užtikrinimas yra nauja aktuali problema, kurios sprendimu yra suinteresuoti visi lygmenys nuo globalaus iki individualaus. 2. Kibernetinių incidentų valdymo reglamentavimas ir praktikos Europos Sąjungoje Šiame darbo skyriuje analizuojamas Europos Sąjungos kibernetinių incidentų valdymo reglamentavimas, pateikiami Europos Sąjungoje kibernetinio saugumo politikos tikslai ir siekiai, aprašomos pagrindinių institucijų kompetencijos incidentų valdyme ir pateikta pavyzdinė kibernetinių incidentų valdymo sistema. Galiausiai, aprašomos skirtingų valstybių kibernetinių incidentų valdymo sistemų praktikos, nustatytos pagal tų valstybių nacionalinio kibernetinio saugumo strategijas. 2.1. Europos Sąjungos kibernetinio saugumo politika Per pastaruosius dvidešimt metų, visos pagrindinės bendruomenės nuo Europos institucijų iki Jungtinių Amerikos Valstijų pradėjo taikyti kibernetinio saugumo politiką, kuria siekiama apsaugoti tautas, organizacijas ir piliečius nuo elektroninių nusikaltimų ir kibernetinio terorizmo, sprendžiant problemas - tyčinius ir atsitiktinius kibernetinėje erdvėje pasitaikančius sutrikimus. Šiai dienai, kibernetinis saugumas yra Europos Komisijos ir Parlamento politinių prioritetų viršuje ir tapo pagrindiniu Europos Sąjungos piliečių rūpesčiu – nuo jų teisės, dėl privataus pažeidimo iki teroristinių išpuolių keliamos grėsmės. Kibernetinis saugumas, kaip sąvoka ES politiniuose dokumentuose yra vartojamas ne tik, kaip tinklų ir informacijos saugumas. Pati sąvoka apima, bet kokią neteisėtą veiklą, susijusią su skaitmeninių technologijų naudojimu kibernetinėje erdvėje. Todėl ji gali apimti tokius kibernetinius nusikaltimus, kaip išpuolių naudojimą, kompiuterių virusų vykdymui ir sukčiavimui, atliekant mokėjimus, bei didinti atotrūkį tarp sistemų ir turinio, kaip ir seksualinės prievartos prieš vaikus medžiagos platinimo internete atveju. Ji taip pat gali apimti dezinformacijos kampanijas, kuriomis siekiama daryti įtaką diskusijoms internetu, ir tariamą kišimąsi į rinkimus (Internet organised crime threat assessment, 2017). ES kibernetinio incidentų valdymo sistema yra sudėtinga ir daugiafunkcinė, apimanti daugelį vidaus politikos sričių, pavyzdžiui, teisingumo ir vidaus reikalų, bendrosios skaitmeninės rinkos ir mokslinių tyrimų politikos sritis. Išorės politikoje kibernetinis saugumas priklauso diplomatijos sričiai ir jis tampa vis svarbesne besiformuojančios ES gynybos politikos dalimi (Veiksmingos ES kibernetinio saugumo politikos iššūkiai, 2019). Per pastaruosius šimtmečius, Europos saugumo politika pasikeitė iš esmės. Senas grėsmes, susijusias su realiai apčiuopiamais priešais iš Rytų, pakeitė iššūkiai, kuriuos kelia nematomi priešininkai. Virtualūs išpuoliai, keliantys grėsmę ypatingos svarbos infrastruktūrai, valdžios institucijoms ir asmens duomenims, yra vieni iš pagrindinių XXI amžiaus saugumo politikos iššūkių (Bendiek, 2012). Europos Sąjunga turi pritaikyti savo saugumo strategiją prie vis atsirandančių naujų grėsmių. Kibernetinio saugumo politikos klausimas, šiai dienai yra vienas svarbiausių ES darbotvarkės klausimų, kuris buvo pradėtas spręsti, pirma priėmus kibernetinio saugumo strategiją 2013 m. (atnaujintą 2017 m.) ir 2015 m. (Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, 2013). Dokumente buvo teigiama, kad kibernetinis saugumas dabar yra vienas svarbiausių ES prioritetų, nes kibernetinio saugumo elementai buvo lygiagrečiai integruoti ir į kitas ES politikos sritis (Carrapico, Barrinha, 2017). Kibernetinio saugumo svarba yra akivaizdi: pastaraisiais metais kibernetinių išpuolių prieš valstybes ir ypatingos svarbos infrastruktūros objektus skaičius nuolat auga. ES priemonėmis siekiama didinti atsparumą, kovoti su elektroniniais nusikaltimais, kurti kibernetinę gynybą, plėtoti pramoninius ir techninius išteklius ir parengti diplomatinę kibernetinės erdvės strategiją (Bendiek, 2017). Kibernetinis saugumas dabar pateikiamas kaip pagrindinis ES saugumo ir atsparumo politikos elementas. Visuotinėje Europos Sąjungos užsienio ir saugumo politikos strategijoje, ES pabrėžia atsparumo išpuoliams svarbą (Bendiek, 2017). Šis terminas, "atsparumas kibernetiniams išpuoliams" paverčiamas pagrindiniu ES saugumo strategijos tikslu. Nors sąvoka nėra apibrėžta pagrindinėje strategijoje, kontekste aiškiai galima matyti, kad pagrindinis siekis yra atsispirti ir įveikti grėsmes ES saugumui ir demokratinėms vertybėms. Strategijoje ugdomas Europos Sąjungos strateginės autonomijos siekis. Tai būtina siekiant skatinti bendrus Europos piliečių interesus, taip pat principus ir vertybes (Barbé ir Morillas, 2019). Vis dėlto autonomijos idėja neturėtų būti suprantama kaip atsiribojanti ES nuo regionų, ji kartu su partneriais taip pat skatins šalių atsparumą. ES tai daro bendradarbiaudama su tarptautiniais partneriais. Siekiant suprasti ES siekius ir planus, susijusius su kibernetiniu saugumu, reikėtų išskirti pagrindinę pasaulinės strategijos dalį, kurioje rašoma, jog Europos Sąjunga daugiau dėmesio stengsis skirti kibernetiniam saugumui, įrengs saugumo centrus ir padės valstybėms narėms apsisaugoti nuo kibernetinių grėsmių, kartu išlaikydama atvirą, laisvą ir saugią kibernetinę erdvę. Kad tai pasiektų, sustiprins technologinius pajėgumus, kuriais sieks mažinti ypatingos svarbos infrastruktūros objektų, tinklų ir paslaugų grėsmes ir atsparumą, bei mažins elektroninius nusikaltimus. ES siekiai suprantami, kaip naujoviškų informacinių ir ryšių technologijų sistemų, kuriomis užtikrinamas duomenų prieinamumas ir vientisumas, skatinimas, kartu užtikrinant saugumą Europos skaitmeninėje erdvėje vykdant tinkamą duomenų saugojimo vietos ir skaitmeninių produktų, bei paslaugų sertifikavimo politiką. Tam reikia išplėtoti kibernetinio saugumo klausimus visose politikos srityse, stiprinti BSGP (Bendra saugumo ir gynybos politika) misijų ir operacijų kibernetinius elementus ir toliau plėtoti bendradarbiavimo platformas (Global Strategy, 2016). Kadangi ES sutartyse negalima aiškiai nustatyti teisinio pagrindo, strategijoje pripažįstama, kad "daugiausia valstybės narės turi spręsti saugumo problemas kibernetinėje erdvėje". Jame išvardijami penki strateginiai prioritetai: kibernetinio atsparumo užtikrinimas; drastiškai mažinti elektroninius nusikaltimus; plėtoti kibernetinės gynybos politiką ir pajėgumus, susijusius su bendra saugumo ir gynybos politika; plėtoti kibernetinio saugumo pramonės ir technologinius išteklius; ir sukurti nuoseklią tarptautinę Europos Sąjungos kibernetinės erdvės politiką ir propaguoti pagrindines ES vertybes. 2013 m. Europos Sąjungos kibernetinio saugumo strategijoje teigiama, jog atvira ir saugi kibernetinė erdvė, skirta įvairiems kibernetinio saugumo aspektams, įskaitant tinklų ir informacijos saugumą, elektroninius nusikaltimus ir kibernetinę gynybą (Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, 2013). Taip pat ES sutartyse negalima aiškiai nustatyti teisinio pagrindo, todėl strategijoje pripažįstama, kad daugiausia valstybės narės pačios turi spręsti saugumo problemas kibernetinėje erdvėje remiantis subsidiarumo principu (Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, 2013). Strategijoje išvardijami penki pagrindiniai prioritetai: kibernetinio atsparumo užtikrinimas; drastiškai mažinti elektroninius nusikaltimus; plėtoti kibernetinės gynybos politiką ir pajėgumus, susijusius su bendra saugumo ir gynybos politika; plėtoti kibernetinio saugumo pramonės ir technologinius išteklius; sukurti nuoseklią tarptautinę Europos Sąjungos kibernetinės erdvės politiką ir propaguoti pagrindines ES vertybes (Wessel, 2019). 2015 m. priimta Europos saugumo darbotvarkė, siekiant sukurti veiksmingą ir koordinuotą atsaką Europos lygmeniu – strateginis ES iniciatyvų kibernetinio saugumo srityje 2015–2020 m. pagrindas (Komisijos komunikatas Europos parlamentui, tarybai, Europos ekonomikos ir socialinių reikalų komitetui ir regionų komitetui, 2015). Jau anksčiau, siekiant toliau integruoti kibernetinį saugumą ir gynybą į BSGP, buvo suformuluotos konkrečios politikos kryptys, susijusios su BSGP. Šioms politikos kryptims daugiausia dėmesio skiriama BSGP misijų ir operacijų kibernetinio atsparumo didinimui, pavyzdžiui, taikant standartizuotas procedūras ir techninius pajėgumus tiek civilinėse, tiek karinėse misijose ir operacijose (Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, 2013). ES bendra kovos su mišriomis grėsmėmis sistema (2016 m.) bandoma susidoroti su kibernetinėmis grėsmėmis, atsirandančiomis tiek ypatingos svarbos infrastruktūros objektams, tiek privatiesiems informacinių šaltinių naudotojams, pabrėžiant, kad kibernetiniai incidentai gali būti atliekami vykdant klaidingos informacijos kampanijas, socialinėje žiniasklaidoje (Bendra kovos su mišriomis grėsmėmis, 2016). Joje taip pat pažymima, kad būtina gerinti informavimą ir stiprinti ES ir NATO bendradarbiavimą, kuriems buvo suteiktas pagrindas 2016 ir 2018 m. bendrose ES ir NATO deklaracijose. Tik visai neseniai Europos Komisija nustatė ES užmojus išsamiame kibernetinio saugumo dokumentų rinkinyje: atsparumas, atgrasymas ir gynyba: stipraus ES kibernetinio saugumo stiprinimas (Bendras komunikatas Europos parlamentui ir tarybai: Atsparumas, atgrasymas ir gynyba: ES kibernetinio saugumo didinimas, 2017). Šiame politikos dokumente toliau analizuojami tolesni veiksmai ir įvedama daug naujų ES politikos iniciatyvų ir veiksmų, tačiau taip pat ragina valstybes nares užtikrinti visapusišką ir veiksmingą tinklų ir informacijos saugumo direktyvos įgyvendinimą; taikyti tas pačias taisykles viešojo administravimo institucijoms, atsižvelgiant į jų vaidmenį visuomenėje ir visoje ekonomikoje; rengti su kibernetiniu saugumu susijusį mokymą viešojo administravimo srityje; teikti pirmenybę kibernetiniam sąmoningumui informacinėse kampanijose ir įtraukti kibernetinį saugumą kaip akademinio ir profesinio mokymo programų dalį; ir naudoti iniciatyvas dėl nuolatinio struktūrizuoto bendradarbiavimo (PESCO) ir Europos gynybos fondo kibernetinės gynybos projektų plėtrai remti. Apskritai daroma išvada, kad Europos Sąjunga labai aktyviai dalyvauja kuriant politiką, susijusią su visais kibernetinio saugumo aspektais, daugiausia rengdama politikos sistemas ir gaires, skirtas valstybių narių iniciatyvoms stiprinti ir sinchronizuoti. Šis klausimas aiškiai svarbus ES darbotvarkei, ir taip pat siekia atlikti pagrindinį koordinavimo vaidmenį šioje srityje. Iš tiesų, turint omenyje vieną pagrindinį tikslą: atsparumą formuojant politiką ir reguliuojant. Ši saugumo politika yra labiau vidaus nei išorės (Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, 2013). Skirtingai nuo kai kurių kitų valstybių, ES nesiekia sukurti jokios sunkios ar ribas peržengiančios kibernetinės galios. ES požiūris į kibernetinę gynybą grindžiamas apsaugos logika (Odermatt, 2018). Tai nereiškia, kad Sąjunga yra visiškai pasyvi vykdydama išorės santykius kibernetinio saugumo iniciatyvų srityje. ES neseniai patvirtino bendro ES diplomatinio atsako į kenkėjišką kibernetinę veiklą sistemą, kuriame nustatytos platesnės bendros užsienio ir saugumo politikos priemonės, įskaitant ribojamąsias priemones, kurios gali būti naudojamos siekiant sustiprinti ES atsaką į veiklą, kenkiančiai jos politiniams, saugumo ir ekonominiams interesams (Cyber Diplomacy Toolbox, 2017). 2.2. Europos Sąjungos institucijų kompetencijos kibernetinių incidentų valdyme ES turi geras galimybes spręsti kibernetinio saugumo klausimą, atsižvelgdama į savo saugomą politikos sritį ir turimas jos priemones, struktūras ir pajėgumus. Nors valstybės narės tebėra atsakingos pačios už nacionalinį saugumą, grėsmės mastas ir tarpvalstybinis pobūdis yra veiksmingas ES veiksmų pagrindas, kuriais valstybėms narėms būtų teikiamos paskatos ir parama siekiant plėtoti ir išlaikyti daugiau ir geresnius nacionalinius kibernetinio saugumo pajėgumus, kartu šalims stiprinant ES lygmens pajėgas (Bendras komunikatas Europos parlamentui ir tarybai: Atsparumas, atgrasymas ir gynyba: ES kibernetinio saugumo didinimas, 2017). Nors valstybės ir pačios atsakingos už nacionalinį saugumą, 2016 m. Europos Parlamentas pabrėžia, jog konfliktai ir krizės Europoje, bei aplink vyksta tiek fizinėje, tiek kibernetinėje erdvėje, todėl teigiama, kad kibernetinis saugumas ir kibernetinė gynyba turi būti integruoti kaip pagrindiniai BSGP elementai ir visiškai integruoti į visas ES vidaus ir išorės politikos kryptis (Bendros saugumo ir gynybos politikos įgyvendinimas, 2016). Tačiau kyla susiskaidymo rizika, kai dalyvauja skirtingos ES ir valstybių narių institucijos, kurios visos turi savo politikos prioritetus ir procedūras. Kibernetinis saugumas yra puikus pavyzdys srities, kurioje reikia derinti įvairias Sąjungos politikos sritis ir kurioje reikia imtis priemonių tiek ES, tiek valstybių narių lygmeniu. Taigi dėl šio galimo valstybių narių prioritetų ir procedūrų išsiskyrimo kyla klausimas, kokiu vieningu principu, kuriuo būtų siekiama užtikrinti atsparumą kibernetiniams išpuoliams, reikėtų vadovautis, jog priimti geriausią sprendimą tiek ES viduje, tiek išorės santykių sistemoje. Institucine prasme buvo imtasi daugybės iniciatyvų kurti specializuotas įstaigas, tačiau vėlgi tik konkrečiose srityse (Ruohonen, Leppänen ir Hyrynsalmi, 2016). 2012 m. Buvo įsteigtas specialus ES elektroninių nusikaltimų centras (Council conclusions on the establishment of a European Cybercrime Centre, 2012). Šis centras, pavadintas „EC3“ arba dar kitaip žinomas, kai Europolas, įsikūręs Olandijoje. Savo veiklą pradėjo 2013 m. Sausio 1 d. Centro misija sustiprinti teisėsaugos priemones kovojant su elektroniniais nusikaltimais ES ir taip padėti apsaugoti Europos piliečius, įmonėms ir vyriausybėms nuo internetinių nusikaltimų (Europol, 2013). Taigi Europolas yra ES kovos su elektroniniais nusikaltimais pagrindinis centras, stiprinantis operatyvinius ir analitinius tyrimus ir bendradarbiaujantis su tarptautiniais partneriais taip sustiprindamas pajėgumus elektroninių nusikaltimų klausimais. Tačiau, siekiant parengti faktinius teisės aktus, būtinas Europos Komisijos ir Europos išorės veiksmų tarnyba (EEAS) dalyvavimas. Dėl šios priežasties EC3 ryšių palaikymo tarnybos buvo paskirtos tose institucijose ir kitose atitinkamose agentūrose, įskaitant ir Europos Sąjungos kibernetinio saugumo agentūrą (ENISA) (Europos Parlamento ir Tarybos reglamentas įsteigiantis Europos tinklų ir informacijos apsaugos agentūrą Nr. 460/2004, 2004). Ši agentūra taip pat siekia pagerinti valstybių narių bendradarbiavimą įgyvendinant reagavimo į ekstremalias situacijas planus, yra įsipareigojusi reguliariai rengti skubius pratybas ir sukurti Europos informacijos mainų ir įspėjimo sistemą (EISAS), kuri apsaugotų nuo išpuolių ypatingos svarbos infrastruktūros objektus. Europos kibernetinio saugumo kompetencijos centras arba kaip minėta ENISA, įsteigta 2004 m. Centro steigimu buvo siekiama padėti užtikrinti aukštą tinklų ir informacijos saugumo lygį Europos Sąjungoje. ENISA remia Europos institucijas, valstybes nares ir verslo bendruomenę sprendžiant tinklo ir informacijos saugumo problemas, reaguojant į juos ir ypač užkertant kelią jų prevencijai (Europos Parlamento ir Tarybos reglamentas įsteigiantis Europos tinklų ir informacijos apsaugos agentūrą Nr. 460/2004, 2004). Iš pradžių sukurta kaip palyginti maža agentūra, turinti ribotą biudžetą ir įgaliojimus, tačiau nauji ES lygmens kibernetinio saugumo teisės aktai labai sustiprino ENISA vaidmenį ir įgaliojimus. 2016 m. Interneto ir informacinių sistemų (NIS) direktyvoje agentūrai buvo pavestos papildomos užduotys. Ta direktyva pirmą kartą sukurtas valstybių narių reagavimo į kompiuterinius saugumo incidentus grupių (CSIRT) tinklas, siekiant skatinti greitą ir veiksmingą operatyvinį bendradarbiavimą konkrečių kibernetinio saugumo incidentų srityje ir keistis informacija apie galimą riziką (Europos Sąjunga, 2016). ENISA veikia kaip CSIRT tinklo sekretoriatas. Be to, šis centras atlieka mažiau aktyvų, bet ne mažiau svarbų vaidmenį kaip NIS bendradarbiavimo grupės, taip pat įsteigtos pagal NIS direktyvą, narys teikia konsultacijas bei ekspertines žinias ir palengvina keitimąsi informacija tarp valstybių narių. Remiantis pačios ENISA 2018 m. kibernetinės padėties ataskaita, kurioje daugiausia dėmesio skiriama 15 didžiausių programas ištinkančių kibernetinių grėsmių, rašoma, jog per pastaruosius kelerius metus kibernetinių incidentų skaičius išliko palyginti stabilus. Atskaitoje minima, jog kibernetinių atakų sudėtingumo lygis vis auga, o tai reiškia, kad reagavimai į incidentus taip pat turi tapti vis sudėtingesni ir geriau apgalvoti (ENISA threat landscape report 2018). Kibernetinio saugumo įstatymas apima Europos kibernetinio saugumo sertifikavimo sistemos, kurioje ENISA atlieka pagrindinį vaidmenį, sukūrimą. Kad įmonės ir vartotojai būtų tikri, jog jų internetinė informacija yra saugi, jie turi naudoti produktus, paslaugas ir procesus, kuriais pasitiki, tačiau tai, jog nėra bendros ES masto sistemos šiam patikimumui patvirtinti, yra pagrindinė problema. Šiandien produktai kartais turi būti sertifikuoti keliose skirtingose šalyse, laikantis skirtingų procesų, kurie riboja tarpvalstybinę prekybą ES ir reiškia dideles vartotojų išlaidas. Naujame įstatyme nustatytos taisyklės, reikalavimai, standartai ir procedūros, kurių turės laikytis visos ES sertifikavimo sistemos (Kibernetinio saugumo aktas, 2019 ). Be to, kibernetinio saugumo įstatyme palaikomas ENISA patariamasis vaidmuo. Agentūra turi galimybę išplėsti savo esamą kompetenciją ir padėti ES ir nacionalinėms valdžios institucijoms nustatyti prioritetą mokslinių tyrimų ir technologinės plėtros srityje. Ji taip pat glaudžiai bendradarbiauja su siūloma nauja Europos kibernetinio saugumo pramone, technologijų ir mokslinių tyrimų kompetencijos centru. Viena pagrindinių agentūrai paskirtų užduočių, būtų padėti ES išlaikyti ir plėtoti kibernetinio saugumo pajėgumus, kuriais grindžiamas nuolatinis ES bendrosios skaitmeninės rinkos plėtojimas (Kibernetinio saugumo aktas, 2019 ). Iššūkis užtikrinti Europos piliečių ir įmonių saugumą, kibernetinių grėsmių ir išpuolių pilname pasaulyje, ir toliau pareikalaus visų dėmesio ir investicijų daugelį metų. Europa jau pradėjo veikti aukštesniais pajėgumais, skatindama savo kibernetinio saugumo pajėgumus priimdama teisės aktus, pvz.: NIS direktyvą arba Kibernetinio saugumo aktą, ir vykdo bendrus manevrus didindama nacionalinių ir ES veikėjų veiklos koordinavimą ir bendradarbiavimą. Naujoji sertifikavimo sistema sustiprina Europos civilinės gynybos mechanizmus, taip patikina naudotojus, kad jie gali toliau saugiai veikti. Be to, naujasis Europos kibernetinio saugumo kompetencijos centras užtikrina, kad bus prieinamos ir naujos saugių produktų ir paslaugų kartos, taip pat patikimi inžinieriai ir programuotojai. ENISA turi naują nuolatinį įgaliojimą rūpintis ES ir ES valstybėms narėms, mokyti efektyviai dalytis gyvybiškai svarbia kibernetinio saugumo informacija, padėti koordinuoti pagrindinius veikėjus ir teikti tinkamas konsultacijas. Niekada negalime būti visiškai laisvi nuo kibernetinių išpuolių grėsmės, tačiau Europos Sąjungos institucijų kompetencijos kibernetinių incidentų valdyme turėtų suteikti papildomų ir būtinų garantijų gyventi ir dirbti saugesnėje aplinkoje. Siekiant saugoti kibernetinę erdvę, remiantis nacionaline kibernetinio saugumo politika skatinama naudotis kibernetinių incidentų valdymo strategija, kuri dar kitaip įvardijama, kaip incidentų valdymo strategija. Sistema suburia ir koordinuos visas institucijas ir atstovus, kurie atsakingi už elektroninę sritį. Ši struktūra grindžiama išteklių naudojimo efektyvumo ir tvarumo principu, užtikrinančiu optimalią informacijos ir telekomunikacijų sistemų prevencijos, gynybos, nustatymo, analizės, tyrimo, atkūrimo ir reagavimo pajėgumus, galimų kibernetinių išpuolių atžvilgiu. Norėdami sušvelninti daugybę grėsmių, su kuriomis susiduria visos šalys, ir joms pačioms apsaugoti savo interesus kibernetinėje erdvėje, privalomas strateginis požiūris, kuriuo būtų grindžiami visi kolektyviniai ir individualūs veiksmai skaitmeninėje srityje. Nacionalinė kibernetinio saugumo strategija yra išsamaus modelio, pagrįsto visų valstybės veikėjų ir išteklių dalyvavimu, koordinavimu ir suderinimu, taip pat viešojo ir privačiojo sektorių bendradarbiavimu ir piliečių dalyvavimu, pagrindas. Kadangi kibernetinis saugumas yra tarptautinis, bendradarbiavimas su Europos Sąjunga ir kitomis tarptautinėmis organizacijomis, kurios šioje srityje yra atsakingos, yra esminė šio modelio dalis. Pagrinde, strateginiu požiūriu, kuris aprašomas pagal ENISA įsteigtame „Nacionalinio kibernetinio saugumo strategija 2016 – 2021“ dokumente, siekiama akcentuoti; • gynybą, kai šalys turi tūrėti priemonių apsiginti nuo besikeičiančių kibernetinių grėsmių, veiksmingai reaguoti į incidentus ir užtikrinti tinklus, duomenis ir sistemas. Piliečiai, įmonės ir viešasis sektorius turi tūrėti žinių ir gebėjimų apsiginti; • išpuolių atgrasymą, kai šalys nustato, supranta, tiria ir sutrikdo išpuolius, persekioja pažeidėjus ir persekiodami juos, traukia baudžiamojon atsakomybėn; • veiksmų plėtojimą, kai šalys mokosi iš savo klaidų, įgauna naujų įgūdžių, jog vėliau galėtų tinkamiau reaguoti į kibernetinius išpuolius ir patenkinti nacionalinius poreikius viešajame ir privačiajame sektoriuose (National cyber security strategy 2016 - 2021, 2016). Nacionalinė kibernetinio saugumo strategija yra strateginis dokumentas, kuriuo šalims suteikiamas pagrindas plėtoti nacionalinės saugumo strategijos dėl kibernetinės erdvės apsaugos nuostatas, siekiant įgyvendinti kibernetinių grėsmių prevenciją, gynybą, aptikimą, reagavimą ir atkūrimo veiksmus prieš kibernetines grėsmes (National cyber security strategy, 2013). Nacionalinė kibernetinio saugumo strategija, laikantis pagrindinių nacionalinės saugumo strategijos principų ir jų papildymų, grindžiama pagrindiniu principu: nacionalinės saugumo tarybos saugumo politika. Kad būtų pasiekti nacionalinės kibernetinio saugumo strategijos tikslai, strategijoje sukuriama organizacinė struktūra, integruota į nacionalinės saugumo sistemos sistemą. Ši struktūra remia vieną valstybės veiksmą pagal principus, kuriais dalijasi atitinkami subjektai, ir atitinkamoje institucinėje struktūroje. Siekiant užtikrinti tinkamą pajėgumų, išteklių ir atsakomybės koordinavimą, reikia ne tik ryžtingo nacionalinio vadovavimo, bet ir koordinuoti nacionalinius vadovavimus ir koordinuoti pastangas, kad būtų galima spręsti kibernetinės erdvės uždavinių apimtį ir sudėtingumą. Abi užduotis vykdo ministras pirmininkas, kuris vadovauja nacionalinei kibernetinio saugumo politikai ir ją prižiūri ją nacionalinio saugumo taryboje (National cyber security strategy, 2013). Bendra atsakomybė - visi viešieji ir privatūs atstovai, atsakingi kibernetinio saugumo klausimais, įskaitant piliečius, visi turi jaustis dalyvaujantys kibernetinio saugumo srityje. Šiuo tikslu būtinas intensyvus įvairių valdžios institucijų įstaigų koordinavimas ir tinkamas viešojo ir privačiojo sektorių bendradarbiavimas, galintis užtikrinti iniciatyvų suderinamumą ir skatinti keitimąsi informacija (National cyber security strategy, 2013). Taip pat labai svarbus proporcingumas, racionalumas ir veiksmingumas. Šalys privalo dinamiškai valdyti riziką, kylančią dėl technologijų naudojimo, subalansuoti galimybes ir grėsmes, bei užtikrinti priimtų apsaugos priemonių proporcingumą, tai turi būti pasitikėjimo stiprinimo elementai, o ne kliūtys naujų paslaugų plėtrai (National cyber security strategy, 2013). Svarbiausia įgyvendinant kibernetinio saugumo strategiją - tarptautinis bendradarbiavimas. Dėl tarpvalstybinio grėsmių pobūdžio būtina skatinti pasaulinį bendradarbiavimą, nes daugelis galimų priemonių bus veiksmingos tik tuo atveju, jei jos bus priimtos tarptautiniu mastu, tinkamai bendradarbiaujant ir koordinuojant įvairių šalių veiklą. 2.3. Europos Sąjungos kibernetinių incidentų valdymo sistema Šiuo metu žiniasklaidoje ypatingai aptarinėjami dideli duomenų įvykstantys trikdžiai ir pažeidimai, kas parodo kibernetinio saugumo svarbą visuomenėje. Tačiau daugelis pažeidimų lieka nenustatyti, o jei jie ir nustatomi, dažnai apie juos nebūna nepranešta valdžios institucijoms ir visuomenei. Visoje skaitmeninėje visuomenėje nėra bendros nuomonės apie nustatomus incidentus, pagrindines jų priežastis ar poveikį vartotojams. Dėl skaidrumo stokos ir informacijos apie incidentus, saugumo politikos formuotojams sunku suprasti bendrą poveikį, pagrindines priežastis ir galimą išpuolių tarpusavio priklausomybę. Tai taip pat apsunkina pramonės pastangas suprasti kibernetinio saugumo incidentus ir su jais kovoti. Ir dėl to kibernetinių sistemų naudotojai dažnai lieka pažeidžiami ir nesugebantys apsiginti nuo kibernetinių incidentų ir jų daromo poveikio. Kibernetinių incidentų valdymo procese teisės aktai atlieka svarbų vaidmenį. Dėl reagavimo į kai kurių rūšių kibernetinius incidentus yra numatomos ES direktyvose aprašomos sąlygos, kurios taip pat yra perkeltos į ES šalių narių nacionalinę teisę, kuri įpareigoja paslaugų teikėjus pranešti apie incidentus nacionalinei institucijai. Pagrinde tai yra saugumo pažeidimai ir asmens duomenų pažeidimai, susiję su viešųjų elektroninių ryšių tinklų ir paslaugų teikimu. Viešieji elektroninių ryšių tinklai ir paslaugos, kurie siūlo arba palengvina elektroninius ryšius visuomenei (ES Pagrindų direktyva, 2002). Remdamasi visais teisės aktais, ENISA, pranešime apie kibernetinius incidentus ES (2012) nurodo bendrą užfiksuotų kibernetinių incidentų pranešimo institucijoms pagrindinį modelį (Cyber Incident Reporting in the EU, 2012). Trečiame paveiksle pavaizduotame modelyje, apibūdinama vienos nacionalinės institucijos, renkančios pranešimus apie pažeidimus ir pranešimus apie incidentus, veikimo principas. Praktiškai sprendžiant kibernetinio saugumo ir privatumo pažeidimus gali dalyvauti daug nacionalinių institucijų. ES teisės aktuose nurodoma, jog nacionalinės vyriausybės savo nuožiūra, atsižvelgdamos į nacionalines aplinkybes, gali pavesti užduotis kompetentingoms valdžios institucijoms. Pavyzdžiui, kai kuriose šalyse saugumo ir privatumo pažeidimus, susijusius su elektroninių ryšių paslaugomis, nagrinėja nacionalinė telekomunikacijų reguliavimo institucija, veikianti kaip bendras elektroninių ryšių sektoriaus informacinis punktas. Kitose šalyse apie privatumo pažeidimus pranešama atskirai duomenų apsaugos institucijoms arba nacionaliniam kibernetinio saugumo centrui. Šaltinis: sudarytas autorės remiantis „Cyber Incident Reporting in the EU“ (2012) Saugumo priemonių (žalios) rodyklės rodo, jog nacionalinės valdžios institucijos reikalauja, kad paslaugų teikėjai imtųsi tinkamų techninių ir organizacinių saugumo priemonių, atsižvelgdami į saugumo technologijų pažangą. Siekiant užtikrinti, kad šių saugumo priemonių būtų imtasi, nacionalinės valdžios institucijos gali atlikti pačios auditą su teikėjais arba paprašyti jų atlikti savęs vertinimą patiems. Šis žingsnis gali būti laikomas vienu iš pagrindinių ES nustatytų teisės aktų tikslų, siekiant užtikrinti, kad visoje ES būtų imamasi tinkamų priemonių (Europos Sąjungos kibernetinio saugumo strategija, 2013). Tam tikru metu tinkle arba paslaugų teikėjo metu aptinkamas incidentas. Incidentas gali būti saugumo pažeidimas, asmens duomenų saugumo pažeidimas arba abu (pvz., saugumo pažeidimas, dėl kurio buvo pažeistas asmens duomenų saugumo pažeidimas). Paslaugų teikėjas pradeda reaguoti į incidentą ir, jei reikia, teikėjas susisiekia su techniniais ekspertais arba nacionalinėmis reagavimo į ekstremalias situacijas grupėmis (CERT), kad išspręstų incidentą. Pranešimų (raudonos) rodyklės rodo, jog paslaugų teikėjas praneša savo sistemos naudotojams, kitaip dar įvardintoms, kaip kibernetinių incidentų aukoms, apie nukentėjimą dėl kibernetinio išpuolio. Taip pat paslaugų teikėjas praneša kompetentingoms nacionalinėms institucijoms apie pažeidimą. Po pradinio greito pranešimo vėliau pateikiami išsamesni incidentų pranešimai, kuriuose pateikiama poveikio analizė, pagrindinės priežastys, veiksmai, kurių buvo imtasi, įgyta patirtis. Informavimo (mėlynos) rodyklės rodo, jog prireikus nacionalinė institucija informuoja visuomenę, arba, atsižvelgiant į situaciją, nacionalinė institucija gali reikalauti, kad teikėjas informuotų visuomenę apie kibernetinį incidentą. Taip pat prireikus nacionalinė institucija informuoja užsienio valdžios institucijas ir ENISA. Pavyzdžiui, jei pažeidimas turi tarpvalstybinį poveikį. Suvestinių ataskaitų (juoda) rodyklė rodo, jog kasmet, nacionalinė institucija ENISA‘i ir Europos Komisijai siunčia suvestinių ataskaitas apie reikšmingus incidentus. Metinėse ataskaitose ES lygmeniu pateikiama grįžtamoji informacija apie ES teisės aktų veiksmingumą, supratimą ES masto tendencijų ir sudarymą sąlygų aptariant įgytą patirtį ir susitariant dėl suderinto ir nuoseklaus požiūrio į kibernetinio saugumo gerinimą visoje ES. Reagavimas į kibernetinius incidentus ir pranešimus apie išpuolius, užkerta kelią sistemų pažeidimams, dėl to ES valstybės narės, jei to reikėtų, pagal bendrą užfiksuotų kibernetinių incidentų pranešimo institucijoms pagrindinį modelį, turėtų skatinti paslaugų teikėjus greitai susisiekti su techniniais ekspertais, reagavimo į incidentus grupėmis, krizių koordinavimo grupėmis ir kitomis reagavimo etape svarbiomis organizacijomis. Valstybės narės turėtų pabrėžti, kad reagavimui į incidentus, jų šalyje, yra teikiama pirmenybė. Privalomų pranešimų apie incidentus nacionalinėms institucijoms tikslas – prižiūrėti, ar paslaugų teikėjai laikosi teisinių reikalavimų, o keitimosi informacija reagavimo etape, pavyzdžiui, nacionaliniu CERT, tikslas – kovoti su incidentu. ES valstybės narės, pagal teisės aktuose numatytus reikalavimus ir patarimus turėtų skatinti skaidrumą ir patikimą keitimąsi informacija reagavimo etape ir užtikrinti, kad reagavimo procesai būtų nepriklausomi ir nesulėtintų teisinių ataskaitų teikimo reikalavimų. Valstybės narės, svarbiausia, turėtų užtikrinti, kad pranešimo apie incidentus procedūros būtų lengvos ir greitai taikomos. 2.4. Valstybių kibernetinių incidentų valdymo sistemų pavyzdžiai Nuolatinis tinklų ir informacinių sistemų plėtojimas padeda gerinti ryšius, prekybą, transportą ar finansines paslaugas. Valstybės ir jų piliečiai kuria ir formuoja socialinius santykius kibernetinėje erdvėje, o internetas tapo priemone, darančia įtaką socialinių grupių elgesiui, o taip pat įtaką ir politinėje srityje. Bet koks reikšmingas pasaulinės ar vietos kibernetinės erdvės veikimo sutrikimas turės įtakos piliečių saugumo ir saugumo jausmui ekonominei veiklai, viešojo sektoriaus institucijų veiksmingumui, gamybos ir paslaugų procesams ir galiausiai nacionaliniam saugumui. Toliau pateikiamos trijų pasirinktų Europos Sąjungos valstybių, kibernetinių incidentų valdymo sistemos praktikos. Remiantis T. Watts (2018) straipsniu „Kuri ES šalis yra labiausiai pažeidžiama dėl elektroninių nusikaltimų?“ pateikti statistiniai duomenys naudojant EUROSTAT šaltinį dėl šalių pažeidžiamumo. Iš 28 valstybių, pasirinktos ES šalys užimančios skirtingas pozicijas lentelėje ( kuo žemesnė vieta lentelėje, tuo lygiagrečiai kibernetinis pavojus žemesnis): Nyderlandai (25); Slovėnija (11); Lenkija (16); jog aprašant valstybių valdymo sistemų sprendimus, būtų ryškiau matomos skirtingai pažengusių valstybių patiriamos problemos ir sprendimo būdai, pagal tiriamus elementus. Lietuva pateiktoje lentelėje užima 6 vietą. (Which EU Country Is Most Vulnerable To Cybercrime?, 2018). Lenkijos kibernetinių incidentų valdymo sistema Lenkijos nacionalinė kibernetinio saugumo politikos sistema 2017–2022 m. yra strateginis dokumentas, kuriame toliau vyksta vyriausybės administracijos veiksmai, kuriais siekiama padidinti kibernetinio saugumo lygį Lenkijoje , įskaitant 2013 m. vyriausybės priimtą Lenkijos Respublikos kibernetinės erdvės apsaugos politiką. Kibernetinio saugumo strategija siekiama apibrėžti pamatinę veiklą, kuria siekiama užtikrinti aukštą nacionalinių IRT sistemų, esminių paslaugų teikėjų, ypatingos svarbos infrastruktūros objektų operatorių, skaitmeninių paslaugų teikėjų ir viešojo administravimo institucijų atsparumo kibernetiniams incidentams (lygį. Nacionalinė kibernetinio saugumo politikos sistema suderinta su vykdomomis operacijomis, susijusiomis su ypatingos svarbos infrastruktūros objektais, naudojančiais IRT sistemas, ir atsižvelgiama į Lenkijos Respublikos ginkluotųjų pajėgų poreikius (Cybersecurity Policy of Poland, 2017). Pagrindiniai kibernetinio saugumo principai. Lenkijos esamų strategijų sėkmė, tiek nacionalinės plėtros strategijos, tiek su nacionaliniu saugumu, teise ir tvarka susijusios strategijos priklauso nuo IRT sistemų naudojimo. Skaitmeninimas yra ne tik pažangos ir inovacijų šaltinis, bet ir kelia riziką. Atsižvelgiant į kylančias grėsmes, plačiai paplitusią IRT sistemų naudojimą, didėjančią visuomenės ir verslininkų priklausomybę nuo šių sistemų, labai svarbu išplėsti nacionalinę kibernetinio saugumo sistemą ir užtikrinti nuoseklų požiūrį visoje Lenkijos Respublikoje. Lenkijos kibernetinėje incidentų valdymo strategijoje nustatomi strateginiai kibernetinio saugumo tikslai: • Didinti nacionaliniu lygmeniu koordinuojamų veiksmų, kuriais siekiama užkirsti kelią incidentams, kurie kelia pavojų IRT sistemų saugumui, gyvybiškai svarbių valstybės veikimui, tobulinimą, kibernetinių incidentų aptikimą, kovą su jais ir jų sumažinimą. • Didinti gebėjimą kovoti su kibernetinėmis išpuoliais. • Didinti nacionalinio potencialo ir kompetencijos saugumo kibernetinėje erdvėje sritis. • Kurti tvirtos Lenkijos Respublikos tarptautinės pozicijos kibernetinio saugumo sritį. Valstybės kibernetinis saugumas ir kibernetiniai gynybos pajėgumai. Kibernetinių incidentų valdymo strategijoje numatyta didinti pajėgumus kovojant su elektroniniais nusikaltimais, įskaitant kibernetinius nusikaltimus, teroristinio pobūdžio incidentus ir hibridines grėsmes, teikti paramą esminiams paslaugų teikėjams, skaitmeninių paslaugų teikėjams ir ypatingos svarbos infrastruktūros objektų operatoriams, kad jie galėtų aptikti incidentus ir su jais kovoti. Numatomas teisėsaugos institucijų veiklos bendradarbiavimas ir koordinavimas, nepriklausomai nuo kaltininkų motyvų, elektroninių įrodymų išsaugojimas. Taip pat padidinti procesinių ar operatyvinių aktų veiksmingumą, išplėsti teisėsaugos institucijų sąveiką su kitais subjektais, kurie gali turėti žinių ir kurios būtų naudingos nustatant nusikalstamos veikos esmę arba nustatyti kaltininką. Tai apimtų bendradarbiavimą su nacionaliniais ir tarptautiniais privačiojo sektoriaus subjektais, visų pirma telekomunikacijų, bankininkystės ir draudimo sektoriuose. Strategijoje teigiama, jog labai svarbu įtraukti teisėsaugos institucijų atstovus, įskaitant policiją, į nacionalinių ir tarptautinių forumų darbą, kad būtų keičiamasi informacija apie grėsmes ir pažeidžiamumą. Greitai veikti nagrinėjant arba atliekant tyrimą, susijusį su kibernetinėje erdvėje įvykdytais nusikaltimais. Tai reiškia, kad reikės rasti veiksmingų ir patikimų keitimosi informacija kanalų tarp įvairių šalių teisėsaugos institucijų. Nusikalstamos veikos kibernetinėje erdvėje. Strategijos tikslų įgyvendinimas siekiamas sukuriant teisinę ir organizacinę sistemą bei veiksmingo kibernetinių rizikos partnerių koordinavimo ir keitimosi informacija sistemą. Veiksmai, kurių siekiama imtis norint pasiekti strateginio tikslo, yra kompetentingų subjektų atliktų rizikos vertinimų, susijusių su kibernetinėje erdvėje kylančiomis grėsmėmis, rezultatas. Dažniausiai pasitaikančios kibernetinės grėsmės: neapykantą kurstančios kalbos ir piratavimas. Dažniausia Lenkijos interneto vartotojų problema yra įžeidžiantis ir neteisėtas turinys. Kibernetinio saugumo kultūra ir inovacijos. Strategijoje teigiama, jog norima sukurti sistemą, įspėjančią kibernetinės erdvės naudotojus apie riziką, kylančią dėl kibernetinių grėsmių. Numatomas pagrindinis reikalavimas - užtikrinti IRT sistemų saugumą, prieigą prie informacijos apie grėsmes ir jų pažeidžiamumą. Šiuo tikslu stengiamasi sukurti kibernetinio saugumo valdymo nacionaliniu lygmeniu sistema. Ši sistema leis pranešti apie grėsmes ir pažeidžiamumą. Tada ši informacija bus apibendrinta, analizuojama ir koreliuojama. Šia analize pagrįsti įspėjimai bus pateikti suinteresuotosioms šalims, informuodamos juos apie galimas grėsmes ir pažeidžiamumą, atsižvelgiant į komercinių paslapčių ir kitos neskelbtinos komercinės informacijos apsaugą. Strategijoje numatytais tikslais norima sukurti papildomą informacinę sistemą piliečiams, skirtą galutiniams naudotojams apsaugoti nuo nustatytų grėsmių poveikio. Viešojo ir privataus sektorių bendradarbiavimas. Kibernetinių incidentų valdymo strategijoje numatyta, jog siekiant užtikrinti saugumą kibernetinėje erdvėje, reikia bendrų privataus sektoriaus, viešojo sektoriaus ir piliečių pastangų. Vyriausybė stengsis sukurti veiksmingą viešojo ir privačiojo sektorių partnerystės sistemą, pagrįstą pasitikėjimu ir bendra atsakomybe už saugumą kibernetinėje erdvėje. Be to, viešasis administravimas pagerins savo gebėjimus teikti konsultacijas visiems ekonomikos sektoriams ir IRT saugumo klausimais. Taip pat teigiama, jog vyriausybė aktyviai dalyvaus esamose ir besiformuojančiose Europos viešojo ir privačiojo sektorių bendradarbiavimo formose ir taip skatins Lenkijos verslą tarptautiniu mastu. Įgyvendinant naują šalies plėtros viziją ir remiant Lenkijos ekonomikos novatoriškumą, bus stengiamasi sukurti paramos kibernetinio saugumo mokslinių tyrimų ir technologinės plėtros projektams sistemą, įskaitant projektus, įgyvendinamus bendradarbiaujant su mokslinių tyrimų bendruomene ir komercinėmis įmonėmis. Tarptautinis bendradarbiavimas. Strategijoje numatyta, jog kibernetinio saugumo pratybos ir mokymai yra svarbūs veiksniai didinant bendradarbiavimo nacionaliniu ir tarptautiniu lygmenimis veiksmingumą. Tai pagerina gebėjimą dirbti kartu, kad būtų veiksminga reakcija į kibernetinio saugumo grėsmes. Nacionaliniu lygmeniu parengiamos išsamios pratybos, imituojančios nacionalinius incidentus. Mažesnio masto pratybos, įskaitant sektorines pratybas, taip pat bus organizuojamos reaguojant į dabartinius įvykius ir incidentus, siekiant nuolat gerinti darbuotojų žinias, priemones ir procedūras. Lenkijos Respublikos ginkluotųjų pajėgų pasiruošimas vykdyti karines operacijas kibernetinėje erdvėje taip pat bus padidintas vykdant nacionalines ir tarptautines pratybas. Taip pat tarptautinio bendradarbiavimo srityje numatyta, jog Lenkija aktyviai dalyvaus nacionalinių organizacijų, ES ir NATO įstaigų bei kitų tarptautinių veikėjų vykdomose pratybose. Remiantis vykdomomis pratybomis ir mokymais, bus rengiamos gairės ir rekomendacijos kibernetinio saugumo gerinimui. Sistemos tobulinimą taip pat strategijoje teigiama, jog galima gerinti dalyvaujant patikimuose tarptautiniuose forumuose, kuriuose yra keičiamasi informacija apie grėsmes kibernetinėje erdvėje. Slovėnijos kibernetinių incidentų valdymo sistema 2016 m. vyriausybė priėmė Slovėnijos nacionalinę kibernetinio saugumo strategiją – sukurti sistemą, kuri užtikrintų aukštą kibernetinio saugumo lygį. Strategiją sudaro padėties kibernetinio saugumo užtikrinimui svarbiose srityse apžvalga, kurioje išdėstoma vizija ir nustatomi tikslai. Jame taip pat apibrėžiamos sritys, kuriose ji bus įgyvendinama, taip pat kibernetinėje erdvėje kylanti rizika. Strategijoje siūloma, kaip turėtų būti organizuojama kibernetinio saugumo užtikrinimo sistema, ir priemonės, būtinos nustatytiems tikslams pasiekti (Cybers ecurity strategy , 2016). Pagrindiniai kibernetinio saugumo principai. Slovėnijos kibernetinio saugumo strategijoje teigiama, jog valstybė ketina pagerinti šalies kibernetinio saugumo užtikrinimo sistemą ir taip pat sistemingai reguliuoti šią sritį. Rašoma, kad bendros sistemos stiprinimas yra būtinas dėl vis didėjančios kibernetinio saugumo svarbos sklandžiam sistemų veikimui, nuo kurios priklauso visa visuomenė. Taip pat teigiama, jog kuriant visapusišką kibernetinio saugumo sistemą kaip svarbų neatsiejamą nacionalinio saugumo veiksnį bus siekiama užtikrinti atvirą ir saugią kibernetinę erdvę, kuri sudarys pagrindą sklandžiam infrastruktūros veikimui, kuris bus svarbus valstybės įstaigų veiklai ir kiekvieno asmens gyvenimui. Iki 2020 m. valstybė stengsis sukurti veiksmingą kibernetinio saugumo užtikrinimo sistemą, kuri užkirstų kelią saugumo incidentų padariniams ir juos pašalins. Strategijos įgyvendinimui numatoma: • stiprinti sisteminį nacionalinės kibernetinio saugumo užtikrinimo sistemos reguliavimą; • imtis priemonių, užtikrinant piliečių saugumą kibernetinėje erdvėje; • gerinti pajėgumus kibernetinio saugumo srityje; • remti ypatingos svarbos infrastruktūros objektų veikimą IRT rėmimo sektoriuje; • skatinti kibernetinės gynybos pajėgumų plėtojimą; • užtikrinti saugų pagrindinių sistemų veikimą ir prieinamumą didelių stichinių ir kitų nelaimių atveju; • stiprinti nacionalinį kibernetinį saugumą bendradarbiaujant tarptautiniu mastu. Valstybės kibernetinis saugumas ir kibernetiniai gynybos pajėgumai. Strategijoje rašoma, kad vien tik prevencija yra nepakankama aukštam kibernetinio saugumo lygiui pasiekti. Kadangi saugumo incidentai niekada negali būti visiškai pašalinti, būtina numatyti tinkamus reagavimo į juos mechanizmus. Be to, svarbu atsižvelgti į patirtį, įgytą prevenciniame etape, taip pat į ankstesnius reagavimo į saugumo incidentus įvykius. Patirtis gali būti susijusi su vidaus ir užsienio institucijomis, atsakingomis už kibernetinio saugumo užtikrinimą, todėl labai svarbus jų geriausias įmanomas tarpusavio ryšys. Remiantis incidentų ir rizikos patirtimi ir analize, strategijoje teigiama, jog atsakomosios priemonės nuolat atnaujinamos ir tobulinamos. Taip pat bu skatinamas didesnis aktyvus bendradarbiavimas rengiant standartines kibernetinio reagavimo į krizes procedūras tarptautiniu arba pasauliniu lygmeniu. Strategijos įgyvendinimą, kuris bus grindžiamas esamų kibernetinio saugumo sistemos pajėgumų atnaujinimu, stebės Slovėnijos Respublikos Vyriausybė, centrinis nacionalinės kibernetinio saugumo sistemos koordinavimo centras ir atitinkamos ministerijos, laikantis Konstitucijoje ir teisės aktuose nustatytų jurisdikcijos pagrindų. Kibernetinio saugumo tikslams pasiekti bus imtasi tam tikrų priemonių. Jei reikės, įgyvendinant strategiją numatoma, kad priemonės gali būti atitinkamai patobulintos. Nusikalstamos veikos kibernetinėje erdvėje. Slovėnijos kibernetinių incidentų valdymo strategijoje teigiama, jog didėjant plačiai paplitusių IRT augimui, taip pat didėja kibernetiniai nusikaltimai, įskaitant įvairią veiklą. Tai apima nusikaltimus susijusius su įsibrovimu į privačią vartotojų erdvę, tapatybės vagystėmis, informacijos apie asmenis ir juridinius asmenis turto prievartavimo, sukčiavimo ir sukčiavimo internetu tikslais, vaikų pornografijos platinimu, skaitmeniniu piratavimu, ekonominiu šnipinėjimu, pinigų plovimu ir klastojimu ir taip pat apima nusikalstamas veikas, susijusias su bandymais trukdyti veikti internete , pradedant masiniu neužsakytų el. laiškų siuntimu ir paskirstytų atsisakymo teikti paslaugas įgyvendinimu, iki kibernetinio terorizmo, kuris gali sukelti vidaus infrastruktūros ir sistemų veikimo sutrikimus ir kai kuriais atvejais gali būti netgi pavojingas gyvybei. Elektroninių nusikaltimų priemonės ir metodai taip pat naudojami labiau tradicinėse nusikalstamumo formose. Kibernetinio saugumo kultūra ir inovacijos. Slovėnijos kibernetinių incidentų valdymo strategijoje teigiama, jog IRT vystosi labai greitai, o tai iš tiesų palengvina naują novatorišką naudojimą, naujus verslo modelius ir įvairias vystymosi galimybes, kas reikalauja greitai pritaikyti teisines ir kitas socialines sistemas. Strategijos plėtros gairėse siūloma įgyvendinti debesijos kompiuteriją, duomenimis pagrįstą ekonomiką ir masinius duomenis, daiktų internetą ir jais pagrįstus novatoriškus bendradarbiavimu grindžiamus verslo modelius, kai asmens ir kitų duomenų apsaugos kontrolės ir atskaitomybės ribos yra neaiškios arba bent jau menkai apibrėžtos. Debesijos kompiuterijos srityje, be saugos ir privatumo užtikrinimo, paslaugų kokybė taip pat gali būti abejotina, nes ji grindžiama visų debesiją sudarančių suinteresuotųjų subjektų abipusio pasitikėjimo grandine, o ne viso debesijos vertinimu. Visur esantys judriojo ryšio tinklai, daiktų internetas ir masiniai duomenys padidins grėsmių saugumui poveikį įvairiais lygmenimis, kurių negalima išspręsti be sisteminio požiūrio į rizikos valdymą ir pakankamai aukšto kibernetinio saugumo užtikrinimo lygio. Viešojo ir privataus sektorių bendradarbiavimas. Slovėnijos kibernetinių incidentų valdymo strategijoje teigiama, jos valstybės apsaugoje dalyvauja tiek viešojo, tiek privačiojo sektorių organizacijos. Svarbų vaidmenį atlieka Slovėnijos Respublikos Elektroninių ryšių tinklų ir paslaugų agentūra (AKOS), telekomunikacijų operatoriai ir telekomunikacijų infrastruktūros administratoriai, informacinės visuomenės paslaugų teikėjai, akademinė ir mokslinių tyrimų bendruomenė (kai kurie fakultetai ir mokslinių tyrimų organizacijos), profesinės (prekybos ir pramonės rūmai) ir profesinės asociacijos (Slovėnijos asociacijos ir tarptautinės asociacijos informacinių ir ryšių technologijų srityje skyriai), taip pat programinės įrangos pardavėjai, teikiantys paramą nacionalinėms valdžios institucijoms. Platesne prasme suinteresuotosios šalys kibernetinio saugumo užtikrinimo srityje Slovėnijoje taip pat apima atitinkamas organizacijas užsienyje, ypač kai jos bendradarbiauja su Slovėnijos suinteresuotaisiais subjektais reaguojant į saugumo incidentus. Tarptautinis bendradarbiavimas. Slovėnijos kibernetinio saugumo strategijoje teigiama, jog atsižvelgiant į pasaulinį interneto pobūdį, ir kibernetinio saugumo problemas, būtinas tarptautinis bendradarbiavimas užtikrinant kibernetinį saugumą jų valstybei, kaip mažai šaliai. Toks bendradarbiavimas palengvina gerus patirties, žinių ir geriausios praktikos mainus, kurie prisideda prie nacionalinio saugumo stiprinimo. Todėl Slovėnija strategijoje numato, jog toliau skatins savo atstovus dalyvauti tarptautinėse organizacijose, tokiose kaip JT, ES, NATO, ESBO, EBPO ir ITU, taip pat tarptautinėse profesinėse asociacijose šioje srityje. Sieks parengti tarptautinius veiklos kibernetinėje erdvėje standartus ir įgyvendinti praktines pasitikėjimo stiprinimo priemones bendradarbiaujant su kitomis šalimis ir tarptautiniais partneriais. Tarptautiniu lygmeniu Slovėnija aktyviai dalyvaus perduodant žinias kibernetinio saugumo srityje. Taip pat strategijoje išskiriama, jog siekiant gero bendradarbiavimo tarptautiniu mastu, bus rengiamas, Slovėnijos ekspertų dalyvavimo atitinkamose tarptautinėse kibernetinio saugumo darbo įstaigose ir asociacijose sąlygų užtikrinimas. Nyderlandų kibernetinių incidentų valdymo sistema 2018 m. Nyderlandų Nacionalinė kibernetinio saugumo strategija parengta remiantis poveikiu, kuris buvo įgyvendintas 2011 m. ir 2013 m ankstesnes nacionalines kibernetinio saugumo darbotvarkėse. Šių visų strategijų vizija išlieka nepakitusi. Nyderlandai kartu su tarptautiniais partneriais yra įsipareigoję sukurti saugią ir atvirą kibernetinę sritį, kurioje būtų visapusiškai išnaudojamos teikiamos skaitmeninės galimybės visuomenei, mažinamos grėsmės ir saugomos pagrindinės teisės ir vertybės. Strategijoje nurodomas bendras tikslas, kuriame paaiškinama, į kokias vyriausybines institucijas ir privačias šalis gali koncentruoti dėmesį, vykdydami savo veiklą (National Cyber Security Agenda, 2018). Pagrindiniai kibernetinio saugumo principai. Nyderlandų kibernetinėje incidentų valdymo strategijoje nustatomi penki strateginius kibernetinio saugumo tikslai: • informacinių ir komunikacinių technologinių sistemų atsparumo kibernetiniams išpuoliams stiprinimas ir gyvybiškai svarbių šalies interesų apsauga, integruojant privačiojo ir viešojo sektoriaus veiksmus; • kovos priemonių su elektroniniais nusikaltimais gerinimas; • daugiau investuoti į saugius informacinių ir komunikacinių technologijų produktus ir paslaugas, kuriomis ginamas asmenų ir organizacijų informacijos privatumas; • gerinamas tarptautinis bendradarbiavimas siekiant skatinti laisvės, saugumo ir taikos skaitmeninėje srityje koalicijų kūrimą; • informuotumo didinimas, įgūdžių, informacinių ir komunikacinių technologijų bei kibernetinio saugumo inovacijų gerinimas. Valstybės kibernetinis saugumas ir kibernetiniai gynybos pajėgumai. Pagal numatytus tikslus strategijoje, pirmas žingsnis – skubiai sukurti didesnius reagavimo į incidentus pajėgumus. Daugiau ir geresnės pritaikytos informacijos apie skaitmenines grėsmes, kuri būtų prieinama valdžios institucijoms ir privačioms organizacijoms siekiant greičiau įvertinti veiksmus. Pastaraisiais metais Nyderlandų organizacijų ir įmonių keitimasis informacija labai pagerėjo dėl bendradarbiavimo incidentų srityje. Nors šis žingsnis ir buvo žengtas teisinga kryptimi, jis vis dar nesuteikia pakankamų garantijų, kad nuo šiol valstybė geriau galės kovoti su skaitmeninėmis grėsmėmis. Kitas žingsnis – struktūriškai užtikrinti keitimąsi informacija ir tobulint esamą bendradarbiavimą. Strategijoje numatoma, jog siekiama pagerinti vyriausybinių organizacijų ir ypatingos svarbos paslaugų teikėjų aptikimo ir reagavimo pajėgumus. Taip padidinant šalių, kaip visumos, skaitmeninius pajėgumus. Taikyti praktiką, pagal kurią klientai ir tiekėjai skatina vienas kitą tobulinti savo skaitmeninį saugumą. Ir taip siekti sukurti kibernetinę erdvę, kurioje visos šalys sukurtų pajėgumus ir dalytųsi informacija; nuo verslo bendruomenės iki valdžios institucijų ir nuo atskirų piliečių iki kibernetinio saugumo specialistų. Nusikalstamos veikos kibernetinėje erdvėje. Kibernetiniai išpuoliai daro poveikį Nyderlandų visuomenei. Piliečiai susiduria su tapatybės vagystėmis ar asmeninių nuotraukų praradimu dėl duomenų nutekinimo, kibernetinių išpuolių metu. Tokie išpuoliai gali pakenkti pasitikėjimui skaitmenine visuomene. Nusikaltėlių ar valstybės veikėjų kibernetiniai išpuoliai gali pakenkti Nyderlandų ekonomikai dėl neskelbtinos ar vertingos informacijos vagystės ir taip pakenkti pasitikėjimui ekonomine veikla. Valstybės veikėjai struktūriškai orientuojasi į Nyderlandų vyriausybines agentūras ir Nyderlandų įmones dėl kibernetinio šnipinėjimo. Tarptautinės bendrovės, mokslinių tyrimų institutai energetikos, technologijų ir chemijos sektoriuose, tapo kibernetinio šnipinėjimo aukomis. Šiose skaitmeninėse įsilaužimuose buvo pavogti konfidencialios informacijos duomenys, kurie sudaro didelę ekonominę vertę. Valstybė strategijoje daugiausia dėmesio skiria skaitmeniniam ekonominiam ir politiniam šnipinėjimui ir pasirengimui skaitmeniniam sabotažui. Ne tik šalių, kurios kuria skaitmeninių išpuolių pajėgumus, skaičius didėja, išpuoliai, kurie vykdomi, taip pat tampa vis sudėtingesni. Be to, praėjusiais metais valstybės veikėjai taip pat daugiausia dėmesio skyrė skaitmeniniam požiūriui, darančiam įtaką demokratiniams procesams, siekiant geopolitinės naudos. Siekdamos apsaugoti geopolitinius interesus, valstybės investuoja į civilinius ir karinius kibernetinius pajėgumus. Kibernetinio saugumo kultūra ir inovacijos. Strategijoje numatyta, jog Nyderlanduose būtina skubiai išlaikyti ir gilinti aukštos kokybės kibernetinio saugumo žinių įgijimą ir plėtrą. Šiuo atžvilgiu labai svarbu stiprinti pakankamą ir kokybišką pagrindinių ir taikomųjų kibernetinio saugumo mokslinių tyrimų plėtrą. Kibernetinio saugumo žinių plėtra reikalinga, kad būtų galima įgyvendinti priemones, kuriomis siekiama išvengti esamų ir naujų skaitmeninių grėsmių. Be to, aukštos kokybės savarankiškos žinios padeda išvengti pernelyg didelio kliovimosi kibernetinio saugumo ekspertinėmis žiniomis ir kibernetinio saugumo sprendimais iš kitų šalių. Kibernetinio saugumo žinių plėtra, remiantis strategija, bus taikoma ne tik gamtos mokslams, bet ir meno bei humanitariniams mokslams ir socialiniams mokslams. Viešojo ir privataus sektorių bendradarbiavimas. Kibernetinių incidentų valdymo strategijoje numatyta, kad imdamiesi veiksmingai reaguoti į didėjančią skaitmeninę grėsmę, Nyderlandų vyriausybinės įstaigos ir privačios organizacijos stengiasi bendradarbiauti tarpusavyje ir kurti tinkamus pajėgumus bei išteklius. Tačiau, kai kurios valstybės organizacijos vis dar plėtoja pajėgumus ir yra įvairiuose bendradarbiavimo, saugumo klausimais, lygmenyse. Nors didesnės įmonės ir organizacijos pačios organizuoja savo saugumo operacijų centrą arba kompiuterių krizių grupę, mažesnės įmonės ar organizacijos nepakankamai žino apie skaitmeninę riziką. Valstybė siekdama viešojo ir privataus sektoriaus sistemų apsaugos, bei glaudesnio bendradarbiavimo, numato strategijoje pagrindinių saugumo taisyklių įgyvendinimą, kurio sieks laikydamiesi naujos strategijos. Tarptautinis bendradarbiavimas. Kibernetinių incidentų valdymo strategijoje atsižvelgiama į tarptautinį duomenų, jungčių, interneto valdymo ir skaitmeninių išpuolių vykdytojų aspektą. Teigiama, jog saugesnė skaitmeninė sritis yra vienas iš Nyderlandų prioritetų ES ir NATO lygmeniu. Galų gale aljansas, kuris taip pat gali vykdyti savo kolektyvinės gynybos pareigas skaitmeninėje srityje, tiesiogiai ir iš esmės prisideda prie valstybių narių nacionalinio (skaitmeninio) saugumo. Be to, kai kuriuos Nyderlandų nacionalinės kibernetinio saugumo darbotvarkės tikslus galima pasiekti tik tarptautiniais teisės aktais, koalicijos formavimu arba tarptautiniu normų ir standartų plėtojimu Europos lygmeniu. Dėl tarpvalstybinio grėsmių pobūdžio strategijoje rašoma, jog reikia tvirtai įsipareigoti tarptautiniam bendradarbiavimui. Nacionalinėje kibernetinio saugumo darbotvarkėje kartu su integruota užsienio ir saugumo strategija ir gynybos memorandumu pateikiamos tolesnės Nyderlandų pastangų tarptautiniuose forumuose plėtojimo gairės. Viena vertus, tai pasakytina apie tuos padarinius ir rezultatus, kuriuos galima pasiekti tik tarptautiniu lygmeniu, ir, kita vertus, į tarptautinius pokyčius taip pat rašoma, jog reikės atsižvelgti veiksmingai formuojant Nyderlandų politiką. Pagrindiniai pavyzdžiai yra Europos pokyčiai sertifikavimo srityje, standartų kūrimas ir Europos bendrosios skaitmeninės rinkos, kurios dalis yra kibernetinis saugumas, skatinimas. Nyderlandai ir toliau atlieka savo interneto pionieriaus vaidmenį tokiose temose kaip atvirojo kodo programinės įrangos trapumas. Apibendrinant skyrių, galima teigti, jog ES remiantis saugumo politika ir jos tikslais, rengia bendras taisykles kibernetinių incidentų valdymui, teikia rekomendacijas visoms ES valstybėms narėms, siūlo naujus reglamentus ir įsteigia naujas institucijas ir agentūras ES lygmeniu. Geriausias pavyzdys 2017 m. priimta naujai persvarstyta kibernetinio saugumo strategija, kuria vadovaujasi visos valstybės sudarydamos savo nacionaliniu lygmeniu strategijas ir taip pat pateiktas naujų pasiūlymų paketas, kuris užtikrina greitą ir efektyvų reagavimą į kibernetinius incidentus. Be to, ypatingai didelę reikšmę turi ir veiksmingą reagavimą į kibernetines atakas ES susitarimas dėl kibernetinio saugumo akto ir didelių tikslų dėl ENISA modernizavimo ir sertifikavimo sistemos sukūrimo plano. Organizacija ypatingai svarbi, nes tai yra standartų nustatymo institucija, kuri stiprina vienybę ir darną ES teritorijoje. Siekdama spręsti dabartinio kibernetinio saugumo įgūdžių trūkumo problemą, ES daugiausia dėmesio skiria mokymui, švietimui ir informuotumui. Informacijos saugumo užtikrinimas yra iššūkis visiems subjektams, kurie sudaro nacionalinę kibernetinio saugumo sistemą: verslo subjektams, teikiantiems paslaugas naudojant IRT (ang. information and communications technology) sistemomis, naudotojams, valdžios institucijoms ir specializuotiems subjektams, operatyviniu lygmeniu vykdantiems IRT saugumą. Todėl svarbu, kad valstybės išlaikytų glaudų bendradarbiavimą su tokiomis organizacijomis, kaip ES, NATO, JT ir OSCE (Europos saugumo ir bendradarbiavimo organizacija). Šis bendradarbiavimas atlieka svarbų vaidmenį kovojant su didėjančiu incidentų, kuriuos sukėlė neteisėta veikla kibernetinėje erdvėje, dėl kurių patiriama materialinė ir reputacijos žala, skaičiumi. Galiausiai pasirinkti skirtingų ES valstybių pavyzdžiai atskleidžia vis dar išlikusį skirtingą valstybių reagavimą į incidentus ir nevienodai veiksmingą kibernetinių atakų užkardymo efektyvumą. 3. Kibernetinių incidentų valdymo sistema Lietuvoje Kadangi kibernetinės erdvės saugumui užtikrinti būtina nenutrūkstamai veikianti ir tinkamai reguliuojama kibernetinių incidentų sistema, apimanti visą tarpusavyje veikiančių ir susijusių elementų veikimo procesą, kuris aprašomas 1.3. poskyryje (reagavimo planas, aptikimas, įvertinimas, reagavimas ir mokymasis), reikia tiksliai apibrėžti ir įvardinti kibernetinio saugumo strategijos tikslus, kuriais reiktų vadovautis, norint apsisaugoti nuo grėsmių. Todėl šiame darbo skyriuje remiantis moksliniais šaltiniais, oficialiais dokumentais, kitų ES šalių pavyzdžiais ir Lietuvos kibernetinio saugumo ekspertų nuomone, toliau siekiama išanalizuoti ir įvertinti kibernetinių incidentų valdymo sistemos Lietuvoje veikimą. Remiantis rezultatais pateikiamos rekomendacijos sistemos gerinimui. 3.1. Tyrimo metodikos pagrindimas Empirinio tyrimo problema. Kaip veikia kibernetinių incidentų valdymo sistema? Empirinio tyrimo objektas. Kibernetinių incidentų valdymo sistema Lietuvoje. Empirinio tyrimo tikslas. Išanalizuoti kibernetinių incidentų valdymo sistemą Lietuvoje. Empirinio tyrimo uždaviniai: 1. Taikant mokslinės literatūros teorinį pagrindimą, oficialius dokumentus bei kitų Europos Sąjungos valstybių pavyzdžius (žr. 1. ir 2. skyrius), įvertinti kibernetinės incidentų valdymo sistemos veikimą pagal kibernetinėje saugumo strategijoje numatytus tikslus. 2. Atlikti ekspertų interviu, kuris padėtų išsiaiškinti kibernetinės incidentų valdymo sistemos veikimą pagal kibernetinėje saugumo strategijoje numatytus tikslus. 3. Remiantis rezultatais, pasiūlyti rekomendacijas kibernetinės incidentų valdymo sistemos gerinimui. Tyrimo metodai: Oficialių dokumentų ir antrinių informacijos šaltinių turinio analizė. Kaip ir aprašant mokslinės literatūros analizę, taip ir oficialių dokumentų analizę, Kardelis (2002) nurodo, kad ši analizė leidžia atlikti tinkamą turinio vertinimą, remiantis tyrimui svarbiais požymiais, bei juos apibendrinti. Kaip teigia autorius, oficialūs dokumentai yra parengti bei patvirtinti valstybinių ar visuomeninių organizacijų, kurių reglamentavimo laikymasis yra ypatingai svarbus atliekamam tyrimui (Kardelis, 2002). Antrajame darbo skyriuje buvo analizuojami strateginiai veiklos dokumentai atsakingi už kibernetinių incidentų valdymo reguliavimą Europos Sąjungoje. Taip pat prie oficialių dokumentų ir antrinių informacijos šaltinių analizės metodo pateikiami svarbiausi Lietuvos teisiniai dokumentai (žr. 2 lentelė ir 3 lentelė), kurie reglamentuoja tinkamą kibernetinių incidentų valdymo sistemos veikimą. 2 lentelė. LR Kibernetinio saugumo reglamentavimas Teisės akto pavadinimas Teisės akto priėmimo data, numeris, priėmimo vieta Lietuvos Respublikos kibernetinio saugumo įstatymas 2014 m. gruodžio 11 d. Nr. XII-1428 Vilnius Nacionalinis kibernetinių incidentų valdymo planas 2018 m. gruodžio 5 d. Nr. 1209 Vilnius Nacionalinė kibernetinio saugumo strategija 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų kibernetinio saugumo subjektams aprašas 2018 m. gruodžio 5 d. Nr. 1209 Vilnius Ypatingos svarbos informacinės infrastruktūros identifikavimo metodika 2018 m. gruodžio 5 d. Nr. 1209 Vilnius Šaltinis: sudarytas autorės 3 lentelė. LR informacinių išteklių reglamentavimas Teisės akto pavadinimas Teisės akto priėmimo data, numeris, priėmimo vieta Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas 2011m. gruodžio 15 d. Nr.XI-1807 Vilnius Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo patvirtinimo 2013m. liepos 24 d. Nr. 716 Vilnius Dėl Valstybės informacinių sistemų steigimo, kūrimo, modernizavimo ir likvidavimo tvarkos aprašo patvirtinimo 2013 m. vasario 27 d. Nr. 180 Vilnius Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų patvirtinimo 2013m. spalio 4 d. Nr. 1V-832 Vilnius Šaltinis: sudarytas autorės Ekspertų interviu analizė. Empiriniam tyrimui atlikti, taip pat atliktas pusiau struktūruoto interviu - sudarytas klausimynas kibernetinio saugumo ekspertams, pagal tyrimo instrumentą (žr. 5 lentelė). „Ekspertas – asmuo, kuris dėl savo profesinės arba gyvenimo patirties turi didžiausią kompetenciją ir patikimiausią bei pakankamai išsamią informaciją apie tiriamą problemą“ (Tidikis, 2003). Ekspertų nuomonės apie tiriamą problemą gavimui buvo pasirinktas giluminio interviu būdas. Interviu buvo vykdomas pagal iš anksto suformuluotus klausimus, bet taip pat leidžiant užduoti ir momentaliai kilusius klausimus. Ši forma pasirinkta siekiant gauti informaciją, kurią būtų galima palyginti su ankstesniais įvardintais metodais ir gautus atsakymus analizuoti. Tyrimo imtis, respondentų charakteristika. Kadangi tyrimo respondentai yra specifinės – kibernetinio saugumo – srities atstovai, tyrimo imtį buvo stengiamasi sudarinėti taikant tikslinį tiriamosios grupės parinkimą, kad būtų geriausiai atspindėta esama, kibernetinių incidentų valdymo, situacija. Informantai buvo imami savo srities profesionalai ir jų rekomenduotos kolegos. 4 lentelė. Ekspertų charakteristika Eksperto kodas Eksperto pozicija Eksperto charakteristika E1 Pritaikytojas Lietuvos karo akademijos Gynybos technologijų katedros atstovas E2 Steigėjas Krašto apsaugos ministerijos Kibernetinio saugumo ir informacinių technologijų politikos grupės atstovas E3 Pritaikytojas Vilniaus universiteto Informacinių technologijų paslaugų centro Informacijos saugos grupės atstovas E4 Įgyvendintojas Nacionalinio kibernetinio saugumo centro atstovas E5 Įgyvendintojas Vienas iš būsimo regioninio kibernetinio gynybos centro steigėjų Šaltinis: sudarytas autorės Tyrimo eiga. Tyrimas buvo atliktas balandžio – gegužės mėnesiais. Respondentų interviu gavimo būdai skyrėsi. Vieni interviu vyko klausimyno nusiuntimu ekspertams, kiti buvo įrašinėjami skambučio metu ir transkribuojami. Trukmė buvo įvairi, nuo 20 min. iki 60 min. Kokybinio giluminio interviu metu, informantams buvo pateikiami pagrindiniai 3 ir papildomi 4, klausimai. Ekspertų kokybinio, giluminio interviu transkribuoti atsakymai į pateiktus klausimus pateikiami prieduose. Reiktų paminėti, kad dėl interviu su respondentais tartasi naudojant vieną susisiekimo priemonę – el. paštą. Atsižvelgiant į mokslinio tyrimo etikos principus, su tais respondentais, su kuriais interviu vyko skambučio metu, prieš interviu buvo prašoma informantų sutikimo įrašyti pokalbį diktofonu. Prireikus papildomos informacijos, buvo užduodami papildomi konkretūs klausimai. Visiems respondentams pažadėta, jog informacija išliks konfidenciali ir atsakymai - anonimiški. Kiti tyrimo metodai buvo taikomi tik atlikus kokybinį ekspertų interviu. Tyrimas buvo atliekamas laikantis nuoseklios eigos. Iš viso tyrimas buvo pradedamas problemos identifikavimu ir baigiamas rezultatų apibendrinimu bei rekomendacijų pateikimu. Pirmiausia buvo nustatoma tyrimo problema, iškeliamas tikslas, jam pasiekti suformuoti uždaviniai. Vėliau aprašoma tyrimo metodika – pasirenkami tyrimo metodai, nustatoma respondentų imtis, suformuota giluminio interviu klausimyno sandara. Tuomet vykdomi kokybinis giluminio interviu tyrimas. Vėliau atsakymai lygiagretinami su moksline literatūra, oficialiais dokumentais bei kitų Europos Sąjungos šalių pavyzdžiais pagal tyrimo instrumentą (žr. 5 lentelė), naudojant kiekybinę duomenų analizę. Galiausiai aprašomas bendras gautų rezultatų apibendrinimas, daromos išvados ir pateikiamos rekomendacijos geresniam kibernetinių incidentų valdymo sistemos veikimui. Tyrimo instrumentas. Empirinio tyrimui atlikimui suformuotas giluminio interviu klausimynas (žr. 5 lentelė). Klausimai sudaryti, atsižvelgiant į Kibernetinio saugumo strategijoje nustatytus svarbiausius įgyvendinimo tikslus, vadovaujantis kibernetinių saugumo specialistų nuomone. Atsižvelgiant į skirtingą ekspertų kompetenciją, sudarytų klausimų atsakymai leidžia į kiekvieno tiriamo elemento ypatumus pažvelgti plačiai. Pateiktoje 5 – oje lentelėje išskiriami šeši pagrindiniai tiriami elementai, o greta kiekvienam iš jų, identifikuojamos subkategorijos (indikatoriai). Taip pat nustatomas kiekvienam iš jų pagrindimas bei nurodomas kiekvieno iškelto klausimo tikslas. Svarbu paminėti tai, kad klausimynas yra sudarytas vadovaujantis mokslinės literatūros bei teisinių dokumentų analizės pagrindu. 5 lentelė. Tyrimo instrumentas Tiriamas elementas Tiriamo elemento kategorija Kategorijos pagrindimas Tikslas Valstybės kibernetinis saugumas ir kibernetiniai gynybos pajėgumai Sisteminio požiūrio kūrimas į kibernetinį saugumą ir prevencinę veiklą. Mokslinės literatūros teorinis pagrindimas; teisinis reglamentavimas; antrinių duomenų analizė; ekspertų interviu. Nustatyti kuo naudinga kibernetinei incidentų valdymo sistemai padidinti specialistų ir ekspertų skaičių, dalyvaujančių tiriant nusikalstamas veikas kibernetinėje erdvėje? Valstybės kibernetinės gynybos pajėgumų plėtojimas. Nusikalstamos veikos kibernetinėje erdvėje Valstybės pajėgumų ir gebėjimų kovoti su nusikalstamomis veikomis kibernetinėje erdvėje plėtojimas. Mokslinės literatūros teorinis pagrindimas; teisinis reglamentavimas; antrinių duomenų analizė; ekspertų interviu. Įsiaiškinti, kaip pasikeistų nusikalstamų veikų skaičius padidinus ekspertų dalyvavimo skaičių nacionalinėse ir tarptautinėse operacijose ? Nusikalstamų veikų kibernetinėje erdvėje prevencijos ir kontrolės stiprinimas. Kibernetinio saugumo kultūra ir inovacijos Mokslinius tyrimų ir didelę pridėtinę vertę kuriančių veiklų kibernetinio saugumo srityje plėtojimas. Mokslinės literatūros teorinis pagrindimas; teisinis reglamentavimas; antrinių duomenų analizė; ekspertų interviu. Įsiaiškinti ar sukurtų ir įdiegtų techninių įrankių skaičius yra pakankamas. Kokios papildomos inovacijos galėtų padėti sėkmingiau vykdyti strategijoje numatytus reikalavimus? Kūrybiškumo, pažangių gebėjimų ir rinkos poreikius atitinkančių kibernetinio saugumo įgūdžius ir kvalifikaciją ugdymas. Viešojo ir privataus sektorių bendradarbiavimas Viešojo ir privataus sektorių bendradarbiavimo koordinavimo gerinimas. Teisinis reglamentavimas; antrinių duomenų analizė; ekspertų interviu. Išanalizuoti kuo yra naudingas viešojo ir privataus sektorių bendradarbiavimas kibernetinio saugumo srityje. Kokiais būdais reikėtų siekti šio bendradarbiavimo? Tarptautinis bendradarbiavimas Tarptautinius kibernetinio saugumo pajėgumų ir gebėjimų stiprinimas. Teisinis reglamentavimas; antrinių duomenų analizė; ekspertų interviu. Nustatyti kaip dalyvavimas tarptautinėse kibernetinių incidentų tyrimo organizacijų darbo grupių susitikimuose pagerintų dabartinę kibernetinę incidentų valdymo sistemą? Tarptautinio, tarpvalstybinio ir Baltijos regiono šalių bendradarbiavimo Kibernetinio saugumo srityje plėtojimas. Šaltinis: sudarytas autorės 3.2. Kibernetinių incidentų valdymo sistemos elementų Lietuvoje analizė Nagrinėjant kibernetinių incidentų valdymo mokslinę literatūrą bei atliekant ekspertinį tyrimą, daroma prielaida, kad nepaisant to, jog kibernetinių incidentų valdymo sistema nėra apibrėžta ir įvardinta tiesiogiai, tačiau įgyvendinant tam tikrus kibernetinio saugumo strategijoje numatytus tikslus, galima paaiškinti sistemos veikimo principus. Prie kiekvieno tiriamojo elemento pateikiama ekspertų nuomonė lyginama su moksline literatūra ir dokumentų analize. Kibernetinių incidentų valdymo sistemos analizė atliekama nagrinėjant šiuos elementus: • Valstybės kibernetinis saugumas ir kibernetiniai gynybos pajėgumai. • Nusikalstamos veikos kibernetinėje erdvėje. • Kibernetinio saugumo kultūra ir inovacijos. • Viešojo ir privataus sektorių bendradarbiavimas. • Tarptautinis bendradarbiavimas. Valstybės kibernetinis saugumas ir kibernetiniai gynybos pajėgumai. Kaip buvo minėta 1.1. poskyryje, nagrinėjant teoretikų, tokių kaip T. Stamulio (2015), Merchant (2013) ir R. A. Kemmerer (2003) darbus, kuriuose analizuojama kibernetinio saugumo samprata, matome, jog nėra iki galo pripažintos kibernetinio saugumo apibrėžties. Apskritai žiūrint, yra pripažintos tik visos galimos valstybės apsauginės priemonės, kuriomis norima apsaugoti informacines sistemas ir jų vartotojus nuo neteisėtos prieigos, kibernetinių atakų ir patirtos žalos, siekiant užtikrinti duomenų konfidencialumą, vientisumą ir prieinamumą. Kaip teigiama dabartinėje Nacionalinėje kibernetinio saugumo strategijoje, siekiant gero kibernetinių incidentų valdymo sistemos veikimo reikia stiprinti valstybės kibernetinį saugumą ir kibernetinių gynybos pajėgumų plėtrą, naudojant visas galimas teoretikų įvardintas apsaugines priemones. Su ekspertais buvo aptariama, kokie galimi gynybos pajėgumų pagerinimo būdai. 6 lentelė. Ekspertų nuomonė apie dalyvaujančių specialistų, tiriant nusikalstamas veikas kibernetinėje erdvėje padidinimą. Tiriamos srities kategorija Nagrinėjamas požiūris Informantų nuomonė Sisteminio požiūrio kūrimas į kibernetinį saugumą ir prevencinę veiklą. Specialistų ir ekspertų skaičių, dalyvaujančių tiriant nusikalstamas veikas kibernetinėje erdvėje padidinimas. „Be jokių kalbų reikia didinti, ir pasikeistų į gera.
Šį darbą sudaro 40243 žodžiai, tikrai rasi tai, ko ieškai!
★ Klientai rekomenduoja
Šį rašto darbą rekomenduoja mūsų klientai. Ką tai reiškia?
Mūsų svetainėje pateikiama dešimtys tūkstančių skirtingų rašto darbų, kuriuos įkėlė daugybė moksleivių ir studentų su skirtingais gabumais. Būtent šis rašto darbas yra patikrintas specialistų ir rekomenduojamas kitų klientų, kurie po atsisiuntimo įvertino šį mokslo darbą teigiamai. Todėl galite būti tikri, kad šis pasirinkimas geriausias!
Norint atsisiųsti šį darbą spausk ☞ Peržiūrėti darbą mygtuką!
Mūsų mokslo darbų bazėje yra daugybė įvairių mokslo darbų, todėl tikrai atrasi sau tinkamą!
Panašūs darbai
Atsisiuntei rašto darbą ir neradai jame reikalingos informacijos? Pakeisime jį kitu nemokamai.
Pirkdamas daugiau nei vieną darbą, nuo sekančių darbų gausi 25% nuolaidą.
Išsirink norimus rašto darbus ir gauk juos akimirksniu po sėkmingo apmokėjimo!