Premier Mateusz Morawiecki podpisał zarządzenie wprowadzające trzeci stopień alarmowy CRP (CHARLIE-CRP) na terytorium całego kraju do 4 marca, poinformowało Rządowe Centrum Bezpieczeństwa (RCB).
Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni. Dotychczas obowiązywał pierwszy stopień alarmowy (ALFA-CRP).
„Premier Mateusz Morawiecki podpisał zarządzenie wprowadzające trzeci stopień alarmowy CRP (CHARLIE-CRP) na terytorium całego kraju. Stopień alarmowy obowiązuje od 21 lutego 2022 r. od godz. 21.00 do 4 marca 2022 r. do godz. 23.59. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni. Dotychczas obowiązywał pierwszy stopień alarmowy CRP (ALFA-CRP)” – czytamy w komunikacie.
Premier Mateusz Morawiecki podpisał zarządzenie wprowadzające trzeci stopień alarmowy CRP (CHARLIE–CRP) na terytorium całego kraju. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni. Dotychczas obowiązywał pierwszy stopień alarmowy (ALFA–CRP). pic.twitter.com/GsH1XyxLFW
— Rządowe Centrum Bezpieczeństwa (@RCB_RP) February 21, 2022
Trzeci stopień zagrożenia cyberbezpieczeństwa został wprowadzony na podstawie przepisów ustawy o działaniach antyterrorystycznych.
Stopnie alarmowe CRP dotyczą zagrożenia w cyberprzestrzeni. Stopień CHARLIE-CRP jest trzecim z czterech stopni alarmowych określonych w ustawie o działaniach antyterrorystycznych. Jest wprowadzany w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym w cyberprzestrzeni albo uzyskania wiarygodnych informacji o planowanym zdarzeniu.
Zadania organów państwa związane z wprowadzeniem stopni alarmowych CRP zostały określone w rozporządzeniu Prezesa Rady Ministrów z 25 lipca 2016 r. w sprawie zakresu przedsięwzięć wykonywanych w poszczególnych stopniach alarmowych i stopniach alarmowych CRP. Do zadań tych należą m.in.:
- całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa tych systemów,
- przegląd zasobów pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku,
- przygotowanie się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu potencjalnego ataku, w tym szybkiego i bezawaryjnego zamknięcia serwerów.
Polecamy także: