ACTA jest nie potrzebne pod waszymi nosami wprowadzono politykę kontroli Internetu.

Posted: 5 lipca, 2013 in NWO, Polska, Syjonizm, Wake Up
Tagi: , , , , , , , , , , , , , , , , ,

ACTA jest nie potrzebne pod waszymi nosami wprowadzono politykę kontroli Internetu.

Internetowe pseudo zamachy fałszywej flagi ukryły cel działania rządu judeopoloni.

Rada Ministrów przyjęła „Politykę ochrony cyberprzestrzeni Rzeczypospolitej Polskiej”.
Dokument zakłada osiągnięcie odpowiedniego poziomu bezpieczeństwa cyberprzestrzeni
państwa. Cel ten ma być zrealizowany dzięki systemowi skutecznej koordynacji i wymiany
informacji między użytkownikami cyberprzestrzeni. (Policja, Banki, Służby Specjalne, Drony, Karty Miejskie, PLiD, Monitoring…)

Chodzi o przeciwdziałanie oraz szybkie reagowanie na zagrożenia i ataki. (pisaliśmy o tym dwa lata temu program Komorowskiego dotyczący możliwości wyłączenia Internetu i resetu zasobów serwerowych http://ligaswiata.blogspot.com/2011/07/komorowski-terrorysta.html Dlatego skierowałem do was tą oto prośbę http://ligaswiata.blogspot.com/2011/07/mam-do-was-prosbe.html )

Elementem wspierającym bezpieczne korzystanie z Internetu będzie wdrożenie w jednostkach administracji publicznej, a także rekomendowanie wdrożenia
w podmiotach niepublicznych, mechanizmów służących zapobieganiu i wczesnemu
wykrywaniu zagrożeń oraz właściwemu postępowaniu w przypadku stwierdzonych
incydentów. (INDECT – kontrola rozmów, mimika, gesty, zachowanie…)

Efektem realizacji Polityki ma być większy poziom bezpieczeństwa cyberprzestrzeni Polski
(CRP) i większa odporność państwa i naszej gospodarki na ataki terrorystyczne prowadzone
z wykorzystaniem cyberprzestrzeni.(terror fałszywej flagi pozwoli na kontrolę Internetu i jej użytkowników) Wzrośnie też efektywność wprowadzanych zabezpieczeń, wynikająca z zaangażowania w proces podniesienia bezpieczeństwa cyberprzestrzeni wszystkich użytkowników.

Rezultatem prowadzonych działań będzie także wdrożenie skutecznego systemu koordynacji i wymiany informacji między publicznymi i prywatnymi podmiotami odpowiedzialnymi za
bezpieczeństwo cyberprzestrzeni. Jednym z ważniejszych rezultatów realizacji Polityki ma
być większe zaufanie obywateli do usług świadczonych elektronicznie, ze względu na
kompleksowe podejście do ich zabezpieczenia.

Oznacza to dynamiczny rozwój e-usług. Adresatami Polityki będą wszyscy użytkownicy
cyberprzestrzeni w Polsce i poza nią – w miejscach, gdzie działają nasi przedstawiciele
(placówki dyplomatyczne, kontyngenty wojskowe). Polityka ma obowiązywać administrację rządową. Zaleca się też jej wdrożenie przez samorząd oraz inne urzędy (np. kancelarie: prezydenta, Sejmu i Senatu), a także wiele pozostałych podmiotów.

W dokumencie stwierdzono, że rząd widzi konieczność prowadzania działań służących zapewnieniu bezpieczeństwa infrastruktury teleinforamatycznej państwa. (rozmowy Boniego z Facebookiem, Google oraz Apple i Microsoftem… na temat kontroli danych przepływowych dane zbierane przez USA, EU… zostaną udostępnione polskim władzom)

Polityka stanowi podstawę do wypracowania koncepcji zarządzania bezpieczeństwem
infrastruktury funkcjonującej w ramach CRP oraz wytycznych do opracowania podstaw
wykonywania zadań w tym zakresie przez administracje rządową. Infrastruktura
teleinformatyczna CRP musi być chroniona przez przed atakami z cyberprzestrzeni, zniszczeniem, uszkodzeniem i dostępem osób nieuprawnionych. (Boją się tego co jest i tak nie uniknione i pewne)

Skuteczna ochrona cyberprzestrzeni wymaga aktywnego udziału uczestników w działaniach służących poprawie jej bezpieczeństwa. Chodzi o możliwość konsultowania Polityki z użytkownikami oraz jej przegląd z przedstawicielami społeczeństwa i społeczności teleinformatycznej. (nowe fundacje, służby bezpieczeństwa, instytucje charytatywne według program tysiąca punktów świetlnych to już działa na terenach podbitych przez syjonistów)

Kluczowym elementem zapewnienia bezpieczeństwa w cyberprzestrzeni jest szacowanie ryzyka związanego z jej funkcjonowaniem. Dlatego zdecydowano, że do 31 stycznia, każda jednostka administracji rządowej ma przekazywać ministrowi administracji i cyfryzacji sprawozdanie podsumowujące wyniki szacowania ryzyka. (regionalne systemy kontroli serwerów, portali…)

Do 31 marca powstanie sprawozdanie zawierające ogólne dane dotyczące rodzajów zagrożeń i słabych punktów w cyberprzestrzeni. Zalecano także, aby rządowy zespół reagowania na incydenty komputerowe (CERT.GOV.PL) przedstawiał ministrowi informację o możliwych zagrożeniach w cyberprzestrzeni.

W Polityce zapowiedziano przegląd obowiązujących regulacji prawnych, co powinno skutkować przygotowaniem rozwiązań, które zwiększą poczucie bezpieczeństwa nie tylko
instytucji rządowych, ale wszystkich użytkowników cyberprzestrzeni. Ważnym
etapem realizacji Polityki będą działania proceduralno-organizacyjne.

W ramach zarządzania bezpieczeństwem cyberprzestrzeni w Polsce niezbędne jest
powołanie przez premiera zespołu, który będzie rekomendował działania służące koordynacji
przedsięwzięć instytucji, wypełniających zadania wyznaczone w Polityce. (zespoły te faktycznie utworzono przed aferą sprawdzenia gruntu ACTA)

Powinien on w ciągu 30 dni od daty powołania przygotować i przedstawić plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni. Minister administracji i cyfryzacji będzie odpowiedzialny za koordynację Polityki, Rada Ministrów ma nadzorować jej wdrożenie. Zgodnie ze wskazaniami Polityki, kierownik jednostki organizacyjnej administracji rządowej powinien ustanowić w niej system zarządzania bezpieczeństwem informacji oraz określić rolę pełnomocnika ds. bezpieczeństwa cyberprzestrzeni (PBC).

Zadania pełnomocnika to m.in. realizacja obowiązków wynikających z aktów prawnych, opracowanie i wdrożenie procedur reagowania na incydenty komputerowe, prowadzenie cyklicznych analiz ryzyka, przygotowanie planów awaryjnych oraz ich testowanie. Konieczne będzie opracowanie szkoleń dla pełnomocników, ze szczególnym uwzględnieniem reagowania na incydenty związane z bezpieczeństwem cyberprzestrzeni.

Założono także odpowiednie kształcenie kadry urzędniczej w dziedzinie bezpieczeństwa
systemów teleinformatycznych. Przewidywane jest wprowadzenie tematyki bezpieczeństwa
teleinformatycznego, jako stałego elementu kształcenia w uczelniach wyższych. Z kolei
planowana kampania edukacyjno-prewencyjna ma być skierowana do ogółu społeczeństwa,
jednak szczególny nacisk zostanie położony na edukację szkolną dzieci i młodzieży, aby
uchronić ją przed zagrożeniami płynącymi z internetu (np. zawieraniem niebezpiecznych
znajomości).Wspierane będą również inicjatywy naukowo-badawcze dotyczące bezpieczeństwa teleinformatycznego. (INDECT łączenie infrastruktury Bankowej, Monitoringu, Kart RFiD, Dronów…)

Przewidziano rozbudowę systemów: reagowania na incydenty komputerowe oraz wczesnego ostrzegania przed zagrożeniami z sieci Internet- ARAKIS-GOV.
Dzięki realizacji Polityki wypracowane zostaną formy współpracy między podmiotami
odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni a odpowiedzialnymi za
zwalczanie przestępczości komputerowej o charakterze kryminalnym.

Od tej chwili każdy z was stał się terrorystą…W państwie tworzonym przez terrorystów z zorganizowanych grup masońsko-syjonistycznych…

Liga Świata

Boni-i-Zuckerberg-540x357

Dodaj komentarz