SPOSOBY ZABEZPIECZEŃ SYSTEMÓW IT JAKO EWOLUCJA KONWENCJONALNYCH METOD ZABEZPIECZEŃ

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPOSOBY ZABEZPIECZEŃ SYSTEMÓW IT JAKO EWOLUCJA KONWENCJONALNYCH METOD ZABEZPIECZEŃ"

Transkrypt

1 ANTON SMOLIŃSKI E mail: ansmolinski@wi.zut.edu.pl Wydział Informatyki, Zachodniopomorski Uniwersytet Technologiczny ul. Żołnierska 49, Szczecin SPOSOBY ZABEZPIECZEŃ SYSTEMÓW IT JAKO EWOLUCJA KONWENCJONALNYCH METOD ZABEZPIECZEŃ Streszczenie: Artykuł zawiera wybrane metody stosowane do ochrony grodów warownych, tzw. konwencjonalnych metod zabezpieczeń, a także nowoczesne sposoby ochrony informacji w systemach komputerowych. Analiza tych metod pozwala ustalić wiele podobieństw pomiędzy owymi metodami, na podstawie których można wnioskować, że korzystając z wielotysięcznych lat doświadczeń historycznych można zaadaptować do dzisiejszych czasów osiągając tym samym nowy poziom w zabezpieczaniu systemów informacyjnych. Artykuł pokazuje wspólne cele oraz metody osiągnięcia tych celów w zabezpieczeniach zarówno historycznych, jak i stosowanych dzisiaj. Słowa kluczowe: bezpieczeństwo sieci, firewall, antywirus. 1. Wstęp Jednym z elementarnych fundamentów, na których oparta została sieć Internet było zaufanie. Początkowo projekt akademicki, który dziś swym zasięgiem objął cały świat, nie przewidywał możliwych zagrożeń wynikających z braku mechanizmów uwierzytelniania. Pakiety którymi dane są przesyłane poprzez sieć nie są w żaden sposób weryfikowane, więc nieuczciwi użytkownicy sieci nie mają najmniejszych kłopotów z podmienieniem nagłówków takich pakietów zmieniając np. adres nadawcy i ukrywając swoją tożsamość. Podobnie wiele protokołów, np. SMPT służący do przesyłania poczty wierzy że użytkownik jest tym, kim się przedstawił. Co prawda w dzisiejszym czasie powstają kolejne narzędzia by móc wyeliminować zagrożenia idące za tak przyjętą zasa-

2 228 Anton Smoliński dą, jednak dalej nie można się ustrzec przed wieloma problemami oraz atakami wykorzystujące ową słabość. W dobie informatyzacji informacja bywa znacznie cenniejsza niż pieniądze, dlatego też ich ochrona staje się priorytetem firm oraz instytucji, np. rządów. Najczęstszą przyczyną utraty informacji, jest jej nieumyślne uszkodzenie, jednak znacznie poważniejszym zagrożeniem jest świadomy atak bądź sabotaż próbujący wykraść, bądź zniszczyć cenne dane. Aby chronić informacje stosuje się wiele środków zabezpieczających, np. kontrolę dostępu uniemożliwiającą odczyt, bądź wprowadzanie zmian w dokumentach, tworzenie kopii zapasowych, podpisywanie cyfrowe plików itp. Nie tylko dane są zabezpieczane, lecz także połączenia, systemy przechowujące te dane, sieci komputerowe itp. Połączenia są z reguły szyfrowane, często też ograniczają dostęp do systemu tylko wybranych użytkowników, bądź z wybranych miejsc. Zabezpieczenia w postaci kodów korekcyjnych pozwalają nie tylko wykryć, ale także naprawić uszkodzenia bądź przekłamania danych wynikłe z powodu zakłóceń w transmisji. Systemy podlegają ciągłej weryfikacji na obecność wirusów, koni trojańskich, programów śledzących bądź innego złośliwego oprogramowania. W czasie analizy poszczególnych metod, jakimi zabezpiecza się systemy komputerowe, można znaleźć analogie do zabezpieczeń stosowanych w czasach historycznych do ochrony życia bądź majątku ludzkiego. W czasach gdy nie było komputerów a zagrożenia sprawiano i eliminowano za pomocą ognia i miecza. Dekompozycja poszczególnych metod zabezpieczeń pozwala jasno określić cel oraz strategię działania danej ochrony, która w porównaniu do zabezpieczeń konwencjonalnych jest nie tylko bardzo podobna, ale wręcz do niej identyczna. W niniejszym artykule przedstawiono jedynie 3 pary zabezpieczeń, będących drobnym wycinkiem badań prowadzonych w Zespole Ochrony Informacji Wydziału Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie. 2. Wybrane metody zabezpieczeń systemów IT 2.1. Kopie zapasowe Idei kopii zapasowych nie trzeba nikomu przedstawiać. Jednym z bardziej popularnych stwierdzeń jest, iż ludzi można podzielić na robiących kopie bezpieczeństwa lub takich, którzy będą robić owe kopie. Wynika to z faktu, że pomimo rozwoju technologii wszelkie wynalazki mogą ulec zniszczeniu czy to na skutek

3 Sposoby zabezpieczeń systemów IT 229 nieprawidłowego użytkowania, złośliwego oprogramowania, bądź z przyczyn losowych, np. zwarcia w sieci elektrycznej, uszkodzeń mechanicznych itp. Kopie zapasowe są wręcz wymagane od systemów wspierających instytucje finansowe, bądź związane z administracją. Kopie plików są nie tylko przechowywane na osobnych nośnikach, lecz często znajdują się także w innej lokalizacji geograficznej, zapobiegając w ten sposób zniszczeniu danych na skutek klęsk żywiołowych. Zarządzanie kopiami bezpieczeństwa bywa równie istotne jak ich tworzenie. Rosnąca ilość archiwizowanych plików bywa ciężka w identyfikacji i może spowodować, że takie dane przestaną spełniać swą funkcję, gdyż nie będzie można ich odnaleźć w gąszczu pozostałych dokumentów. Dlatego też niektóre systemy automatycznie wykonujące kopie bezpieczeństwa usuwają starsze wersje plików [1]. Pomimo wszystko kopie bezpieczeństwa dalej pozostają najbardziej pewnym sposobem ochrony informacji przed ich utratą. Niestety mechanizm ten nie jest w stanie zapobiec innym zagrożeniom, takim jak np. ujawnieniem tajnej informacji osobom do tego nieuprawnionym Skanery oprogramowania typu malware Złośliwe oprogramowania zwane malware będące skrótem od angielskiego terminu malicious software obejmuje swym zakresem wiele różnorodnych aplikacji oraz skryptów o przeznaczeniu przestępczym (uzyskanie nieautoryzowanego dostępu bądź uszkodzenie zasobów komputera). Oprogramowanie typu malware zawiera w sobie kilka klas programów oraz skryptów, m.in.: Wirus fragment kodu wykonywalnego, dołączającego się i nadpisującego inne programy bez wiedzy użytkownika. Robak odmiana wirusów rozpowszechnianych i powielanych drogą elektroniczną, np. za pomocą poczty. Wabbit program wykorzystujący zasób do którego uzyskał dostęp celem uszkodzenia maszyny na której został uruchomiony, np. powielenie pliku do wyczerpania wolnego miejsca, bądź wykonywanie wielokrotnie złożonych obliczeniowo operacji celem podniesienia temperatury procesora do niebezpiecznego poziomu. Trojan oprogramowanie umożliwiające przejęcie kontroli nad maszyną na której został zainstalowany poprzez np. otwarcie portu celem dokonania ataku komputerowego. Backdoor umyślnie zostawiona przez twórcę aplikacji luka w zabezpieczeniach pozwalająca na przejęcie kontroli nad aplikacją bądź maszyną na której zostało zainstalowane oprogramowanie i administrowanie nią.

4 230 Anton Smoliński Program szpiegowski skrypty bądź aplikacje zbierające dane na temat użytkownika zainfekowanego systemu. Zazwyczaj są częścią większej aplikacji, przez co stanowią się odporne na usunięcie bądź blokadę przez użytkownika. Programy tego typu mogą wykonywać czynności systemowe bez wiedzy i zgody użytkownika. Exploit jest to kod komputerowy umożliwiający wykorzystanie luk bezpieczeństwa do przejęcia kontroli bądź uszkodzenia systemu posiadającego dane luki. Rootkit narzędzie umożliwiająca ukrycie działania swojego oraz wybranych programów typu malware, czyniąc owe oprogramowanie niewykrywalnym. Złośliwe oprogramowanie zostaje ukryte w procedurach systemowych. Keyloger zapis danych wprowadzanych za pomocą klawiatury. Keylogery pomimo iż są zaliczane do oprogramowania mogą występować także jako sprzęt (np. nakładka na klawiaturę bankomatu sczytująca PIN). Dialer oprogramowanie przekierowujące routing podczas transmisji modemowej. Z chwilą pojawienia się ogólnie dostępnego internetu szerokopasmowego dialery nie stanowią już zagrożenia dla użytkowników posiadających tzw. stałe łącze. Podczas telefonicznej transmisji danych łącze było przekierowywane celem wykorzystania dodatkowo płatnych numerów telefonicznych. Ochrona przed tego typu zagrożeniami sprowadza się w głównej mierze do instalacji skanerów złośliwego oprogramowania. Skanery działające w czasie rzeczywistym nazywane są monitorami. Zadaniem skanerów jest ocena procesów oraz plików na podstawie sygnatur zawartych w bazie znanego oprogramowania typu malware, oraz heurystyczna metoda oceniania potencjalnie szkodliwego kodu. Programy do ochrony przed złośliwym oprogramowaniem muszą posiadać stale aktualizowane definicje wirusów oraz dodatkowe narzędzia pozwalające wykryć nieprawidłowości w działaniu systemu, na podstawie których można wnioskować o zainfekowaniu komputera nieznanym malware. Programy skanują nie tylko znajdujące się w zasobach maszyny pliki oraz uruchomione procesy, ale także ruch wchodzący oraz wychodzący z sieci komputerowej. Pozwala to ustalić czy nie prowadzona jest nielegalna z punktu widzenia użytkownika transmisja celem przekazania jego danych, infekowania innych użytkowników sieci, bądź prób przejęcia kontroli nad komputerem [2] Uwierzytelnianie i Autoryzacja Uwierzytelnianie jest procesem sprawdzającym tożsamość jednej bądź wielu stron biorących udział w komunikacji. Uwierzytelnianie nie musi się odnosić

5 Sposoby zabezpieczeń systemów IT 231 tylko do użytkowników końcowych, uwierzytelnianiu podlega także sprzęt biorący udział w transmisji, bądź inne systemy komputerowe. Do potwierdzenia swojej tożsamości można używać haseł, czy to jednorazowych, czy wielorazowych, korzystać z kryptografii asymetrycznej i certyfikatów tożsamości, podpisów cyfrowych itp. W przypadku żywych istot można także użyć metody WHA (ang. Who you are kim jesteś), czyli wykorzystać dane biometryczne takie jak odciski palca, kształt tęczówki, kształt twarzy itp. Dla dodatkowej ochrony w zapobieganiu podszycia się pod inny podmiot często stosuje się uwierzytelnianie n-składnikowe. Polega na uwierzytelnieniu z użyciem kilku metod, m.in. wiedzy, posiadanych artefaktów (np. tokena sprzętowego) oraz biometrii. Uwierzytelnianie odbywa się także na różnych poziomach. Stosuje się go do potwierdzenia tożsamości na poziomie nawiązywania połączenia, poziomie serwera, oraz poziomie aplikacji. Najbardziej rozpowszechnioną metodą uwierzytelniania wciąż pozostają hasła użytkowników. Jednak by owa metoda była skuteczna hasło powinno spełniać pewne kryteria. Próbując zdobyć hasło atakujący korzysta z 3 metod: Korzysta z wiedzy o użytkowniku (zdobytej np. za pomocą ataków socjotechnicznych) Wykorzystuje atak słownikowy (kolejne sprawdzanie haseł ze specjalnie przygotowanych plików zawierających słowniki słów najczęściej wykorzystywanych jako hasła) Atak brutalny (ang. Brute-force atack) sprawdzenie wszystkich możliwych kombinacji liter, cyfr i znaków specjalnych. Najskuteczniejszy i zarazem najbardziej czasochłonny proces. Na podstawie sposobów zdobywania haseł przez osoby nieupoważnione można określić kryteria, na podstawie których klasyfikuje się hasła jako bezpieczne. Najważniejszym z nich, jest zasada, że hasło nie powinno przypominać nazwy użytkownika, jego imienia, nazwiska, daty urodzenia, adresu, imienia sympatii bądź zwierzęcia, hobby, zainteresowania itp. Nie powinno to być także żadne słowo występujące w słowniku (jakiegokolwiek języka). Powinno zawierać zarówno wielkie jak i małe znaki alfabetu, cyfry oraz znaki specjalne. Na koniec, aby metoda ataku brutalnego z powodu czasu jej trwania nie była skuteczna należy stosować długie hasła (min znaków) oraz często je zmieniać [3]. Autoryzacja jest procesem przyznawania bądź odmawiania uwierzytelnionym podmiotom uprawnień dostępu do określonych zasobów. Proces autoryzacji występuje przy każdym żądaniu dostępu do określonego zasobu. Powszechnie stosowanym rozwiązaniem autoryzującym dostęp jest przypisanie zasobowi,

6 232 Anton Smoliński np. plikom, katalogom, bazom danych itp. listy uprawnionych użytkowników bądź grup, do wykonania określonych operacji. W przedsiębiorstwie zatrudniającym rzesze pracowników nadawanie poszczególnych uprawnień poszczególnym pracownikom może być czasochłonnym i trudnym zadaniem. Dlatego aby ułatwić pracę administratorom pilnującym bezpieczeństwa w systemie tworzy się mechanizm grup użytkowników. Użytkowników grupuje się ze względu na pozycję zajmowaną w przedsiębiorstwie i idącą z tym konieczność dostępu do pewnych zasobów. Niektóre zasoby dostępne są np. tylko dla określonej grupy projektowej, a inni użytkownicy nawet na takich samych stanowiskach nie powinni mieć do niech dostępu. Dlatego też użytkownik może należeć do wielu grup, a grupy mogą posiadać wielu użytkowników. Uprawnienia w takim systemie przypisuje się poszczególnym grupom a nie samym użytkownikom. W przypadku dokonywania zmian jest to dużo wygodniejszy mechanizm, niż ręczne zmienianie ustawień wszystkim pracownikom. Z punktu widzenia bezpieczeństwa, domyślnie pracownicy nie przypisani do żadnej grupy nie powinni mieć dostępu do żadnego dostępu. Każda grupa powinna rozszerzać dostęp użytkownika o kolejne zasoby. Podobnie jak w przypadku uwierzytelniania, autoryzacja może występować na różnych poziomach. Autoryzacja na poziomie połączenia sprowadza się do określenia lokalizacji z jakiej pochodzi połączenie. Na tej podstawie można przeprowadzić np. blokowanie adresów IP. Autoryzację przeprowadza się również na poziomie serwera, usługi sieciowej a także na poziomie samej aplikacji. Oczywiście aby przejść do procesu autoryzacji podmiot zgłaszający żądanie dostępu od zasobu musi zostać uwierzytelniony, gdyż nie sposób jest sprawdzić czy ktoś jest uprawniony do danego zasobu nie znając tożsamości danego podmiotu [3]. 3. Konwencjonalne metody zabezpieczeń 3.1. Stołp Stołpy były centralną budowlą wieżowego systemu obronnego. Stołp był wysoką, potężną wieżą stanowiącą ostatni punkt linii obrony, w którym w przypadku niechybnej klęski barykadowały się ostatki obrońców. We wnętrzu znajdowały się zapasy żywności oraz wody w przypadku długotrwałego oblężenia a także arsenał. Stołp w odróżnieniu od donżonu, który także był centralną i najważniejszą

7 Sposoby zabezpieczeń systemów IT 233 wieżą na zamku bądź w grodzie warownym, był niezamieszkały i pełnił tylko funkcje obronne. Wieża ta górowała nad innymi budowlami czy elementami fortyfikacyjnymi. Mierzyła od 30 do 50 m wysokości, oraz posiadała grube mury szerokości 3-5 m. Zazwyczaj w podstawie wieży umieszczano więzienie, zwane też lochem. Jedyne wejście do wieży znajdowało się nad poziomami więziennymi, przez co ucieczka była niemal niemożliwa. Do wejścia prowadziły zazwyczaj schody wykonane z nietrwałego budulca jak np. drewno, by w ostateczności móc je spalić bądź zawalić i w ten sposób uczynić wieżę niedostępną. Ewoluując, fortyfikacja ta od pojedynczej samodzielnej wieży została wbudowywana w mury zamku. Dzięki temu można było prowadzić ostrzał oraz obserwację wzdłuż kurtyn. Wprowadzenie kolistych wież w znacznym stopniu poprawiło jej wartości obronne. Dzięki takiemu układowi geometrycznemu w konstrukcji nie można było wydzielić słabych punktów. Pociski z artylerii bezprochowej, np. Balist czy katapult często ześlizgiwały się po gładkiej powierzchni, nie czyniąc żadnych szkód konstrukcji. Kolista forma pozwalała także na dokładną obserwację otoczenia, jako że widok we wszystkich kierunkach był tak samo dogodny. W późniejszych okresach została wyparta przez baszty i basteje [4] Machikuły Elementem murów obronnych, który służył przede wszystkim do zadaniu strat przeciwnikowi były hurdycje. Były to drewniane przodki dzisiejszych balkonów, tylko że wówczas, nie posiadały one podłogi. Ganki znajdujące się na szczytach murów obronnych wystawały przed mury. Przez brak podłogi obrońcy pozostający ukryci wewnątrz owej hurdycji mogli wylać na znajdujących się pod nimi przeciwnikami wrzący olej, smołę, wrzątek, bądź obrzucić ich kamieniami i innymi pociskami. Od XIV wieku drewniane elementy były zastępowane murowanymi umieszczanymi nie tylko w górnej części murów, lecz także w sufitach wąskich przejść takich jak bramy czy barbakany. Machikuły były nie tylko pojedynczymi elementami obronnymi, lecz ciągnęły się na całej długości murów i na wieżach obronnych [4]. Element ten poszerzał powierzchnię obronną, co pozwalało na skupienie większej ilości obrońców na murach. Prawidłowe przygotowania machikuł przed oblężeniem zakładały także ustawianie ciągle podgrzewanych garnców wody, smoły i oliwy, które obrońcy mogli zrzucić na przeciwników. W przypadku zbyt późnych przygotowań i niedostatecznego czasu potrzebnego na doprowadzenie substancji do wrzenia sam garniec powodował większe obrażenia niż wylewany płyn. Jednak atakujący mury wojownicy widząc i czując swych towarzyszy, którym nie udało uciec przed tak przygotowaną pułapką bywali ogarnięci przerażeniem i mdłościami na widok i zapach takiej śmierci.

8 234 Anton Smoliński 3.3. Bramy strażnicze Bramy strzegące wjazdu i wyjazdu z miasta zazwyczaj nie były zwykłymi wrotami. Odkąd palisady zostały zamienione grubymi murami z kamienia wrota zostały rozbudowane o dodatkowe elementy obronne, nie rzadko zwieńczone wieżą. Dzięki niej z daleka można było dotrzeć miejsce, w którym można wejść poza obręb murów, a także umieszczeni na szczycie wartownicy mogli dostrzec zbliżających się do grodu napastników. Brama taka stanowiła nie tylko punkt obronny w fortyfikacji miasta, ale także ważny element gospodarki. W bramach prócz pomieszczeń dla straży znajdowały się kantory celne, w których każdy wchodzący musiał uiścić opłatę wjazdową. Bramy miejskie składały się z kompleksu zabezpieczeń uniemożliwiających wtargnięcie do grodu. Prócz ciężkich wrót, zazwyczaj dębowych z żelaznymi okuciami zamykanymi na noc na ciężką zasuwę, posiadały także opuszczane kraty, które w przypadku zagrożenia można było natychmiast opuścić przecinając podtrzymujące ją sznury. Mogli tego dokonać nawet zwykli obywatele miasta, o czym świadczy historia napadu krzyżackiego na miasto Elbląg w 1521 roku, kiedy to młody czeladnik piekarski za pomocą łopaty do wyciągania chleba z pieca przeciął liny podtrzymujące kratę. W ten sposób atakujące wojska krzyżackie nie mogąc wedrzeć się do zamku musiały zdecydować się na odwrót. Prócz wrót oraz krat, wewnątrz bramy oraz na jej gankach umieszczano machikuły, czyli galerie pozwalające na oblewanie atakujących wrzącym olejem, wrzątkiem, bądź spuszczanie na nich kamieni i prowadzenie ostrzału. Bramy miejskie coraz bardziej rozwijano dodając kolejne wrota i kraty, a niekiedy obudowując je barbakanem bądź innym elementem fortyfikacyjnym, np. fosą.

9 Sposoby zabezpieczeń systemów IT Ewolucja metod zabezpieczeń 4.1. Ostateczna ochrona Porównując cel stosowania kopii bezpieczeństwa oraz budowli Stołpa można znaleźć wspólny pierwiastek dla którego są stosowane. Zarówno Stołp, jak i kopia bezpieczeństwa pomaga wówczas, gdy inne zabezpieczenia zawiodły. Stanowią one ostateczną ochronę. Gdy w przypadku przegranej walki obrońcy barykadowali się w Stołpie jako ostatnia możliwość zachowania życia, tak w przypadku utraty informacji sięga się po kopie bezpieczeństwa jako ostatnią możliwość ich odzyskania. Pod tym względem można określić kopie bezpieczeństwa jako współczesną analogię stołpów, które przeszły ewolucję od ochrony ludzi, do ochrony ważnych plików. Analizując pozostałe zastosowania budowli obronnej można wykreślić podobne analogie, jednak nie tak już ważne pod względem ochrony informacji. Rys. 1. Kopie bezpieczeństwa jako analogia do Stołpu

10 236 Anton Smoliński W dolnych poziomach stołpu mieściło się więzienie, do którego trafiali skazani przestępcy, których jeszcze nie pozbawiono z różnych powodów życia. Kopia bezpieczeństwa plików natomiast, zawiera nie tylko aktualne pliki, ale także te, które były używane kiedyś a obecnie z różnych powodów usunięto z systemu. Pomimo, że pliki te nie są dostępne, wręcz ich już nie ma (tak jak przestępców wśród społeczeństwa), to w razie konieczności można je przywrócić, gdyż są przechowywane w kopii bezpieczeństwa (pełniącej roli więzienia). Tyczy się to nie tylko usuniętych plików, ale także wcześniejszej ich wersji. Tak samo jak Stołp będący budowlą defensywną i nie oferujący innej możliwości obrony niż zabarykadowanie się wewnątrz, tak również kopie bezpieczeństwa nie mają możliwości ochrony w inny sposób, niż przywrócenie wcześniej zapisanych plików. Jednakże Stołp jako wysoka wieża pozwalał na obserwację rozwoju wydarzeń. W taki sam sposób można wykorzystać kopie bezpieczeństwa do sprawdzenia jakie pliki zostały zmienione Eliminacja zagrożenia Kolejnym przykładem ewolucji zabezpieczeń konwencjonalnych, która została zaadaptowana do dzisiejszych systemów IT jest wykorzystanie machikułów. Ich działanie widoczne jest w dzisiejszych skanerach złośliwego oprogramowania, np. w antywirusach. W odróżnieniu od czysto defensywnych elementów obronnych machikuły mogły unieszkodliwić wroga, bądź go wyeliminować. Działanie tego systemu obronnego koncentrowało się na pojedynczych wrogach, nie natomiast na całym zagrożeniu. Gdy w zasięgu rażenia znajdowała się potencjalna ofiara, obrońca znajdujący się w machikule musiał określić, czy jest to wróg i podjąć odpowiednie działania. Na identycznej zasadzie działają skanery złośliwego oprogramowania. Skaner sprawdza kolejne pliki znajdujące się w jego zasięgu, decydując na podstawie określonych kryteriów (bądź bazy definicji wirusów i szkodliwego oprogramowania), czy analizowany plik jest wrogiem, czy też nie. W przypadku wykrycia wroga podejmuje odpowiednie działania by go unieszkodliwić (zabezpieczenie bądź usunięcie). Na podobieństwo machikuł skanery eliminują poszczególnych wrogów, nie mogą natomiast usunąć pełnego zagrożenia z ich strony, np. skutków działania wirusów. Kolejnym podobieństwem jest ochrona samego elementu obronnego. Machikuły dawały doskonałą obronę znajdującemu się wewnątrz nich obrońcy, pozwalając na niezakłóconą w obawie o własne życie pracę. Skanery antywirusowe zazwyczaj również są chronione zarówno przed modyfikacją, jak i przed odłączeniem procesu skanowania/monitoringu. Oprogramowanie to jest (z zasady) niepodatne na ataki szkodliwego oprogramowania, może więc analizować pozostałe pliki bez zakłóceń.

11 Sposoby zabezpieczeń systemów IT 237 Rys. 2. Analogia pomiędzy machikułem i skanerem antywirusowym 4.3. Potwierdzenie tożsamości i nadanie dostępu Uwierzytelnianie i autoryzacja są nierozłącznymi elementami ochrony. Aby pozwolić bądź zabronić na dostęp do jakiegoś zasobu należy wiedzieć kim jest dany podmiot. Ograniczanie dostępu nie jest nowym wymysłem dzisiejszych czasów komputeryzacji. Wiele wieków wcześniej sprawdzano ludzi pod kątem przyznania bądź odmowy im pewnych uprawnień. Doskonałym przykładem jest brama ze strażnikami chroniąca dostęp do miasta (bądź jego dzielnic). Osoba chcąca uzyskać dostęp do miasta musiała przejść przez bramę. Znajdujący się tam strażnicy mieli za zadanie ustalić kim jest dana osoba i jaki ma cel. Tyczyło się to szczególnie nowych osób, których strażnicy nie znali, w przeciwnym wypadku przechodzący przez bramę był już uwierzytelniony. Rys. 3. Autoryzacja jako odpowiednik bramy obronnej

12 238 Anton Smoliński Kolejnym procesem była autoryzacja. Po ustaleniu celu oraz tego kim jest dana osoba (np. na podstawie dokumentów, posiadanych przedmiotów itp.) określano dalsze postępowanie. Np. kupcy chcący sprzedać bądź kupić jakiś towar w mieście musieli uiścić odpowiednią opłatę. Kurierzy byli prowadzeni bezpośrednio do celu ich podróży, natomiast chłopom, pomimo zezwolenia na wejście do miasta nie udzielano dostępu do ważniejszych dzielnic miasta. W przypadku zastrzeżeń niektórzy podróżnicy nie byli wpuszczani do miasta, a przestępcy po rozpoznaniu od razu zatrzymywani. Obecnie taki sam mechanizm stosuje się w systemach IT. Osoba chcąca uzyskać dostęp musi się uwierzytelnić. Sprawdzanie tożsamości odbywa się na różne sposoby. Jednak jeżeli dana osoba została uwierzytelniona, nie musi za każdym razem potwierdzać swojej tożsamości (np. podawanie hasła przy każdym kliknięciu w systemie). Gdy tożsamość podmiotu chcącego uzyskać dostęp do pewnych zasobów nie budzi wątpliwości, wówczas rozpoczyna się proces autoryzacji, czyli przyznania, bądź odmowy dostępu do danego zasobu. I tak jak w przypadku grodów warownych, tak samo w systemach komputerowych użytkownicy miewają różne uprawnienia. Administratora można przyrównać do władcy danego miasta, posiadającego wszelkie prawa, mimo to nawet on musi przejść proces uwierzytelniania. Różne grupy użytkowników otrzymują dostęp do różnych zasobów, a niektórzy jak było w przypadku kupców, muszą wykonać dodatkowe akcje. 5. Podsumowanie Tysiące lat rozwijania zabezpieczeń konwencjonalnych wraz ze zmianami jakie niesie doba cyfryzacji nie zostały zapomniane, wręcz przeciwnie. W stosowanych obecnie metodach zabezpieczeń można znaleźć liczne nawiązania a także bezpośrednie adaptowanie metod z ochrony ludzkiego życia, na ochronę informacji. Analizując dokładnie te rozwiązania oraz rozwiązania z historii można znaleźć kolejne elementy, jakimi można wzbogacić metody do ochrony informacji, by stały się jeszcze bardziej skuteczne. W analizowanym przypadku Stołpa choć dobrze został on odzwierciedlony są elementy, które nie znalazły odzwierciedlenia w nowoczesnych systemach. Jest nim np. dostęp poprzez schody, które można zawalić celem uniemożliwienia przeciwnikowi wejścia do wewnątrz. Czy ten istotny kiedyś szczegół można zaadaptować do czasów dzisiejszych? Z pewnością dokładne analizy poszczególnych zabezpieczeń odkryją wiele możliwości wykorzystania tej wiedzy do budowy nowych zabezpieczeń. Widząc

13 Sposoby zabezpieczeń systemów IT 239 tak wiele wspólnych elementów jest możliwe także ocenianie zabezpieczeń obecnych systemów komputerowych pod kątem ich podobieństwa do grodów warownych. Taka ocena ma niewątpliwy walor dydaktyczny, gdyż w przejrzysty sposób pozwala zwizualizować stan zabezpieczeń, bądź też odkryć poważne luki. Historia jest nauką o tym co było, jednak wyniki badań w tej dziedzinie nie są potrzebne umarłym, lecz żywym badaczom, dzięki którym mogą wprowadzać nowe, bądź stare rozwiązania, które ułatwią życie, bądź ustrzegą przed popełnieniem błędów. Wykorzystanie jej w bardzo młodej dziedzinie nauk komputerowych z pewnością wniesie wiele przydatnych rozwiązań, np. podwyższeniem poziomu bezpieczeństwa. Literatura 1. dostęp: Mark Russinovich: Advanded Malware Cleaning, Microsoft Corporation, Marcin Szeliga, Rafał Wileczek: PHP5 Tworzenie bezpiecznych stron WWW, Helion, Witold Szolginia: Architektura. Sigma NOT, Michał Rożek, Urbs celeberrima. Przewodnik po zabytkach Krakowa, Kraków dostęp:

14

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym

Bardziej szczegółowo

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o. - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o. Na początek kilka wykresików. Ilość Rootkitów w latach 120 90 2003 2004 2005 0 60 30 Rootkity w drugiej połowie roku 2006 10000 7500

Bardziej szczegółowo

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW Spis treści POSTANOWIENIA OGÓLNE... 3 PROCEDURA NADAWANIA UPRAWNIEŃ DO SYSTEMU... 3 METODY

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Podstawy technik informatycznych i komunikacyjnych

Podstawy technik informatycznych i komunikacyjnych Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo