SPOSOBY ZABEZPIECZEŃ SYSTEMÓW IT JAKO EWOLUCJA KONWENCJONALNYCH METOD ZABEZPIECZEŃ

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPOSOBY ZABEZPIECZEŃ SYSTEMÓW IT JAKO EWOLUCJA KONWENCJONALNYCH METOD ZABEZPIECZEŃ"

Transkrypt

1 ANTON SMOLIŃSKI E mail: Wydział Informatyki, Zachodniopomorski Uniwersytet Technologiczny ul. Żołnierska 49, Szczecin SPOSOBY ZABEZPIECZEŃ SYSTEMÓW IT JAKO EWOLUCJA KONWENCJONALNYCH METOD ZABEZPIECZEŃ Streszczenie: Artykuł zawiera wybrane metody stosowane do ochrony grodów warownych, tzw. konwencjonalnych metod zabezpieczeń, a także nowoczesne sposoby ochrony informacji w systemach komputerowych. Analiza tych metod pozwala ustalić wiele podobieństw pomiędzy owymi metodami, na podstawie których można wnioskować, że korzystając z wielotysięcznych lat doświadczeń historycznych można zaadaptować do dzisiejszych czasów osiągając tym samym nowy poziom w zabezpieczaniu systemów informacyjnych. Artykuł pokazuje wspólne cele oraz metody osiągnięcia tych celów w zabezpieczeniach zarówno historycznych, jak i stosowanych dzisiaj. Słowa kluczowe: bezpieczeństwo sieci, firewall, antywirus. 1. Wstęp Jednym z elementarnych fundamentów, na których oparta została sieć Internet było zaufanie. Początkowo projekt akademicki, który dziś swym zasięgiem objął cały świat, nie przewidywał możliwych zagrożeń wynikających z braku mechanizmów uwierzytelniania. Pakiety którymi dane są przesyłane poprzez sieć nie są w żaden sposób weryfikowane, więc nieuczciwi użytkownicy sieci nie mają najmniejszych kłopotów z podmienieniem nagłówków takich pakietów zmieniając np. adres nadawcy i ukrywając swoją tożsamość. Podobnie wiele protokołów, np. SMPT służący do przesyłania poczty wierzy że użytkownik jest tym, kim się przedstawił. Co prawda w dzisiejszym czasie powstają kolejne narzędzia by móc wyeliminować zagrożenia idące za tak przyjętą zasa-

2 228 Anton Smoliński dą, jednak dalej nie można się ustrzec przed wieloma problemami oraz atakami wykorzystujące ową słabość. W dobie informatyzacji informacja bywa znacznie cenniejsza niż pieniądze, dlatego też ich ochrona staje się priorytetem firm oraz instytucji, np. rządów. Najczęstszą przyczyną utraty informacji, jest jej nieumyślne uszkodzenie, jednak znacznie poważniejszym zagrożeniem jest świadomy atak bądź sabotaż próbujący wykraść, bądź zniszczyć cenne dane. Aby chronić informacje stosuje się wiele środków zabezpieczających, np. kontrolę dostępu uniemożliwiającą odczyt, bądź wprowadzanie zmian w dokumentach, tworzenie kopii zapasowych, podpisywanie cyfrowe plików itp. Nie tylko dane są zabezpieczane, lecz także połączenia, systemy przechowujące te dane, sieci komputerowe itp. Połączenia są z reguły szyfrowane, często też ograniczają dostęp do systemu tylko wybranych użytkowników, bądź z wybranych miejsc. Zabezpieczenia w postaci kodów korekcyjnych pozwalają nie tylko wykryć, ale także naprawić uszkodzenia bądź przekłamania danych wynikłe z powodu zakłóceń w transmisji. Systemy podlegają ciągłej weryfikacji na obecność wirusów, koni trojańskich, programów śledzących bądź innego złośliwego oprogramowania. W czasie analizy poszczególnych metod, jakimi zabezpiecza się systemy komputerowe, można znaleźć analogie do zabezpieczeń stosowanych w czasach historycznych do ochrony życia bądź majątku ludzkiego. W czasach gdy nie było komputerów a zagrożenia sprawiano i eliminowano za pomocą ognia i miecza. Dekompozycja poszczególnych metod zabezpieczeń pozwala jasno określić cel oraz strategię działania danej ochrony, która w porównaniu do zabezpieczeń konwencjonalnych jest nie tylko bardzo podobna, ale wręcz do niej identyczna. W niniejszym artykule przedstawiono jedynie 3 pary zabezpieczeń, będących drobnym wycinkiem badań prowadzonych w Zespole Ochrony Informacji Wydziału Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie. 2. Wybrane metody zabezpieczeń systemów IT 2.1. Kopie zapasowe Idei kopii zapasowych nie trzeba nikomu przedstawiać. Jednym z bardziej popularnych stwierdzeń jest, iż ludzi można podzielić na robiących kopie bezpieczeństwa lub takich, którzy będą robić owe kopie. Wynika to z faktu, że pomimo rozwoju technologii wszelkie wynalazki mogą ulec zniszczeniu czy to na skutek

3 Sposoby zabezpieczeń systemów IT 229 nieprawidłowego użytkowania, złośliwego oprogramowania, bądź z przyczyn losowych, np. zwarcia w sieci elektrycznej, uszkodzeń mechanicznych itp. Kopie zapasowe są wręcz wymagane od systemów wspierających instytucje finansowe, bądź związane z administracją. Kopie plików są nie tylko przechowywane na osobnych nośnikach, lecz często znajdują się także w innej lokalizacji geograficznej, zapobiegając w ten sposób zniszczeniu danych na skutek klęsk żywiołowych. Zarządzanie kopiami bezpieczeństwa bywa równie istotne jak ich tworzenie. Rosnąca ilość archiwizowanych plików bywa ciężka w identyfikacji i może spowodować, że takie dane przestaną spełniać swą funkcję, gdyż nie będzie można ich odnaleźć w gąszczu pozostałych dokumentów. Dlatego też niektóre systemy automatycznie wykonujące kopie bezpieczeństwa usuwają starsze wersje plików [1]. Pomimo wszystko kopie bezpieczeństwa dalej pozostają najbardziej pewnym sposobem ochrony informacji przed ich utratą. Niestety mechanizm ten nie jest w stanie zapobiec innym zagrożeniom, takim jak np. ujawnieniem tajnej informacji osobom do tego nieuprawnionym Skanery oprogramowania typu malware Złośliwe oprogramowania zwane malware będące skrótem od angielskiego terminu malicious software obejmuje swym zakresem wiele różnorodnych aplikacji oraz skryptów o przeznaczeniu przestępczym (uzyskanie nieautoryzowanego dostępu bądź uszkodzenie zasobów komputera). Oprogramowanie typu malware zawiera w sobie kilka klas programów oraz skryptów, m.in.: Wirus fragment kodu wykonywalnego, dołączającego się i nadpisującego inne programy bez wiedzy użytkownika. Robak odmiana wirusów rozpowszechnianych i powielanych drogą elektroniczną, np. za pomocą poczty. Wabbit program wykorzystujący zasób do którego uzyskał dostęp celem uszkodzenia maszyny na której został uruchomiony, np. powielenie pliku do wyczerpania wolnego miejsca, bądź wykonywanie wielokrotnie złożonych obliczeniowo operacji celem podniesienia temperatury procesora do niebezpiecznego poziomu. Trojan oprogramowanie umożliwiające przejęcie kontroli nad maszyną na której został zainstalowany poprzez np. otwarcie portu celem dokonania ataku komputerowego. Backdoor umyślnie zostawiona przez twórcę aplikacji luka w zabezpieczeniach pozwalająca na przejęcie kontroli nad aplikacją bądź maszyną na której zostało zainstalowane oprogramowanie i administrowanie nią.

4 230 Anton Smoliński Program szpiegowski skrypty bądź aplikacje zbierające dane na temat użytkownika zainfekowanego systemu. Zazwyczaj są częścią większej aplikacji, przez co stanowią się odporne na usunięcie bądź blokadę przez użytkownika. Programy tego typu mogą wykonywać czynności systemowe bez wiedzy i zgody użytkownika. Exploit jest to kod komputerowy umożliwiający wykorzystanie luk bezpieczeństwa do przejęcia kontroli bądź uszkodzenia systemu posiadającego dane luki. Rootkit narzędzie umożliwiająca ukrycie działania swojego oraz wybranych programów typu malware, czyniąc owe oprogramowanie niewykrywalnym. Złośliwe oprogramowanie zostaje ukryte w procedurach systemowych. Keyloger zapis danych wprowadzanych za pomocą klawiatury. Keylogery pomimo iż są zaliczane do oprogramowania mogą występować także jako sprzęt (np. nakładka na klawiaturę bankomatu sczytująca PIN). Dialer oprogramowanie przekierowujące routing podczas transmisji modemowej. Z chwilą pojawienia się ogólnie dostępnego internetu szerokopasmowego dialery nie stanowią już zagrożenia dla użytkowników posiadających tzw. stałe łącze. Podczas telefonicznej transmisji danych łącze było przekierowywane celem wykorzystania dodatkowo płatnych numerów telefonicznych. Ochrona przed tego typu zagrożeniami sprowadza się w głównej mierze do instalacji skanerów złośliwego oprogramowania. Skanery działające w czasie rzeczywistym nazywane są monitorami. Zadaniem skanerów jest ocena procesów oraz plików na podstawie sygnatur zawartych w bazie znanego oprogramowania typu malware, oraz heurystyczna metoda oceniania potencjalnie szkodliwego kodu. Programy do ochrony przed złośliwym oprogramowaniem muszą posiadać stale aktualizowane definicje wirusów oraz dodatkowe narzędzia pozwalające wykryć nieprawidłowości w działaniu systemu, na podstawie których można wnioskować o zainfekowaniu komputera nieznanym malware. Programy skanują nie tylko znajdujące się w zasobach maszyny pliki oraz uruchomione procesy, ale także ruch wchodzący oraz wychodzący z sieci komputerowej. Pozwala to ustalić czy nie prowadzona jest nielegalna z punktu widzenia użytkownika transmisja celem przekazania jego danych, infekowania innych użytkowników sieci, bądź prób przejęcia kontroli nad komputerem [2] Uwierzytelnianie i Autoryzacja Uwierzytelnianie jest procesem sprawdzającym tożsamość jednej bądź wielu stron biorących udział w komunikacji. Uwierzytelnianie nie musi się odnosić

5 Sposoby zabezpieczeń systemów IT 231 tylko do użytkowników końcowych, uwierzytelnianiu podlega także sprzęt biorący udział w transmisji, bądź inne systemy komputerowe. Do potwierdzenia swojej tożsamości można używać haseł, czy to jednorazowych, czy wielorazowych, korzystać z kryptografii asymetrycznej i certyfikatów tożsamości, podpisów cyfrowych itp. W przypadku żywych istot można także użyć metody WHA (ang. Who you are kim jesteś), czyli wykorzystać dane biometryczne takie jak odciski palca, kształt tęczówki, kształt twarzy itp. Dla dodatkowej ochrony w zapobieganiu podszycia się pod inny podmiot często stosuje się uwierzytelnianie n-składnikowe. Polega na uwierzytelnieniu z użyciem kilku metod, m.in. wiedzy, posiadanych artefaktów (np. tokena sprzętowego) oraz biometrii. Uwierzytelnianie odbywa się także na różnych poziomach. Stosuje się go do potwierdzenia tożsamości na poziomie nawiązywania połączenia, poziomie serwera, oraz poziomie aplikacji. Najbardziej rozpowszechnioną metodą uwierzytelniania wciąż pozostają hasła użytkowników. Jednak by owa metoda była skuteczna hasło powinno spełniać pewne kryteria. Próbując zdobyć hasło atakujący korzysta z 3 metod: Korzysta z wiedzy o użytkowniku (zdobytej np. za pomocą ataków socjotechnicznych) Wykorzystuje atak słownikowy (kolejne sprawdzanie haseł ze specjalnie przygotowanych plików zawierających słowniki słów najczęściej wykorzystywanych jako hasła) Atak brutalny (ang. Brute-force atack) sprawdzenie wszystkich możliwych kombinacji liter, cyfr i znaków specjalnych. Najskuteczniejszy i zarazem najbardziej czasochłonny proces. Na podstawie sposobów zdobywania haseł przez osoby nieupoważnione można określić kryteria, na podstawie których klasyfikuje się hasła jako bezpieczne. Najważniejszym z nich, jest zasada, że hasło nie powinno przypominać nazwy użytkownika, jego imienia, nazwiska, daty urodzenia, adresu, imienia sympatii bądź zwierzęcia, hobby, zainteresowania itp. Nie powinno to być także żadne słowo występujące w słowniku (jakiegokolwiek języka). Powinno zawierać zarówno wielkie jak i małe znaki alfabetu, cyfry oraz znaki specjalne. Na koniec, aby metoda ataku brutalnego z powodu czasu jej trwania nie była skuteczna należy stosować długie hasła (min znaków) oraz często je zmieniać [3]. Autoryzacja jest procesem przyznawania bądź odmawiania uwierzytelnionym podmiotom uprawnień dostępu do określonych zasobów. Proces autoryzacji występuje przy każdym żądaniu dostępu do określonego zasobu. Powszechnie stosowanym rozwiązaniem autoryzującym dostęp jest przypisanie zasobowi,

6 232 Anton Smoliński np. plikom, katalogom, bazom danych itp. listy uprawnionych użytkowników bądź grup, do wykonania określonych operacji. W przedsiębiorstwie zatrudniającym rzesze pracowników nadawanie poszczególnych uprawnień poszczególnym pracownikom może być czasochłonnym i trudnym zadaniem. Dlatego aby ułatwić pracę administratorom pilnującym bezpieczeństwa w systemie tworzy się mechanizm grup użytkowników. Użytkowników grupuje się ze względu na pozycję zajmowaną w przedsiębiorstwie i idącą z tym konieczność dostępu do pewnych zasobów. Niektóre zasoby dostępne są np. tylko dla określonej grupy projektowej, a inni użytkownicy nawet na takich samych stanowiskach nie powinni mieć do niech dostępu. Dlatego też użytkownik może należeć do wielu grup, a grupy mogą posiadać wielu użytkowników. Uprawnienia w takim systemie przypisuje się poszczególnym grupom a nie samym użytkownikom. W przypadku dokonywania zmian jest to dużo wygodniejszy mechanizm, niż ręczne zmienianie ustawień wszystkim pracownikom. Z punktu widzenia bezpieczeństwa, domyślnie pracownicy nie przypisani do żadnej grupy nie powinni mieć dostępu do żadnego dostępu. Każda grupa powinna rozszerzać dostęp użytkownika o kolejne zasoby. Podobnie jak w przypadku uwierzytelniania, autoryzacja może występować na różnych poziomach. Autoryzacja na poziomie połączenia sprowadza się do określenia lokalizacji z jakiej pochodzi połączenie. Na tej podstawie można przeprowadzić np. blokowanie adresów IP. Autoryzację przeprowadza się również na poziomie serwera, usługi sieciowej a także na poziomie samej aplikacji. Oczywiście aby przejść do procesu autoryzacji podmiot zgłaszający żądanie dostępu od zasobu musi zostać uwierzytelniony, gdyż nie sposób jest sprawdzić czy ktoś jest uprawniony do danego zasobu nie znając tożsamości danego podmiotu [3]. 3. Konwencjonalne metody zabezpieczeń 3.1. Stołp Stołpy były centralną budowlą wieżowego systemu obronnego. Stołp był wysoką, potężną wieżą stanowiącą ostatni punkt linii obrony, w którym w przypadku niechybnej klęski barykadowały się ostatki obrońców. We wnętrzu znajdowały się zapasy żywności oraz wody w przypadku długotrwałego oblężenia a także arsenał. Stołp w odróżnieniu od donżonu, który także był centralną i najważniejszą

7 Sposoby zabezpieczeń systemów IT 233 wieżą na zamku bądź w grodzie warownym, był niezamieszkały i pełnił tylko funkcje obronne. Wieża ta górowała nad innymi budowlami czy elementami fortyfikacyjnymi. Mierzyła od 30 do 50 m wysokości, oraz posiadała grube mury szerokości 3-5 m. Zazwyczaj w podstawie wieży umieszczano więzienie, zwane też lochem. Jedyne wejście do wieży znajdowało się nad poziomami więziennymi, przez co ucieczka była niemal niemożliwa. Do wejścia prowadziły zazwyczaj schody wykonane z nietrwałego budulca jak np. drewno, by w ostateczności móc je spalić bądź zawalić i w ten sposób uczynić wieżę niedostępną. Ewoluując, fortyfikacja ta od pojedynczej samodzielnej wieży została wbudowywana w mury zamku. Dzięki temu można było prowadzić ostrzał oraz obserwację wzdłuż kurtyn. Wprowadzenie kolistych wież w znacznym stopniu poprawiło jej wartości obronne. Dzięki takiemu układowi geometrycznemu w konstrukcji nie można było wydzielić słabych punktów. Pociski z artylerii bezprochowej, np. Balist czy katapult często ześlizgiwały się po gładkiej powierzchni, nie czyniąc żadnych szkód konstrukcji. Kolista forma pozwalała także na dokładną obserwację otoczenia, jako że widok we wszystkich kierunkach był tak samo dogodny. W późniejszych okresach została wyparta przez baszty i basteje [4] Machikuły Elementem murów obronnych, który służył przede wszystkim do zadaniu strat przeciwnikowi były hurdycje. Były to drewniane przodki dzisiejszych balkonów, tylko że wówczas, nie posiadały one podłogi. Ganki znajdujące się na szczytach murów obronnych wystawały przed mury. Przez brak podłogi obrońcy pozostający ukryci wewnątrz owej hurdycji mogli wylać na znajdujących się pod nimi przeciwnikami wrzący olej, smołę, wrzątek, bądź obrzucić ich kamieniami i innymi pociskami. Od XIV wieku drewniane elementy były zastępowane murowanymi umieszczanymi nie tylko w górnej części murów, lecz także w sufitach wąskich przejść takich jak bramy czy barbakany. Machikuły były nie tylko pojedynczymi elementami obronnymi, lecz ciągnęły się na całej długości murów i na wieżach obronnych [4]. Element ten poszerzał powierzchnię obronną, co pozwalało na skupienie większej ilości obrońców na murach. Prawidłowe przygotowania machikuł przed oblężeniem zakładały także ustawianie ciągle podgrzewanych garnców wody, smoły i oliwy, które obrońcy mogli zrzucić na przeciwników. W przypadku zbyt późnych przygotowań i niedostatecznego czasu potrzebnego na doprowadzenie substancji do wrzenia sam garniec powodował większe obrażenia niż wylewany płyn. Jednak atakujący mury wojownicy widząc i czując swych towarzyszy, którym nie udało uciec przed tak przygotowaną pułapką bywali ogarnięci przerażeniem i mdłościami na widok i zapach takiej śmierci.

8 234 Anton Smoliński 3.3. Bramy strażnicze Bramy strzegące wjazdu i wyjazdu z miasta zazwyczaj nie były zwykłymi wrotami. Odkąd palisady zostały zamienione grubymi murami z kamienia wrota zostały rozbudowane o dodatkowe elementy obronne, nie rzadko zwieńczone wieżą. Dzięki niej z daleka można było dotrzeć miejsce, w którym można wejść poza obręb murów, a także umieszczeni na szczycie wartownicy mogli dostrzec zbliżających się do grodu napastników. Brama taka stanowiła nie tylko punkt obronny w fortyfikacji miasta, ale także ważny element gospodarki. W bramach prócz pomieszczeń dla straży znajdowały się kantory celne, w których każdy wchodzący musiał uiścić opłatę wjazdową. Bramy miejskie składały się z kompleksu zabezpieczeń uniemożliwiających wtargnięcie do grodu. Prócz ciężkich wrót, zazwyczaj dębowych z żelaznymi okuciami zamykanymi na noc na ciężką zasuwę, posiadały także opuszczane kraty, które w przypadku zagrożenia można było natychmiast opuścić przecinając podtrzymujące ją sznury. Mogli tego dokonać nawet zwykli obywatele miasta, o czym świadczy historia napadu krzyżackiego na miasto Elbląg w 1521 roku, kiedy to młody czeladnik piekarski za pomocą łopaty do wyciągania chleba z pieca przeciął liny podtrzymujące kratę. W ten sposób atakujące wojska krzyżackie nie mogąc wedrzeć się do zamku musiały zdecydować się na odwrót. Prócz wrót oraz krat, wewnątrz bramy oraz na jej gankach umieszczano machikuły, czyli galerie pozwalające na oblewanie atakujących wrzącym olejem, wrzątkiem, bądź spuszczanie na nich kamieni i prowadzenie ostrzału. Bramy miejskie coraz bardziej rozwijano dodając kolejne wrota i kraty, a niekiedy obudowując je barbakanem bądź innym elementem fortyfikacyjnym, np. fosą.

9 Sposoby zabezpieczeń systemów IT Ewolucja metod zabezpieczeń 4.1. Ostateczna ochrona Porównując cel stosowania kopii bezpieczeństwa oraz budowli Stołpa można znaleźć wspólny pierwiastek dla którego są stosowane. Zarówno Stołp, jak i kopia bezpieczeństwa pomaga wówczas, gdy inne zabezpieczenia zawiodły. Stanowią one ostateczną ochronę. Gdy w przypadku przegranej walki obrońcy barykadowali się w Stołpie jako ostatnia możliwość zachowania życia, tak w przypadku utraty informacji sięga się po kopie bezpieczeństwa jako ostatnią możliwość ich odzyskania. Pod tym względem można określić kopie bezpieczeństwa jako współczesną analogię stołpów, które przeszły ewolucję od ochrony ludzi, do ochrony ważnych plików. Analizując pozostałe zastosowania budowli obronnej można wykreślić podobne analogie, jednak nie tak już ważne pod względem ochrony informacji. Rys. 1. Kopie bezpieczeństwa jako analogia do Stołpu

10 236 Anton Smoliński W dolnych poziomach stołpu mieściło się więzienie, do którego trafiali skazani przestępcy, których jeszcze nie pozbawiono z różnych powodów życia. Kopia bezpieczeństwa plików natomiast, zawiera nie tylko aktualne pliki, ale także te, które były używane kiedyś a obecnie z różnych powodów usunięto z systemu. Pomimo, że pliki te nie są dostępne, wręcz ich już nie ma (tak jak przestępców wśród społeczeństwa), to w razie konieczności można je przywrócić, gdyż są przechowywane w kopii bezpieczeństwa (pełniącej roli więzienia). Tyczy się to nie tylko usuniętych plików, ale także wcześniejszej ich wersji. Tak samo jak Stołp będący budowlą defensywną i nie oferujący innej możliwości obrony niż zabarykadowanie się wewnątrz, tak również kopie bezpieczeństwa nie mają możliwości ochrony w inny sposób, niż przywrócenie wcześniej zapisanych plików. Jednakże Stołp jako wysoka wieża pozwalał na obserwację rozwoju wydarzeń. W taki sam sposób można wykorzystać kopie bezpieczeństwa do sprawdzenia jakie pliki zostały zmienione Eliminacja zagrożenia Kolejnym przykładem ewolucji zabezpieczeń konwencjonalnych, która została zaadaptowana do dzisiejszych systemów IT jest wykorzystanie machikułów. Ich działanie widoczne jest w dzisiejszych skanerach złośliwego oprogramowania, np. w antywirusach. W odróżnieniu od czysto defensywnych elementów obronnych machikuły mogły unieszkodliwić wroga, bądź go wyeliminować. Działanie tego systemu obronnego koncentrowało się na pojedynczych wrogach, nie natomiast na całym zagrożeniu. Gdy w zasięgu rażenia znajdowała się potencjalna ofiara, obrońca znajdujący się w machikule musiał określić, czy jest to wróg i podjąć odpowiednie działania. Na identycznej zasadzie działają skanery złośliwego oprogramowania. Skaner sprawdza kolejne pliki znajdujące się w jego zasięgu, decydując na podstawie określonych kryteriów (bądź bazy definicji wirusów i szkodliwego oprogramowania), czy analizowany plik jest wrogiem, czy też nie. W przypadku wykrycia wroga podejmuje odpowiednie działania by go unieszkodliwić (zabezpieczenie bądź usunięcie). Na podobieństwo machikuł skanery eliminują poszczególnych wrogów, nie mogą natomiast usunąć pełnego zagrożenia z ich strony, np. skutków działania wirusów. Kolejnym podobieństwem jest ochrona samego elementu obronnego. Machikuły dawały doskonałą obronę znajdującemu się wewnątrz nich obrońcy, pozwalając na niezakłóconą w obawie o własne życie pracę. Skanery antywirusowe zazwyczaj również są chronione zarówno przed modyfikacją, jak i przed odłączeniem procesu skanowania/monitoringu. Oprogramowanie to jest (z zasady) niepodatne na ataki szkodliwego oprogramowania, może więc analizować pozostałe pliki bez zakłóceń.

11 Sposoby zabezpieczeń systemów IT 237 Rys. 2. Analogia pomiędzy machikułem i skanerem antywirusowym 4.3. Potwierdzenie tożsamości i nadanie dostępu Uwierzytelnianie i autoryzacja są nierozłącznymi elementami ochrony. Aby pozwolić bądź zabronić na dostęp do jakiegoś zasobu należy wiedzieć kim jest dany podmiot. Ograniczanie dostępu nie jest nowym wymysłem dzisiejszych czasów komputeryzacji. Wiele wieków wcześniej sprawdzano ludzi pod kątem przyznania bądź odmowy im pewnych uprawnień. Doskonałym przykładem jest brama ze strażnikami chroniąca dostęp do miasta (bądź jego dzielnic). Osoba chcąca uzyskać dostęp do miasta musiała przejść przez bramę. Znajdujący się tam strażnicy mieli za zadanie ustalić kim jest dana osoba i jaki ma cel. Tyczyło się to szczególnie nowych osób, których strażnicy nie znali, w przeciwnym wypadku przechodzący przez bramę był już uwierzytelniony. Rys. 3. Autoryzacja jako odpowiednik bramy obronnej

12 238 Anton Smoliński Kolejnym procesem była autoryzacja. Po ustaleniu celu oraz tego kim jest dana osoba (np. na podstawie dokumentów, posiadanych przedmiotów itp.) określano dalsze postępowanie. Np. kupcy chcący sprzedać bądź kupić jakiś towar w mieście musieli uiścić odpowiednią opłatę. Kurierzy byli prowadzeni bezpośrednio do celu ich podróży, natomiast chłopom, pomimo zezwolenia na wejście do miasta nie udzielano dostępu do ważniejszych dzielnic miasta. W przypadku zastrzeżeń niektórzy podróżnicy nie byli wpuszczani do miasta, a przestępcy po rozpoznaniu od razu zatrzymywani. Obecnie taki sam mechanizm stosuje się w systemach IT. Osoba chcąca uzyskać dostęp musi się uwierzytelnić. Sprawdzanie tożsamości odbywa się na różne sposoby. Jednak jeżeli dana osoba została uwierzytelniona, nie musi za każdym razem potwierdzać swojej tożsamości (np. podawanie hasła przy każdym kliknięciu w systemie). Gdy tożsamość podmiotu chcącego uzyskać dostęp do pewnych zasobów nie budzi wątpliwości, wówczas rozpoczyna się proces autoryzacji, czyli przyznania, bądź odmowy dostępu do danego zasobu. I tak jak w przypadku grodów warownych, tak samo w systemach komputerowych użytkownicy miewają różne uprawnienia. Administratora można przyrównać do władcy danego miasta, posiadającego wszelkie prawa, mimo to nawet on musi przejść proces uwierzytelniania. Różne grupy użytkowników otrzymują dostęp do różnych zasobów, a niektórzy jak było w przypadku kupców, muszą wykonać dodatkowe akcje. 5. Podsumowanie Tysiące lat rozwijania zabezpieczeń konwencjonalnych wraz ze zmianami jakie niesie doba cyfryzacji nie zostały zapomniane, wręcz przeciwnie. W stosowanych obecnie metodach zabezpieczeń można znaleźć liczne nawiązania a także bezpośrednie adaptowanie metod z ochrony ludzkiego życia, na ochronę informacji. Analizując dokładnie te rozwiązania oraz rozwiązania z historii można znaleźć kolejne elementy, jakimi można wzbogacić metody do ochrony informacji, by stały się jeszcze bardziej skuteczne. W analizowanym przypadku Stołpa choć dobrze został on odzwierciedlony są elementy, które nie znalazły odzwierciedlenia w nowoczesnych systemach. Jest nim np. dostęp poprzez schody, które można zawalić celem uniemożliwienia przeciwnikowi wejścia do wewnątrz. Czy ten istotny kiedyś szczegół można zaadaptować do czasów dzisiejszych? Z pewnością dokładne analizy poszczególnych zabezpieczeń odkryją wiele możliwości wykorzystania tej wiedzy do budowy nowych zabezpieczeń. Widząc

13 Sposoby zabezpieczeń systemów IT 239 tak wiele wspólnych elementów jest możliwe także ocenianie zabezpieczeń obecnych systemów komputerowych pod kątem ich podobieństwa do grodów warownych. Taka ocena ma niewątpliwy walor dydaktyczny, gdyż w przejrzysty sposób pozwala zwizualizować stan zabezpieczeń, bądź też odkryć poważne luki. Historia jest nauką o tym co było, jednak wyniki badań w tej dziedzinie nie są potrzebne umarłym, lecz żywym badaczom, dzięki którym mogą wprowadzać nowe, bądź stare rozwiązania, które ułatwią życie, bądź ustrzegą przed popełnieniem błędów. Wykorzystanie jej w bardzo młodej dziedzinie nauk komputerowych z pewnością wniesie wiele przydatnych rozwiązań, np. podwyższeniem poziomu bezpieczeństwa. Literatura 1. dostęp: Mark Russinovich: Advanded Malware Cleaning, Microsoft Corporation, Marcin Szeliga, Rafał Wileczek: PHP5 Tworzenie bezpiecznych stron WWW, Helion, Witold Szolginia: Architektura. Sigma NOT, Michał Rożek, Urbs celeberrima. Przewodnik po zabytkach Krakowa, Kraków dostęp:

14

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r.

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia Rektora nr 22 z dn. 2.07.2008 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Procedury

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY Egz Nr ŁOMŻA-luty-2010 rok Spis treści: Rozdział 1. Postanowienia ogólne...3 Rozdział

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Polityka prywatności wraz z instrukcją

Polityka prywatności wraz z instrukcją Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo