Wykład 1. Bezpieczeństwo teleinformatyczne. 1. Wstęp

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykład 1. Bezpieczeństwo teleinformatyczne. 1. Wstęp"

Transkrypt

1 Wykład 1. Bezpieczeństwo teleinformatyczne. 1. WSTĘP DOKUMENTY I SPECYFIKACJE DOTYCZĄCE BEZPIECZEŃSTWA TELEINFORMATYCZNEGO USTAWY I ROZPORZĄDZENIA STANDARDY ISO ZWIĄZANE Z BEZPIECZEŃSTWEM TELEINFORMATYCZNYM STANDARD BEZPIECZEŃSTWA BS DOKUMENTY WYDAWNICTWA RFC DOTYCZĄCE BEZPIECZEŃSTWA SIECI KOMPUTEROWYCH BEZPIECZEŃSTWO W STANDARDZIE 802.3, TYPY LICENCJI OPROGRAMOWANIA WOLNE OPROGRAMOWANIE OTWARTE OPROGRAMOWANIE SHAREWARE, FREEWARE, ADWARE BEZPIECZEŃSTWO JAKO ELEMENT JAKOŚCI OPROGRAMOWANIA PODSTAWOWE POJĘCIA ZWIĄZANE BEZPIECZEŃSTWEM TELEINFORMATYCZNYM Wstęp Bezpieczeństwo teleinformatyczne oznacza bezpieczeństwo systemów komputerowych, bezpieczeństwo danych elektronicznych, bezpieczeństwo transmisji danych w sieciach teleinformatycznych (bezpieczeństwo urządzeń i mediów transmisyjnych). ZagroŜeniem dla bezpieczeństwa teleinformatycznego moŝe być osoba naruszająca zasady bezpieczeństwa danego systemu, złośliwe oprogramowanie, błędy w programach, zawodne łącza w sieciach teleinformatycznych, zjawiska losowe (poŝar, powódź, ). 1

2 Zagadnienie bezpieczeństwa teleinformatycznego związane jest z: ochroną systemów teleinformatycznych przed włamaniami, ochroną przed kradzieŝami danych, kradzieŝami oprogramowania, ochroną przed przestępstwami komputerowymi (oszustwa, fałszerstwa, kradzieŝe), szpiegostwem komputerowym, niszczeniem danych i programów, paraliŝowaniem pracy systemów komputerowych (obniŝenie dostępności systemu), uwierzytelnieniem i autoryzacją uŝytkowników, hostów i usług, ochroną poufności, integralności danych, ochroną systemów teleinformatycznych przed złośliwym oprogramowaniem. Bezpieczeństwo teleinformatyczne moŝna realizować poprzez: określanie zasad autoryzacji i kontroli dostępu (do systemów, zasobów, usług), definiowanie zasad poufności i integralności danych w systemach komputerowych, definiowanie mechanizmów podnoszenia stopnia dostępności do informacji (nadmiarowość komponentów, archiwizacja danych, wykonywanie kopii zapasowych). Zarządzanie bezpieczeństwem teleinformatycznym polega na: tworzenie polityki bezpieczeństwa dla systemów komputerowych, tworzenie norm i zaleceń bezpieczeństwa, określanie klas bezpieczeństwa systemów komputerowych, definiowanie mechanizmów uwierzytelniania, monitorowaniu zabezpieczeń (monitorowanie transmisji danych, aktywności hostów), specyfikowanie narzędzi słuŝących do analizy zabezpieczeń, tworzenie zasad dostępu do zasobów, tworzenie procedur analizy ryzyka związanego z bezpieczeństwem teleinformatycznym, tworzenie procedur reagowania i dokumentowanie incydentów naruszenia bezpieczeństwa, aktualizacja systemów operacyjnych i aplikacji. 2

3 2. Dokumenty i specyfikacje dotyczące bezpieczeństwa teleinformatycznego 2.1 Ustawy i rozporządzenia I. ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. Dz. U. z dnia 8 września 2005 r. 1. Rozporządzenie określa: 1) podstawowe wymagania bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy i sieci teleinformatyczne słuŝące do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych; 2) sposób opracowywania dokumentów szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji systemów lub sieci teleinformatycznych. Bezpieczeństwo teleinformatyczne zapewnia się, chroniąc informacje przetwarzane w systemach i sieciach teleinformatycznych przed utratą właściwości gwarantujących to bezpieczeństwo, w szczególności przed utratą poufności, dostępności i integralności. 5. Ochrona fizyczna systemu lub sieci teleinformatycznej polega na: 1) umieszczeniu urządzeń systemu lub sieci teleinformatycznej w strefie bezpieczeństwa, strefie administracyjnej lub specjalnej strefie bezpieczeństwa, zwanych dalej "strefą kontrolowanego dostępu" w zaleŝności od: a) klauzuli tajności, b) ilości, c) zagroŝeń dla poufności, integralności lub dostępności - informacji niejawnych; 2) zastosowaniu środków zapewniających ochronę fizyczną, w szczególności przed: a) nieuprawnionym dostępem, b) podglądem, c) podsłuchem. 3

4 6. 1. Ochrona elektromagnetyczna systemu lub sieci teleinformatycznej polega na niedopuszczeniu do utraty poufności i dostępności informacji niejawnych przetwarzanych w urządzeniach teleinformatycznych Ochrona kryptograficzna informacji niejawnych przetwarzanych w systemie lub sieci teleinformatycznej polega na zastosowaniu mechanizmów gwarantujących ich poufność, integralność oraz uwierzytelnienie. 8. Niezawodność transmisji polega na zapewnieniu integralności i dostępności informacji niejawnych przekazywanych w systemach lub sieciach teleinformatycznych W celu zapewnienia kontroli dostępu do systemu lub sieci teleinformatycznej: 1) kierownik jednostki organizacyjnej lub osoba przez niego upowaŝniona ustala warunki i sposób przydzielania uprawnień osobom uprawnionym do pracy w systemie lub sieci teleinformatycznej; 2) administrator systemów określa warunki oraz sposób przydzielania tym osobom kont oraz mechanizmów kontroli dostępu, a takŝe zapewnia ich właściwe wykorzystanie. 2. System lub sieć teleinformatyczną wyposaŝa się w mechanizmy kontroli dostępu odpowiednie do klauzuli tajności informacji niejawnych w nich przetwarzanych. Rozdział 3 Sposób opracowywania dokumentacji bezpieczeństwa teleinformatycznego. 4

5 II. Ustawa o podpisie elektronicznym, z dnia 18 września 2001 r. Dz. U Art. 1. Ustawa określa warunki stosowania podpisu elektronicznego, skutki prawne jego stosowania, zasady świadczenia usług certyfikacyjnych oraz zasady nadzoru nad podmiotami świadczącymi te usługi. podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, słuŝą do identyfikacji osoby składającej podpis elektroniczny. bezpieczny podpis elektroniczny - podpis elektroniczny, który: a) jest przyporządkowany wyłącznie do osoby składającej ten podpis, b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń słuŝących do składania podpisu elektronicznego i danych słuŝących do składania podpisu elektronicznego, c) jest powiązany z danymi, do których został dołączony, w taki sposób, Ŝe jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna. certyfikat - elektroniczne zaświadczenie, za pomocą którego dane słuŝące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umoŝliwiają identyfikację tej osoby. III. ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń słuŝących do składania i weryfikacji podpisu elektronicznego. Dz. U. Nr 128, poz Rozporządzenie określa: 1) szczegółowe warunki techniczne, jakim powinny odpowiadać bezpieczne urządzenia do składania podpisów elektronicznych oraz bezpieczne urządzenia do weryfikacji podpisów elektronicznych; 2) podstawowe wymagania organizacyjne i techniczne dotyczące polityk certyfikacji dla kwalifikowanych certyfikatów; 3) szczegółowe warunki techniczne i organizacyjne, które muszą spełniać kwalifikowane podmioty świadczące usługi certyfikacyjne. 5

6 IV. Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Dz. U nr 144 poz Ustawa określa: 1) obowiązki usługodawcy związane ze świadczeniem usług drogą elektroniczną, 2) zasady wyłączania odpowiedzialności usługodawcy z tytułu świadczenia usług drogą elektroniczną, 3) zasady ochrony danych osobowych osób fizycznych korzystających z usług świadczonych drogą elektroniczną. V. Ustawa z dnia 17 lutego 2005 o informatyzacji działalności podmiotów realizujących zadania publiczne, Dz.U VI. USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych Dz.U Nr 24 poz. 83. Rozdział 1 Przedmiot prawa autorskiego Art Przedmiotem prawa autorskiego jest kaŝdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezaleŝnie od wartości, przeznaczenia i sposobu wyraŝenia (utwór). 2. W szczególności przedmiotem prawa autorskiego są utwory: 1) wyraŝone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe); Rozdział 7 Przepisy szczególne dotyczące programów komputerowych. VII. USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych Art. 1. Bazy danych podlegają ochronie określonej w ustawie niezaleŝnie od ochrony przyznanej na podstawie ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631, Nr 94, poz. 658, Nr 121, poz. 843 oraz z 2007 r. Nr 99, poz. 662) bazom danych spełniającym cechy utworu. VIII. USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Dz.U Nr 133 poz. 883 Art Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych. 6

7 2. Kodeks karny USTAWA z dnia 6 czerwca 1997 r. Kodeks karny. Dz. U. z dnia 2 sierpnia 1997 r. Art Dotyczy szpiegostwa komputerowego. Art Dotyczy ochrony praw autorskich. Art Przestępstwa popełniane przy uŝyciu komputera (rozpowszechnianie, przechowywanie poronografii dziecięcej). Art Dotyczy włamań do systemów komputerowych (hakerstwo), podsłuchu (sniffing). 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu słuŝącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 lub 2 ujawnia innej osobie. Art Dotyczy niszczenia danych lub programów komputerowych. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat JeŜeli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. Art Dotyczy sabotaŝu komputerowego. 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemoŝliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie słuŝące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. 7

8 Art Dotyczy fałszerstw komputerowego zapisu informacji. Art Dotyczy niszczenia lub pozbawienia mocy dowodowej dokumentu elektronicznego. Art Dotyczy nielegalnego uzyskania programu komputerowego. Art Dotyczy oszustw komputerowych. 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upowaŝnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. I. USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych. Dz. U nr 11 poz. 95. Art Ustawa określa zasady ochrony informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub słuŝbową, niezaleŝnie od formy i sposobu ich wyraŝania, takŝe w trakcie ich opracowania, zwanych dalej informacjami niejawnymi. Rozdział 10 Bezpieczeństwo systemów i sieci teleinformatycznych. Art systemem teleinformatycznym jest system, który tworzą urządzenia, metody postępowania i procedury stosowane przez wyspecjalizowanych pracowników, w sposób zapewniający wytwarzanie, przechowywanie, przetwarzanie lub przekazywanie informacji. siecią teleinformatyczną jest organizacyjne i techniczne połączenie systemów teleinformatycznych. akredytacją bezpieczeństwa teleinformatycznego jest dopuszczenie systemu lub sieci teleinformatycznej do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, na zasadach określonych w ustawie. dokumentacją bezpieczeństwa systemu lub sieci informatycznej są szczególne wymagania bezpieczeństwa oraz procedury bezpiecznej eksploatacji danego systemu lub sieci teleinformatycznej, sporządzone zgodnie z zasadami określonymi w ustawie. 8

9 2.2 Standardy ISO związane z bezpieczeństwem teleinformatycznym ISO/IEC 17799, 2005, Information technology Security techniques Code of practice for information security management. ISO/IEC 27006:2007, Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems. ISO/IEC 27003:2010,Information technology -- Security techniques -- Information security management system implementation guidance. ISO/IEC 19790:2006, Information technology -- Security techniques -- Security requirements for cryptographic modules. ISO/IEC 18043:2006, Information technology -- Security techniques -- Selection, deployment and operations of intrusion detection systems. ISO/IEC :2006, Information technology -- Security techniques -- Encryption algorithms -- Part 2: Asymmetric ciphers ISO/IEC :2008, Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 1: General. ISO/IEC TR :2005, Information technology -- Security techniques -- A framework for IT security assurance -- Part 2: Assurance methods 9

10 ISO/IEC :2005, Information technology -- Security techniques -- IT network security -- Part 3: Securing communications between networks using security gateways. ISO/IEC :2006, Information technology -- Security techniques -- IT network security -- Part 2: Network security architecture. ISO/IEC :2006, Information technology -- Security techniques -- IT network security -- Part 5: Securing communications across networks using virtual private networks. ISO/IEC 24759:2008, Information technology -- Security techniques -- Test requirements for cryptographic modules. ISO/IEC :2008, Information technology -- Security techniques -- Digital signatures with appendix -- Part 1: General. ISO/IEC 21827:2008, Information technology -- Security techniques -- Systems Security Engineering -- Capability Maturity Model (SSE-CMM ) ISO/IEC 19772:2009, Information technology -- Security techniques -- Authenticated encryption. ISO/IEC 19792:2009, Information technology -- Security techniques -- Security evaluation of biometrics. ISO :1989, Information processing systems -- Open Systems Interconnection -- Basic Reference Model -- Part 2: Security Architecture ISO/IEC :1996, Information technology -- Open Systems Interconnection -- Generic upper layers security: Overview, models and notation. ISO/IEC TR 19791:2010, Information technology -- Security techniques -- Security assessment of operational systems. 10

11 2.3 Standard bezpieczeństwa BS 7799 BSI (British Standards Institute), Brytyjski Instytut Standardów. Organizacja załoŝona w BSI reprezentuje organizacje ISO w Wielkiej Brytanii. W 1990 roku firmy: BOC, BT, Marks&Spencer, Midland Bank, Nationwide Building Society, Shell, Unilever opracowały standard BS 7799 słuŝący do zarządzania bezpieczeństwem informacji. Według normy BS 7799 informacja jest zasobem który naleŝy chronić. Bezpieczeństwo informacji oznacza zachowanie: integralności informacji, poufności informacji i metod ich przetwarzania, dostępu do informacji. Standard BS 7799 składa się z dwóch części: BS 7799 Part 1 Code of Practice for Information Security Management. Przewodnik do zarządzania bezpieczeństwem informatycznym. Norma ISO BS 7799 Part 2 Specification for Information Security Management Systems. Specyfikacja systemów zarządzania bezpieczeństwem informatycznym (styczeń 1998). 11

12 Standard BS 7799 określa zasady: funkcjonowania dokumentacji określającej procedury bezpieczeństwa informatycznego, funkcjonowania struktury organizacyjnej w firmie związanej z bezpieczeństwem informatycznym, (przydzielenie odpowiednim osobom odpowiedzialności za bezpieczeństwo informatyczne), prowadzenia szkoleń związanych bezpieczeństwem informatycznym, dokumentowania i reakcji na naruszenie procedur bezpieczeństwa, ochrony antywirusowej, kontroli w zakresie zachowania praw autorskich (kopiowania oprogramowania, dokumentów elektronicznych), analizy ryzyka w procesie zarządzania (critical record management processes), ochrona danych osobowych, okresowego przeglądu i ulepszania procedur bezpieczeństwa. 12

13 2.4 Dokumenty wydawnictwa RFC dotyczące bezpieczeństwa sieci komputerowych Wydawnictwo RFC, (ang.) Requests for Comments htpp://www.rfc-editor.org/ Dokumenty RFC dotyczą opracowań i specyfikacji: protokołów komunikacyjnych aplikacji sieciowych procedur zarządzania siecią nowych rozwiązań technicznych notatek ze spotkań, opinii na temat rozwoju sieci. Dokumenty RFC dotyczące bezpieczeństwa sieci komputerowych i Internetu. RFC 1281, R.Pethia, S.Crocker, B.Fraser, Guidelines for the Secure Operation of the Internet, RFC 2179, A. Gwinn, Network Security For Trade Shows, RFC 2196, B. Fraser, Site Security Handbook, RFC 2316, S. Bellovin, Report of the IAB Security Architecture Workshop, RFC 2504, E. Guttman, L. Leong, G. Malkin, Users' Security Handbook, RFC 2709, P. Srisuresh, Security Model with Tunnel-mode IPsec for NAT Domains. RFC 2725, C.Villamizar, C.Alaettinoglu, D.Meyer, S.Murphy, Routing Policy System Security, RFC 3748, B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, H.Levkowetz, Extensible Authentication Protocol (EAP), RFC 4120, C. Neuman, T. Yu, S. Hartman, K. Raeburn, The Kerberos Network Authentication Service (V5), 2005, Area: sec, WG: krb-wg RFC 4301, S. Kent, K. Seo, Security Architecture for the Internet Protocol, 2005, Area: sec,wg:ipsec RFC 4949, R. Shirey, Internet Security Glossary, Version 2, RFC 5424, R. Gerhards, The Syslog Protocol, 2009, Area: sec, WG: syslog 13

14 2.5 Bezpieczeństwo w standardzie 802.3, Standard bezpieczeństwa w sieciach LAN, WLAN : IEEE Computer Society, 802.1X - Port Based Network Access Control, IEEE IEEE Standard for Information technology -- Telecommunications and information exchange between systems -- Local and metropolitan area networks-specific requirements -- Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications i- 2004, IEEE Standard for Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 6: Medium Access Control (MAC) Security Enhancements. 14

15 3. Typy licencji oprogramowania Licencjonowanie oprogramowania - uŝytkownik kupując program komputerowy nie staje się jego właścicielem. Twórca lub dystrybutor programu udziela mu jedynie licencji na jego uŝywanie. Licencja oprogramowania - umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać. Licencje zamkniętego oprogramowania (EULA, End-User License Agreement). Licencja typu EULA zastrzega wszelkie prawa dla producenta oprogramowania. UŜytkownik otrzymuje tylko ściśle określony, wąski zakres uprawnień. Przykład. Licencja systemu Microsoft Windows XP Professional zezwala uŝytkownikowi na: instalowanie i uŝywanie tylko 1 kopii systemu, uŝywanie systemu na komputerze posiadającym maksymalnie 2 procesory, udostępnianie usług obsługi plików, drukowania, połączenia z Internetem, oraz dostępu zdalnego maksymalnie 10 komputerom lub innym urządzeniom, wykonanie tylko 1 kopii zapasowej nośnika z oprogramowaniem, jednorazowe przekazanie (sprzedaŝ lub podarunek) produktu osobie trzeciej. Licencja zabrania odtwarzania, dekompilacji i dekompilacji produktu, oraz zastrzega wszystkie prawa nie udzielone licencjobiorcy. Oznacza to, Ŝe licencja zabrania m.in.: kopiowania oprogramowania (z wyjątkiem wykonania 1 kopii zapasowej), instalowania oprogramowania na większej niŝ 1 liczby stanowisk, modyfikowania oprogramowania, dystrybucji zmodyfikowanych kopii. Licencje OEM (Original Equipment Manufacturer) - Są to licencje przeznaczone dla producentów sprzętu komputerowego, bądź gotowych zestawów komputerowych (komputerów biurkowych, a takŝe laptopów), którzy sami instalują oprogramowanie na sprzedawanych przez siebie komputerach, lub dołączają je do sprzedawanego sprzętu (np. nagrywarki CD/DVD, karty graficzne), z zastrzeŝeniem, Ŝe owo oprogramowanie moŝe być tylko z nim uŝywane. Licencje grupowe - licencje wielostanowiskowe. 15

16 3.1 Wolne oprogramowanie Definicja Free Software Foundation (FSF), licencji wolnego oprogramowania (ang. free software): Wolne oprogramowanie to kwestia wolności, nie ceny. By zrozumieć tę koncepcję, powinniśmy myśleć o «wolności słowa», a nie «darmowym piwie» Free software is a matter of liberty, not price. To understand the concept, you should think of free as in free speech, not as in free beer. Wolne oprogramowanie odnosi się do prawa uŝytkowników do swobodnego uruchamiania, kopiowania, rozpowszechniania, analizowania, zmian i ulepszania programów. Cztery wolności uŝytkowników programu: Wolność 0. Wolność uruchamiania programu, w dowolnym celu. Wolność 1. Wolność analizowania, jak program działa, i dostosowywania go do swoich potrzeb. Warunkiem koniecznym jest tu dostęp do kodu źródłowego. Wolność 2. Wolność rozpowszechniania kopii, byście mogli pomóc sąsiadom. Wolność 3. Wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu moŝe z nich skorzystać cała społeczność. Warunkiem koniecznym jest tu dostęp do kodu źródłowego. 16

17 3.2 Otwarte oprogramowanie Otwarte oprogramowanie (open source) - oprogramowanie o otwartym/dostępnym kodzie źródłowym. Określenie to zostało sformułowane 3 lutego 1998 roku, podczas burzy mózgów w Palo Alto w Kalifornii. W sesji brali udział Todd Anderson, Christine Peterson (z Foresight Institute), John "maddog" Hall, Larry Augustin (obaj z Linux International), Sam Ockman (z Silicon Valley Linux User s Group), Michael Tiemann i Eric Raymond. Uczestnicy poszukiwali nowej nazwy dla wolnego oprogramowania: takiej, która by nie powodowała niejednoznaczności i nie kojarzyła się tylko z darmowym oprogramowaniem, i która by była bardziej przyjazna dla ludzi biznesu. Christine Peterson wymyśliła nazwę open source, która przez pozostałych uczestników spotkania została uznana za najlepszą. Otwarte oprogramowanie - definicja Open Source Initiative Open source nie oznacza tylko dostępu do kodu źródłowego. Warunki dystrybucji oprogramowania open source muszą być zgodne z następującymi kryteriami: 1. Swoboda redystrybucji Licencja nie moŝe ograniczać swobody którejkolwiek ze stron do sprzedawania lub rozdawania oprogramowania jako elementu szerszej dystrybucji zawierającej programy z róŝnych źródeł. Licencja nie moŝe wymagać pobierania honorariów lub innych opłat od takiej sprzedaŝy. 2. Kod źródłowy Do programu musi być dołączony kod źródłowy, a licencja musi zezwalać na dystrybucję zarówno w postaci kodu źródłowego, jak i skompilowanej. Jeśli któryś produkt nie jest rozprowadzany wraz z kodem źródłowym, musi istnieć dobrze udokumentowany sposób uzyskania tego kodu źródłowego za cenę nie przekraczającą rozsądnych kosztów wykonania kopii najlepiej poprzez darmowe pobranie z Internetu. Kod źródłowy musi być dostępny w zalecanej postaci, pozwalającej na prostą modyfikację. Nie jest dozwolone celowe gmatwanie kodu źródłowego. Formaty pośrednie, takie jak wynik działania preprocesora lub translatora, nie są dozwolone. 3. Dzieła pochodne Licencja musi zezwalać na dokonywanie zmian oraz tworzenie dzieł pochodnych. Musi równieŝ umoŝliwiać dystrybucję takich dzieł na tych samych warunkach, jakie opisuje licencja oryginalnego oprogramowania. 17

18 4. Spójność kodu źródłowego autora Licencja moŝe ograniczać dystrybucję kodu źródłowego w zmodyfikowanej postaci tylko wtedy, jeśli dozwolona jest przy tym dystrybucja «poprawek» (ang. patch) wraz z kodem źródłowym, za pomocą których program jest potem modyfikowany w trakcie kompilacji. Licencja musi jawnie zezwalać na dystrybucję oprogramowania skompilowanego ze zmodyfikowanego kodu źródłowego. Licencja moŝe wymagać, aby dzieła pochodne nosiły inną nazwę lub numer wersji niŝ oprogramowanie oryginalne. 5. Niedozwolona dyskryminacja osób i grup Licencja nie moŝe dyskryminować jakichkolwiek osób czy grup. 6. Niedozwolona dyskryminacja obszarów zastosowań Licencja nie moŝe zabraniać wykorzystywania programu w jakimś konkretnym obszarze zastosowań. Na przykład, nie moŝe zabraniać wykorzystania programu w sposób komercyjny lub uŝywania go do badań genetycznych. 7. Dystrybucja licencji Określenie praw dołączone do programu musi obowiązywać wszystkich, którzy otrzymują oprogramowanie bez konieczności przestrzegania przez te osoby dodatkowych licencji. 8. Licencja nie moŝe obejmować konkretnego produktu Określenie praw dołączone do programu nie moŝe zaleŝeć od tego, Ŝe dany program stanowi część określonej dystrybucji oprogramowania. Jeśli program został pobrany z takiej dystrybucji i wykorzystywany lub rozprowadzany zgodnie z warunkami licencji, wszystkie osoby do których program trafia powinny posiadać te same prawa, które określone są dla oryginalnej dystrybucji oprogramowania. 9. Licencja nie moŝe ograniczać stosowania innego oprogramowania Licencja nie moŝe nakładać ograniczeń na inne oprogramowanie rozprowadzane wraz z oprogramowaniem objętym licencją. Na przykład, nie moŝe wymagać aby wszystkie inne programy rozprowadzane na tym samym nośniku były programami open source. 10. Licencja musi być neutralna technologicznie śaden punkt licencji nie moŝe narzucać konkretnej technologii lub stylu interfejsu. 18

19 Open Source Initiative Free Software Foundation Wolność 0 X X X X Wolność 1 X X Wolność 2 X X X X Wolność 3 X X X X Tabela 1. Porównanie definicji wg FSF i OSI. Klauzula copyleft Klauzula zezwala uŝytkownikom na dowolne kopiowanie, dystrybuowanie oraz modyfikowanie danej pracy lub pracy pochodnej. Jednocześnie zastrzega się by wszelkie zmiany równieŝ były objęte klauzulą copyleft, a więc wykorzystywane na tych samych zasadach co pierwotna praca. Celem klauzuli jest stworzenie twórczości, która będzie się rozprzestrzeniać i proces ten nie będzie mógł być zablokowany przez ponowne zastrzeŝenie wszystkich praw autorskich. 19

20 4. Shareware, freeware, adware Shareware jest to metoda marketingowa powstała w latach 80-tych, polegająca na udostępnianiu programów uŝytkownikom, aby mogli je wypróbować przed zakupem. Shareware nie jest licencją. Podstawową cechą oprogramowania shareware jest zezwolenie uŝytkownikom na dalsze rozpowszechnianie (redystrybucję) programu. Programy shareware są dostarczane tylko w wersji binarnej, bez ich kodu źródłowego. Odmiany programów shareware wersja podstawowa (ang. basic) lub lekką (light), płatną wersję pełną (full, retail), zwaną takŝe zarejestrowaną (registered) albo profesjonalną (pro). wersje testowe (ang. trial). Odmianą programów shareware są programy darmowe, freeware (ang. free software). Freeware obejmuje takŝe darmowe programy, które zabraniają redystrybucji lub ją ograniczają. Adware darmowe oprogramowanie wyświetlające uŝytkownikowi reklamy. 20

21 5. Bezpieczeństwo jako element jakości oprogramowania Bezpieczeństwo systemów komputerowych (security & safety). Bezpieczeństwo systemów teleinformatycznych jest elementem ich jakości (quality). Bezpieczeństwo systemu (system safety) zbiór zasad, kryteriów, technik słuŝących do osiągnięcia akceptowalnego poziomu bezpieczeństwa działania systemu z uwzględnieniem ograniczeń wynikających z efektywności, czasu, kosztów działania systemu. The application of engineering and management principles, criteria, and techniques to achieve acceptable mishap risk, within the constraints of operational effectiveness and suitability, time, and cost, throughout all phases of the system life cycle. Atrybuty jakości systemu komputerowego funkcjonalność (functionality), łatwość uŝycia (usability), wydajność (performance), koszt (cost), niezawodność usług, pewność działania, niezaleŝność (dependability). Pewność działania, niezaleŝność (dependability) systemu komputerowego określa zdolność systemu do niezawodnego i bezpiecznego dostraczenia usługi. Dependability of a computing system is the ability to deliver service that can justifiably be trusted. Atrybuty niezaleŝność systemu komputerowego dostępność (availability), gotowość do dostarczenia usługi, niezawodność (reliability), miara nieawaryjnego działania systemu, zdolności do dostarczenia usługi, obsługiwalność (maintainability), miara zdolności systemu do naprawy lub modyfikacji, bezpieczeństwo (safety), odporność na uszkodzenia spwodowane przez uŝytkowników lub wpływem otoczenia, poufność (confidentiality), odporność na nieutoryzowany dostęp do chronionych danych, integralność (integrity), odporność na wprowadzenie systemu w niewłasciwe zachowanie. 21

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

Aspekty etyczno-prawne związane z wytwarzaniem i użytkowaniem oprogramowania

Aspekty etyczno-prawne związane z wytwarzaniem i użytkowaniem oprogramowania Aspekty etyczno-prawne związane z wytwarzaniem i użytkowaniem oprogramowania dr inż. Izabela Szczęch Politechnika Poznańska Podstawy informatyki Plan wykładu Prawo autorskie Program komputerowy i oprogramowanie

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Polskie Normy w zarządzaniu bezpieczeństwem informacji Polskie Normy w zarządzaniu bezpieczeństwem informacji Normy dotyczące systemów zarządzania: Typ A - Normy zawierające wymagania dotyczące systemu zarządzania, Typ B - Normy zawierające wytyczne dotyczące

Bardziej szczegółowo

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski Agenda Dlaczego taki temat? Dlaczego

Bardziej szczegółowo

Narzędzia Informatyki. Aspekty etyczno-prawne związane z wytwarzaniem i użytkowaniem oprogramowania

Narzędzia Informatyki. Aspekty etyczno-prawne związane z wytwarzaniem i użytkowaniem oprogramowania Narzędzia Informatyki Aspekty etyczno-prawne związane z wytwarzaniem i użytkowaniem oprogramowania 9 grudnia 2013 Prawo autorskie w Polsce terminem tym określa się ogół praw przysługujących autorowi dzieła,

Bardziej szczegółowo

Rozdział I BEZPIECZEŃSTWO OSOBOWE

Rozdział I BEZPIECZEŃSTWO OSOBOWE Załącznik nr 1 do Polityki Bezpieczeństwa Informacji Centralnego Biura Antykorupcyjnego Rozdział I BEZPIECZEŃSTWO OSOBOWE 1. Bezpieczeństwo osobowe ma na celu ograniczenie ryzyka błędu ludzkiego, kradzieŝy,

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Prawa autorskie, licencje

Prawa autorskie, licencje Prawa autorskie, licencje Wyjaśnienie pojęć oraz tezy do dyskusji Michał Rad 21.10.2015 Przedstawione w dalszej części wykładu tezy są prywatnym poglądem autora i powinne być traktowane jako głos w dyskusji,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Prawna regulacja zasad zabezpieczania systemów teleinformatycznych

Prawna regulacja zasad zabezpieczania systemów teleinformatycznych Prawna regulacja zasad zabezpieczania systemów teleinformatycznych Zabezpieczenie danych osobowych aktualny stan prawny a rzeczywiste potrzeby Politechnika Warszawska 28 marca 2011 r. Nota: Niniejsza prezentacja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok,

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

TOTAL IMMERSION ŚRODOWISKO URUCHOMIENIOWE D FUSION UMOWA LICENCYJNA UśYTKOWNIKA OPROGRAMOWANIA

TOTAL IMMERSION ŚRODOWISKO URUCHOMIENIOWE D FUSION UMOWA LICENCYJNA UśYTKOWNIKA OPROGRAMOWANIA TOTAL IMMERSION ŚRODOWISKO URUCHOMIENIOWE D FUSION UMOWA LICENCYJNA UśYTKOWNIKA OPROGRAMOWANIA NaleŜy uwaŝnie przeczytać wszystkie zasady i warunki niniejszej Umowy licencyjnej (zwanej dalej Umową ) między

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS

2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS ZARZĄDZENIE Nr 6/2012 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 7 lutego 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Uniwersytecie Marii Curie-Skłodowskiej w Lublinie

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych

Polityka bezpieczeństwa danych osobowych Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r. Polityka bezpieczeństwa danych osobowych 1. Cel i zakres W związku z prowadzoną działalnością, Uniwersytet Mikołaja Kopernika

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Jak zgodnie z prawem założyć radio internetowe na swojej stronie?

Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Ochrona Własności Intelektualnej cz. VI dr inż.tomasz Ruść Spis treści Na jakich zasadach możemy korzystać z prawa cytatu? Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Czy brak informacji

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W RADOMSKU Podstawa prawna. Ustawa z dnia

Bardziej szczegółowo

Rodzaje licencji oprogramowania własnościowe

Rodzaje licencji oprogramowania własnościowe Rodzaje licencji oprogramowania własnościowe 21 czerwca 2009, Azrael Nightwalker na portalu jakilinux.org. Podstawowym podziałem w kwestii licencjonowania oprogramowania jest podział na model zamknięty

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Licencje programów, prawa autorskie

Licencje programów, prawa autorskie Licencje programów, prawa autorskie Wykład: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware,

Bardziej szczegółowo

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security. Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Wykorzystanie mechanizmów norm serii ISO 27000 do potwierdzania zgodności z wymogami ochrony danych osobowych

Wykorzystanie mechanizmów norm serii ISO 27000 do potwierdzania zgodności z wymogami ochrony danych osobowych Wykorzystanie mechanizmów norm serii ISO 27000 do potwierdzania zgodności z wymogami ochrony danych osobowych Joanna Bańkowska Dyrektor Zarządzający BSI Jakość danych w systemach informacyjnych zakładów

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH URZĘDU GMINY WIERZBICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH URZĘDU GMINY WIERZBICA Załącznik Nr 2 do Zarządzenia Wójta Gminy Wierzbica Nr 84/2010 z dnia 28-12-2010 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH URZĘDU GMINY WIERZBICA 26-680

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

Kontekst prawny zarządzania własnością intelektualną

Kontekst prawny zarządzania własnością intelektualną Kontekst prawny zarządzania własnością intelektualną adw. Eryk Kłossowski Janowski Kłossowski Dąbrowska Ignatjew s.c. CZĘŚĆ I zagadnienia teoretyczne PODSTAWY PRAWNE ustawazdnia4lutego1994r.oprawieautorskim

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Umowa Licencyjna Końcowego UŜytkownika

Umowa Licencyjna Końcowego UŜytkownika Umowa Licencyjna Końcowego UŜytkownika Oprogramowanie to oraz wszystkie materiały drukowane, wszelka dokumentacja dostępna w sieci lub dokumentacja dostępna w postaci elektronicznej, jak równieŝ wszelkie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r. ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r. w sprawie wprowadzenia Procedury alarmowej i ustalenia zasad sporządzania Sprawozdania rocznego stanu systemu ochrony danych

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym Licencje Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DZIAŁ I. Postanowienia ogólne 1. Użyte w Regulaminie pojęcia oznaczają: a. Administrator (również jako Instytut ) Instytut Książki z siedzibą w Krakowie

Bardziej szczegółowo

Bezpieczeństwo danych i systemów. Technologia informacyjna

Bezpieczeństwo danych i systemów. Technologia informacyjna Bezpieczeństwo danych i systemów Technologia informacyjna Bezpieczeństwo danych Ochrona poufnych danych przed nieautoryzowanym dostępem Zabezpieczenie przed utratą danych Ochrona danych przed zewnętrznymi

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o. Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74

Bardziej szczegółowo

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap 1 Plan prezentacji Ustawa o informatyzacji działalności podmiotów

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo