Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie"

Transkrypt

1 Zeszyty Naukowe nr 770 Uniwersytetu Ekonomicznego w Krakowie 2009 Katedra Informatyki Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie Streszczenie. W artykule przedstawiono typologie klasyfikacji zagrożeń informacji i systemów informacyjnych. Scharakteryzowano wybrane, ważniejsze z nich. Zdefiniowano także politykę bezpieczeństwa informacji i systemu informatycznego oraz podano zmodyfikowaną przez autora artykułu metodykę jej tworzenia i doskonalenia. Zwrócono uwagę na znaczenie czynnika ludzkiego w tym obszarze, a szczególnie na kulturę organizacyjną jako determinantę tej polityki. Ostatni fragment pracy poświęcono na omówienie metod i technik ochrony informacji ze szczególnym uwzględnieniem środków teleinformatycznych. Słowa kluczowe: informacja, wiedza, zarządzanie wiedzą, polityka bezpieczeństwa informacji, bezpieczeństwo informacji, bezpieczeństwo systemu informatycznego. 1. Wstęp We współczesnym przedsiębiorstwie coraz większą rolę odgrywa wiedza i informacja, a zwłaszcza sprawne i skuteczne posługiwanie się nimi. To właśnie one decydują o trafności podejmowanych decyzji dotyczących racjonalnego wykorzystania zasobów po to, by sprawnie realizować cele organizacji. Bez umiejętności tej nie mogłyby funkcjonować instytucje i przedsiębiorstwa. W dużej mierze przyczynia się do tego nieustanny rozwój technologii teleinformatycznej, dlatego dostęp do informacji stał się łatwiejszy i szybszy, można ją tworzyć, gromadzić, systematyzować, udostępniać i wykorzystywać. Równocześnie pojawił się problem wyodrębnienia właściwej jakości i ilości informacji dla danej organizacji, jak również jej ochrony i zabezpieczenia. W tym celu firmy i instytucje muszą opracować i wdrożyć odpowiednią politykę bezpieczeństwa, która ma

2 6 za zadanie zminimalizowanie zagrożeń wewnętrznych i zewnętrznych. Przy jej opracowywaniu podkreślają to liczni autorzy należy uwzględnić wielkość przedsiębiorstwa, rodzaj prowadzonej działalności, strukturę i kulturę organizacyjną, zakres zastosowania sprzętu teleinformatycznego, a także określić, jakie znaczenie dana informacja ma dla firmy i koszty z tym związane. Należy również wziąć pod uwagę bezpieczeństwo klientów, ich oczekiwania, gdyż np. w opinii klientów banków bezpieczeństwo danych znajduje się na pierwszym miejscu. Stanowi ono bowiem gwarancję bezpieczeństwa ich środków finansowych 1. Ów system bezpieczeństwa odgrywa szczególną rolę w przedsiębiorstwach nowoczesnych, więc w organizacjach wirtualnych, inteligentnych, uczących się, organizacji hipertekstowej itp., gdzie zarządzanie opiera się na rozbudowanych bazach danych i komputerowym przetwarzaniu zawartych w nich informacji. System ten chroni bowiem najważniejszy, kluczowy zasób wspomnianych organizacji. Celem artykułu jest zaprezentowanie koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. W artykule przedstawiono najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji, jak również mechanizmy ich zabezpieczenia. Zwrócono uwagę na czynnik ludzki odgrywający najważniejszą rolę w tym procesie. Omówiono etapy budowy polityki bezpieczeństwa i ochrony informacji, uzupełniając je o podanie etapu analizy i oceny bieżącej sytuacji firmy. W zakończeniu artykułu zawarto ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji. 2. Źródła i rodzaje zagrożeń bezpieczeństwa informacji Treść i zakres pojęcia bezpieczeństwa informacji bywają różnie określane przez autorów zajmujących się tym zagadnieniem. Na przykład według J. Kosińskiego [2000, s. 482] bezpieczeństwo informacji rozumiane jest zazwyczaj jako pewność ochrony dostępu do informacji zgromadzonej i pewność ochrony informacji przesłanej. Należy przy tym przede wszystkim określić i uwzględnić ryzyko związane z jego wystąpieniem. Ponadto powinno się wyraźnie odróżnić bezpieczeństwo informacji od bezpieczeństwa systemu informacyjnego, czyli sprzętu 1 Wyniki badań wskazują m.in. że sprawnie funkcjonująca platforma informatyczna to nie wszystko. Jej integralną częścią powinno być zapewnienie bezpieczeństwa usługi przez realizację odpowiedniej polityki bezpieczeństwa danych. Bezpieczeństwo to klienci banków cenią wyżej niż łatwość obsługi, rzetelność, pewność, sprawność obsługi i inne [Doroszewicz, Niedźwiecka 2004, s. 84].

3 Bezpieczeństwo informacji i ochrona systemów 7 i oprogramowania służącego do gromadzenia, przechowywania i przetwarzania informacji, który również silnie oddziaływa na bezpieczeństwo informacji. Często podkreśla się, że głównym źródłem zagrożeń jest konflikt interesów podmiotów gospodarczych, a w tym również konflikt interesów twórców technologii informatycznych. Źródłami konfliktu mogą być również wymagania i cele organizacji, ograniczenia jej rozwoju, zagrożenia, obowiązujące przepisy prawne [Kosiński 2000, s. 492]. Wspomniane zagrożenia mogą być spowodowane przez czynniki obiektywnej natury, takie jak działania sił przyrody (np. huragany, powodzie, trzęsienia ziemi), zaburzenia funkcjonowania systemu oraz czynniki subiektywne, do których można zaliczyć: czynniki ekonomiczne i (lub) polityczne, działania człowieka (podmiotu odpowiedzialnego za szkodę). Z dotychczasowych informacji wynika, że to właśnie człowiek przez niewłaściwe działanie może wyrządzić najwięcej szkód. Można je podzielić na działania umyślne, czyli ataki (sztuczne obciążenia serwera, aby uniemożliwić realizację właściwych dla niego zadań), jak i działania nieumyślne. Dalej wyróżnia się ataki pasywne (nie wymagające zaangażowania ze strony użytkownika) i aktywne. Przykładem ataku pasywnego jest podsłuchiwanie informacji (snooping) znajdujących się w sieci, zaś aktywne to próby uzyskania nieautoryzowanego dostępu do systemu bądź informacji o potencjalnych lukach bezpieczeństwa w systemie [Szmit 2003, s. 100]. Ataki te mogą nastąpić zarówno z zewnątrz, jak i wewnątrz przedsiębiorstwa. Z kolei do działań nieumyślnych zaliczamy dążenie do odmiennych celów, zaniedbanie, brak wiedzy. Mogą się one przyczynić do ujawnienia, uszkodzenia, modyfikacji, zablokowania, a nawet do utraty informacji. Następstwem tego są straty finansowe ponoszone przez firmę, niekiedy tak duże, że mogą doprowadzić do jej upadku. Specyficznym zagrożeniem bezpieczeństwa informacji są świadome działania człowieka związane ze sprzętem teleinformatycznym określane mianem przestępczości komputerowej. Niektóre z nich to [Kosiński 2000, s. 487], [Szmit 2003, s. 101]: 1) przywłaszczanie sobie autorstwa programu, jego fałszowanie, a także oznaczenie cudzego programu własnym znakiem firmowym; 2) cracking, czyli nieuprawnione wejście do sieci internetowej; 3) hacking, czyli nieuprawniony dostęp do systemu komputerowego; 4) przechwytywanie danych m.in. przez nieuprawnione wykonywanie dodatkowych kopii programu lub jego preinstalacje na dysku twardym; 5) kradzież czasu polegający na korzystaniu przez pracownika z systemu komputerowego poza wyznaczonymi godzinami pracy; 6) utrudnienie lub uniemożliwienie przeprowadzenia kontroli legalności korzystania z określonego oprogramowania;

4 8 7) paserstwo komputerowe, czyli nielegalne nabywanie i sprzedaż sprzętu i oprogramowania pochodzącego z kradzieży; 8) oszustwa dokonywane z użyciem komputera, a w szczególności: oszustwa bankomatowe, polegające głównie na przywłaszczeniu cudzej karty uprawniającej do podjęcia pieniędzy z automatu bankowego, fałszowanie urządzeń wejścia lub wyjścia (np. kart magnetycznych lub mikroprocesorowych), oszustwa dokonywane na maszynach do gier, podanie do wiadomości fałszywych danych identyfikacyjnych, oszustwa dokonywane w systemach sprzedaży, np. w kasach fiskalnych, niszczenie lub uszkodzenie urządzeń nawigacyjnych służących do przetwarzania danych w komunikacji; 9) phearing, czyli oszustwa w systemach telekomunikacyjnych: powielanie programów komputerowych, bezprawne kopiowanie topografii półprzewodników, włączenie się do urządzenia telekomunikacyjnego w celu uruchomienia na cudzy rachunek impulsów telefonicznych; 10) social engineering (inżynieria społeczna), czyli zwodzenie, oszukiwanie ludzi (pracowników) w celu uzyskania dostępu do określonych informacji bądź sieci korporacyjnej [Pełech 2003, s. 245]. W tym celu wykorzystywany jest głównie Internet (zwłaszcza poczta elektroniczna). Social engineering polega na nawiązaniu kontaktu intruza z ofiarą w celu wyłudzenia interesujących go danych, które stają się później celem ataku. Często podaje się on za ważną dla ofiary osobę (np. serwisanta, administratora sieci, pracownika ochrony itp.), licząc na jego naiwność i łatwowierność. W celu szybszego zdobycia informacji stosowana jest metoda pozyskiwania pośredniego. Polega na ataku kilku użytkowników sieci równocześnie. Podają oni pewne jednostkowe dane, które po złożeniu tworzą jednolitą całość. Social engineering może być łączony z innymi metodami stwarzającymi zagrożenie utraty bezpieczeństwa informatycznego organizacji, bazujących na sprzęcie i oprogramowaniu (konie trojańskie, urządzenia podsłuchowe), a także bezpośrednio na fizycznym dostępie (np. kradzież wewnętrznej książki telefonicznej) [Pełech 2004, s. 467]; 11) modyfikacja i niszczenie zasobów danych przy wykorzystaniu wszelkiego rodzaju wirusów, robaków, koni trojańskich oraz bomby logicznej. Często występują w powiązaniu z piractwem komputerowym. Wirusy to programy wykonywalne lub makrodefinicje ukrywające się przed użytkownikiem i powielające się w systemie komputerowym przy wykorzystaniu mechanizmów systemu operacyjnego bądź oprogramowania użytkowego. Robaki komputerowe (I-worms), to szczególny rodzaj wirusów komputerowych, rozmnażających się w systemie internetowym (np. w nieprawidłowo zabezpieczonej poczcie elektronicznej).

5 Bezpieczeństwo informacji i ochrona systemów 9 Z kolei konie trojańskie to programy, które udają ukryte aplikacje, podczas gdy ich głównym celem jest wykonywanie szkodliwych dla użytkownika działań [Łamek 2004, s. 56], np. arkusz kalkulacyjny, roznoszą najczęściej wirusy komputerowe. Składają się one z dwóch modułów: serwera i klienta. Serwer instaluje się nie wykryty na komputerze ofiary, a następnie otwiera port, oczekując na połączenie z klientem. Kiedy do niego dojdzie atakujący serwer niszczy zasoby komputera ofiary (wydając odpowiednie polecenia trojanowi). Jednakże musi on znać numer IP ofiary. Często wykorzystywane są luki w programie lub systemie komputerowym, tzw. tylne drzwi (backdoor). 12) przestępstwa dokonywane za pośrednictwem Internetu. Szczególnie niebezpiecznymi są ataki z wykorzystaniem poczty elektronicznej. Zazwyczaj przeprowadza się je poprzez wysłanie wirusów w załącznikach lub umieszczenie ich w kodzie znajdującym się w treści wiadomości. Niektóre z nich uruchamiane są automatycznie po otrzymaniu bądź otwarciu skrzynki poczty przychodzącej, podczas gdy inne wymagają dodatkowego otwarcia przez użytkownika. Najbardziej narażonymi na te zagrożenia są internauci wykorzystujący programy pocztowe Outlook i Outlook Express, gdyż wykorzystują pewne funkcje przeglądarek Internet Explorer, np. format HTML. Ponadto wbudowane funkcje automatyzujące i upraszczające wykonywanie niektórych zadań ograniczają kontrolę użytkownika nad zarządzaniem wiadomościami, a tym samym zmniejszają bezpieczeństwo poczty. W sieci internetowej (jak również w innych systemach opartych na protokole TCP) przeprowadzane są ataki typu DoS (denial of service) Polegają na zablokowaniu usługi oferowanej w danym porcie. Odbywa się to poprzez wysłanie do systemu informatycznego dużej liczby żądań realizacji pewnej czynności. Ich spełnienie jest konieczne, co powoduje, że system nie jest w stanie wykonywać właściwych dla niego czynności. Szczególną odmianą jest rozproszony atak typu DoS (DDoS distributed DoS). Polega on na potajemnym umieszczeniu takiego programu przez napastnika na kilku komputerach równocześnie (zwany agentami lub zombie), który przeprowadza ataki z owych komputerów jednocześnie. Ich przeprowadzenie może się nie powieść, gdy atakujący korzysta z wolniejszej sieci niż ofiara. Wówczas może on przeprowadzić atak typu wymuszanie powielania. Polega to na wysłaniu rozgłoszeniowego pakietu ping zawierającego fałszywy adres nadawcy i prawdziwy adres ofiary. Każdy komputer, który otrzyma ten pakiet wysyła odpowiedź do atakowanego, blokując jego system informatyczny. Na ataki typu DoS szczególnie podatni są użytkownicy portów, które zostały otwarte przez konie trojańskie. Warto tu wspomnieć o atakach, które mają na celu zakłócenie poprawności transmisji Jest to atak przez fragmentaryzację pakietów. Intruz dokonuje podziału danych na jak największą liczbę pakietów, a następnie je wysyła. Dokonuje tego w nieprawidłowej kolejności (część z nich z dużym opóźnieniem). Ofiarami przestępstw internetowych są głównie internauci indywidualni;

6 10 13) sabotaż sprzętu i oprogramowania; 14) rozpowszechnianie chronionego programu komputerowego za pomocą sieciowej tablicy ogłoszeniowej (BBS bulletin board service); 15) przechowywanie zabronionych przez prawo zbiorów danych o treściach: obrażających czyjeś uczucia religijne, propagujących faszyzm, rasizm, antysemityzm; pochwalających przemoc, pornograficznych (szczególnie z wykorzystaniem osób niepełnoletnich i zwierząt). Oprócz wymienionych najczęstszymi działaniami podejmowanymi w celu zniszczenia danych jest fizyczne niszczenie sprzętu komputerowego. Wśród wielu wymienionych źródeł zagrożeń bezpieczeństwa informacji zwłaszcza tych, które związane są z działalnością człowieka, na szczególną uwagę zasługują zagrożenia wynikające z niewiedzy, braku fachowości, zaniedbań i innych cech osobowych oraz kultury w dziedzinie ochrony informacji. Stanowią one istotną determinantę polityki bezpieczeństwa informacji, sprowadzającą się nie tyle do wprowadzania dodatkowych urządzeń, czy programów, co raczej do odpowiedniego przeszkolenia pracowników i uświadomienia im wagi tego problemu. Można zatem mówić o kulturowych determinantach ochrony informacji, mniej eksponowanych w licznych już pracach informatyków oraz specjalistów w zakresie zarządzania informacją. Szczególną ochroną należałoby objąć informacje mające strategiczne znaczenie dla konkurencji. Dokonując klasyfikacji zagrożeń, warto pamiętać, że nie jest to sztywny, podział, gdyż niektóre jego elementy nakładają się na siebie. Ponadto dokonując podziału, należy uwzględnić wielkość, charakter, formę prawną oraz rodzaj prowadzonej działalności przedsiębiorstwa, sposób jego zorganizowania. Inny podział zagrożeń bezpieczeństwa informacji, to zagrożenia dla zbioru danych oraz zagrożenia dla systemu teleinformatycznego. Klasyfikacja ta wyraźnie określa przedmiot zagrożeń, chociaż są i takie, które zagrażają zarówno danym, jak i systemowi teleinformatycznemu. 3. Polityka bezpieczeństwa systemu informatycznego Skuteczne przeciwdziałanie rozlicznym zagrożeniom bezpieczeństwa informacji, czy systemu informatycznego wymaga opracowania i zastosowania odpowiedniej polityki bezpieczeństwa informacji (security policy). Jest to plan lub sposób działania przyjęty w celu zapewnienia bezpieczeństwa systemów i ochrony danych [Szmit 2003, s. 104] za: [PN-I-02000]. Składa się z jasnych instrukcji (dokumentu lub zbioru dokumentów), które opisują wytyczne dotyczące zachowania pracowników w celu ochrony informacji [Mitnick, Simon 2003, s. 288]. Przed przystąpieniem do jej opracowania należy określić: miejsce i sposób gromadzenia i przechowywania informacji,

7 Bezpieczeństwo informacji i ochrona systemów 11 potencjalne źródła zagrożeń, potencjalne działania mające na celu wyeliminowanie zagrożeń, a przynajmniej ograniczenie ich do akceptowanego minimum. Nad opracowaniem i wdrożeniem polityki bezpieczeństwa w przedsiębiorstwie czuwa przede wszystkim kierownictwo firmy, niemniej jednak swój wkład powinni wnosić wszyscy pracownicy, a w szczególności informatycy i administratorzy sprzętu. Prawidłowo opracowana polityka bezpieczeństwa powinna określać [Kiełtyka 2003, s. 27]: cele i strategię bezpieczeństwa, wymagany poziom bezpieczeństwa, klasyfikację informacji, role i odpowiedzialności w procesie przetwarzania informacji, strategię analizy ryzyka, akceptowane ryzyko szczątkowe. Najważniejszym jej elementem jest ochrona danych oraz sprzętu służącego do ich pozyskiwania, przetwarzania i przechowywania. Musi być opracowana w formie całościowego dokumentu obejmującego ochronę zarówno informacji gromadzonych, przechowywanych i przetwarzanych za pomocą sprzętu teleinformatycznego, jak i metodami tradycyjnymi. Ponadto należy też uwzględnić ochronę samego systemu, jako nośnika informacji. Cechy bezpiecznego systemu komputerowego przedstawia tabela 1. Tabela 1. Cechy bezpiecznego systemu komputerowego Cechy bezpiecznego systemu komputerowego Dostępność Poufność Prywatność Integralność Uwierzytelnienie osób Uwierzytelnienie informacji Niezaprzeczalność Źródło: opracowanie własne. Opis System i informacje mogą być osiągalne przez uprawnionego użytkownika w każdym czasie i w określony przez niego sposób. Informacje ujawniane są tylko uprawnionym podmiotom i na potrzeby określonych procedur, w dozwolonych przypadkach i w dozwolony sposób. Użytkownik systemu komputerowego ma prawo decydowania o tym, jakie informacje na jego temat są gromadzone. Dokładność i kompletność systemu informatycznego oraz utrzymanie go w tym stanie możliwie jak najdłużej. Zagwarantowanie, że dana osoba korzystająca z systemu informatycznego jest tą, za którą się podaje. Zagwarantowanie, że otrzymana informacja pochodzi ze źródła, które jest w niej wymienione. Niemożność zaprzeczenia faktowi wysłania, bądź odebrania informacji. Proces tworzenia polityki bezpieczeństwa jest wieloetapowy. Wyróżnić można etapy, takie jak: analiza i ocena bieżącej sytuacji firmy, skompletowanie baz

8 12 danych organizacji, ewidencja składników systemu informatycznego, tworzenie projektu systemu bezpieczeństwa, wdrożenie systemu bezpieczeństwa, sprawdzanie (testowanie) systemu bezpieczeństwa, eksploatacja systemu bezpieczeństwa. Analiza i ocena bieżącej działalności firmy stanowi wstępny etap tworzenia systemu bezpieczeństwa organizacji. Kierownicy, jak i osoby odpowiedzialne za bezpieczeństwo powinni odpowiedzieć na pytanie, czy tworzenie polityki bezpieczeństwa jest konieczne. Należy uwzględnić takie elementy, jak: wielkość firmy, rodzaj prowadzonej działalności, zasoby informacyjne i sprzętowe podlegające ochronie. Najważniejszą sprawą jest dokonanie kalkulacji kosztów przedsięwzięcia. Jeśli odpowiedź będzie pozytywna, to można przystąpić do realizacji pozostałych (właściwych) etapów. Skompletowanie baz danych. Polega na ewidencji danych zgromadzonych i przechowywanych w firmie. Następnie należy określić, które z nich mają najważniejsze znaczenie dla przedsiębiorstwa i w jakim stopniu należy je chronić. Trzeba zważać na firmy konkurujące, gdyż informacja mniej ważna dla przedsiębiorstwa może być ważna dla konkurencji. Ewidencja składników systemu informatycznego to sporządzenie szczegółowego wykazu zarówno elementów sprzętowych (sprzęt komputerowy, urządzenia telekomunikacyjne, urządzenia zewnętrzne), jak i oprogramowania (programy komputerowe, dane systemowe, dane użytkowe). Przeprowadzenie analizy ryzyka dokonuje się na podstawie ewidencji składników systemu komputerowego. Sprowadza się ona do określenia potencjalnego ryzyka, jakie występuje podczas jego eksploatacji. Przede wszystkim należy określić, które składniki są najbardziej wartościowe i dokonać prawidłowego ich zabezpieczenia. Najpierw trzeba dokonać przeglądu i oceny istniejących już zabezpieczeń. Jeżeli okażą się nieodpowiednie, wówczas należy je zmodyfikować. Ponadto należy określić źródło, stopień ich zagrożenia, ryzyko występowania tych zagrożeń, a także koszty ich eliminacji. Tworzenie projektu systemu bezpieczeństwa realizowane jest głównie na podstawie przeprowadzonej uprzednio analizy ryzyka. Projekt ten powinien uwzględniać wszystkie aspekty ochrony informacji i systemu informatycznego. Warto przy tym zwrócić uwagę na źródło i rodzaj zagrożeń, stopień informatyzacji przedsiębiorstwa, a także rodzaj prowadzonej działalności gospodarczej, jego formę prawną i organizacyjną. W etapie wdrożenia systemu bezpieczeństwa wprowadza się wszystkie planowane zabezpieczenia, poczynając od instalacji mechanizmów programowych i sprzętowych, a na rozwiązaniach administracyjnych i prawnych kończąc. Ważnym elementem wdrażania systemu bezpieczeństwa jest jego testowanie. Polega ono na wywoływaniu zagrożenia, a następnie jego likwidacji. Do testowania powinno się wybrać pracowników, którzy nie brali udziału w pracach projekto-

9 Bezpieczeństwo informacji i ochrona systemów 13 wych. Ponadto należy wykorzystać specjalistyczne narzędzia komputerowe stosowane w takich wypadkach. Jeżeli system ochrony okaże się niesprawny, to należy go zmodyfikować lub poprawić. Ważnym elementem wdrażania systemu bezpieczeństwa jest dobór odpowiedniego personelu. Warto podkreślić, że wszyscy pracownicy powinni być zaznajomieni z obowiązującą polityką bezpieczeństwa firmy, m.in. przez specjalne szkolenia. Przede wszystkim muszą zachować dyskrecję w tej sprawie. Ważne jest także właściwe podejście pracowników do wdrażanego systemu, to istotny element polityki bezpieczeństwa wielu firm i instytucji krajów zachodnich. Wśród wielu pracowników polskich firm istnieje pogląd, że wprowadzenie systemu zabezpieczenia informacji nie jest konieczne. Ich nastawienie zmienia się dopiero po wystąpieniu realnego zagrożenia, np. kradzieży danych, zniszczenia sprzętu komputerowego itp. Eksploatacja systemu ochrony, polega na ciągłym administrowaniu systemu przez wydzielone komórki. W razie wystąpienia jakichkolwiek niesprawności, usterek, bądź pojawienia się nowych zagrożeń należy dokonać jego usprawnienia lub modyfikacji. Warto również przeprowadzać okresowe audyty dotyczące funkcjonowania systemu przez wiarygodnego specjalistę zatrudnionego z zewnątrz. Należy pamiętać o tym, że polityka bezpieczeństwa nie powinna zawierać zbyt szczegółowych opisów zabezpieczeń technicznych, gdyż są one uregulowane odrębnymi przepisami i zasadami. Wśród wymienionych etapów procesu tworzenia polityki bezpieczeństwa informacji szczególną wagę przywiązuje się do projektowania tego systemu. Mniej uwagi poświęca się etapowi wdrożenia, a zwłaszcza zagrożeniom implementacji systemu wynikającym z działalności człowieka, struktury oraz kultury organizacyjnej przedsiębiorstwa. 4. Metody ochrony informacji W literaturze przedmiotu znaleźć można wiele różnych klasyfikacji zabezpieczeń informacji i systemu informatycznego. Jedną z częściej podawanych jest klasyfikacja rodzajowa wskazująca na następujące zabezpieczenia [Lula, Wołoszyn 2001, s ]: 1) zabezpieczenia fizyczne, np. fizyczne zabezpieczenia sprzętu, pomieszczeń, w których się znajdują; 2) zabezpieczenia informatyczne, w tym wypadku wykorzystywane są metody i środki informatyczne, np. alarmy, czytniki telewizji przemysłowej itp. Zabezpieczają one zarówno sprzęt (hardware), jak i oprogramowanie (software); 3) zabezpieczenia organizacyjne, polegają na przeprowadzeniu zmian organizacyjnych mających na celu zwiększenie poziomu bezpieczeństwa systemu;

10 14 4) zabezpieczenia administracyjne, to wszelkiego rodzaju certyfikaty gwarantujące, że system informacyjny jest bezpieczny. Certyfikacji podlega zarówno oprogramowanie, sprzęt teleinformatyczny, wykorzystywane technologie, a także personel firmy. Najważniejszym elementem tego rodzaju zabezpieczeń jest prawidłowa administracja. Odpowiada za nią administrator. Do zadań administratora należy: tworzenie kont użytkowników, określanie ich uprawnień, przeprowadzenie archiwizacji systemu i danych użytkowników, przeprowadzenie kontroli stanu systemu, instalacje mechanizmów zabezpieczających system komputerowy przed atakiem za pośrednictwem sieci globalnej; 5) zabezpieczenia prawne, to wiele uregulowań prawnych, których zadaniem jest ochrona i bezpieczeństwo systemów komputerowych. Należą do nich ustawy, uchwały, dyrektywy, normy prawne (np. ISO/IE C TR PN-I-13335), rozporządzenia, regulaminy, przepisy BHP itp. W polskim prawodawstwie podstawowymi aktami prawnymi regulującymi te kwestie są: Ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych określa, które informacje są objęte klauzurą tajności lub niejawności, Ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych określa zasady dostępu i wykorzystania danych osobowych. Jako pierwsza wprowadziła do polskiego prawodawstwa pojęcia polityki bezpieczeństwa, ochrony systemów informatycznych i administratora bezpieczeństwa informacji [Kosiński 2000, s. 490], Ustawa z 30 października 1992 r. o ochronie topografii układów scalonych, Ustawa z 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, Ustawa z 6 czerwca 1997 r. Kodeks karny reguluje takie zagadnienia, jak: bezprawny dostęp do systemów komputerowych, jego manipulacja, oszustwo komputerowe, sabotaż informacyjny, ataki na system komputerowy instytucji publicznych, które odgrywają szczególną rolę dla bezpieczeństwa Polski i nie tylko (instytucje rządowe, szpitale, obiekty wojskowe itp.), Ustawa z 29 września 1994 r. o rachunkowości (rozdz. 8 art ) reguluje zagadnienia związane z ochroną danych finansowych znajdujących się w księgach rachunkowych. Środki teleinformatyczne są jedną z metod ochrony i bezpieczeństwa zarówno informacji, jak również systemu informacyjnego. Najczęstszymi są środki techniczne stanowiące uzupełnienie technicznych metod i środków fizycznej ochrony danych i systemów teleinformacyjnych. Wyróżnia się następujące rozwiązania sprzętowe: wprowadzenie dodatkowych elementów do systemów komputerowych, kryptograficzna ochrona informacji, identyfikacja i uwierzytelnienie osób, zapewnienie bezpieczeństwa transmisji, monitorowanie dostępu do systemu i realizacji zadań, przystosowanie systemu operacyjnego, ochrona elektromagnetyczna, ochrona programowa, archiwizacja danych, ochrona antywirusowa,

11 Bezpieczeństwo informacji i ochrona systemów 15 zabezpieczenie systemu poprzez tzw. ściany przeciwogniowe, zabezpieczenie usług internetowych. Wprowadzenie dodatkowych elementów do systemów komputerowych to najczęściej stosowana metoda zwiększająca bezpieczeństwo systemów teleinformatycznych. Dokonuje się tu przede wszystkim dublowania źródeł zasilania, instalowania zasilania awaryjnego, które jest automatycznie uruchamiane w wypadku awarii zasilania podstawowego. Ponadto dublowane są urządzenia pamięci masowej [Lula, Wołoszyn 2001, s. 299]. Najczęściej instaluje się w komputerach dwa lub więcej dysków magnetycznych bądź optycznych, na których zapisuje się równocześnie te same informacje. Niekiedy w sieci komputerowej funkcjonującej w przedsiębiorstwie instaluje się obok serwera podstawowego kilka serwerów dodatkowych, jak również dodatkowe dyski (tzw. matryce dyskowe), a nawet dodatkowe łącza transmisyjne. Zabezpieczenia te służą przede wszystkim zapewnieniu integralności danych [Lula, Wołoszyn 2001, s. 299]. Zmniejszają zniekształcenia informacji przerwaniem dopływu źródła zasilania, a tym samym ryzyko ich utraty. Kryptograficzna ochrona informacji to najstarsze metody ochrony informacji. Opiera się na szyfrowaniu, czyli na przekształceniu informacji jawnej w ciąg pozornie nic nie znaczących znaków, którego odczytanie wymaga znajomości tajnego, specjalnego klucza. Już w starożytności posługiwano się prostymi szyframi np. szyfr Cezara (opracowany przez Juliusza Cezara). Z biegiem lat były one modyfikowane i udoskonalane, np. szyfr Thitemiusa jest zmodyfikowanym szyfrem Cezara. Podstawowymi szyframi są: szyfry podstawieniowe to takie, których bity, znaki lub bloki znaków są zastępowane ich utajnionymi odpowiednikami. Najczęściej stosowanymi szyframi podstawieniowymi są szyfry: monoalfabetyczne (każdej literze alfabetu tekstu jawnego odpowiada jedna litera alfabetu zaszyfrowanego), homofoniczne (każdej literze tekstu jawnego odpowiada kilka liter (tzw. homofon) alfabetu szyfrogramu, poligramowe (szyfrowane są tu grupy liter tekstu jawnego). Najprostszym tego typu szyfrem jest wspomniany już szyfr Cezara. szyfry polialfabetyczne są połączeniem kilku prostych szyfrów podstawieniowych. Każda litera tekstu jawnego jest zaszyfrowana za pomocą litery z innego alfabetu. Określa się tu jego okresowość poprzez liczbę wykorzystywanych alfabetów. Podstawowym szyfrem polialfabetycznym jest szyfr Thitemiusa. Aby odczytać treść faktyczną zaszyfrowanej informacji, należy dokonać jej deszyfracji. Odbywa się ona za pomocą specjalnego parametru zwanego kluczem. Jest to zbiór algorytmów (funkcji matematycznych) opisujących konkretne przekształcenie. Wyróżnić można dwie metody szyfrowania danych symetryczne i asymetryczne (publiczno-prywatne).

12 16 Metoda symetryczna to taka, w której zarówno do szyfrowania, jak i deszyfrowania informacji używa się tylko jednego, poufnego klucza. Najczęściej wymienia się klucze strumieniowe; informacja szyfrowana jest za pomocą strumienia danych, które nie powinny być krótsze niż zaszyfrowane informacje oraz klucze blokowe (określonym blokom tekstu jawnego odpowiadają bloki tekstu zaszyfrowanego). Udostępniany jest on m.in. przez Internet. Zaletą tej metody jest stosunkowo niski nakład obliczeń ponoszonych na szyfrowanie i rozkodowywanie nawet dużych plików [Kiełtyka 2002, s. 528]. Wadą zaś jest łatwość jego przechwycenia przez niepowołane osoby i odczytanie wiadomości. Najczęściej stosowanymi algorytmami klucza symetrycznego są: RC2 (Rivers Cipher 2) RC4 (Rivers Cipher 4) opracowane przez R. Rivesta; DES (Data Encryption Standard), który został wdrożony przez IBM w Narodowym Biurze Standardów w USA; IDEA (International Data Encryption Algorytm). Ich działanie zostało przedstawione w licznych pozycjach literatury. Z kolei w metodach asymetrycznych stosuje się dwa rodzaje kluczy: klucz publiczny nadawcy, który jest powszechnie udostępniany (m.in. na stronach www) oraz klucz prywatny odbiorcy służący do jej rozszyfrowania. Zaletą tego rodzaju metod szyfrowania jest zagwarantowanie prywatności zarówno osobie przesyłającej, jak i odbierającej wiadomość. Klucz publiczny staje się bezużyteczny, gdy nie jest znany klucz prywatny. Brak wyraźnego zagwarantowania autentyczności przesyłanej informacji stanowi podstawową wadę. Odbiorca przesyłki nie jest do końca pewien, czy obiekt jest tym za kogo się podaje. Sytuacja taka może prowadzić do różnego typu ataków znanych jako Man in the Middle ( człowiek w środku ). Aby uniknąć tego typu sytuacji, klucz publiczny używany jest wraz z podpisem elektronicznym nadawcy. Popularnym algorytmem klucza asymetrycznego jest: RSA, którego nazwa pochodzi od pierwszych liter nazwisk jego twórców (pracowników MIT: R. Rivesta, A. Shamira, i L. Adelmana). Innymi znanymi są: ELGamal opierający się na skomplikowanych logarytmach dyskretnych oraz zwiększający swoją popularność podpis elektroniczny. Podpis elektroniczny jest metodą kryptograficzną asymetryczną. Charakteryzuje się następującymi cechami: stanowi ciąg znaków (cyfr, liter i innych występujących na klawiaturze komputera) jednoznacznie wiążący dokument podpisany z osobą podpisującą go, wymaga podstawowej wiedzy i umiejętności z zakresu informatyki, istnieje tylko w środowisku elektronicznym, jest zależny od sprzętu komputerowego, jego zasilania i oprogramowania, może być złożony tylko na dokumencie zakończonym. Osoba podpisująca nie może dokonywać żadnych zmian w dokumencie podpisanym. Spowoduje to bowiem spadek podpisu cyfrowego, jest tworzony na wyraźne polecenie podpisującego, jednoznacznie wskazuje podpisującego (zawiera jego najważniejsze dane),

13 Bezpieczeństwo informacji i ochrona systemów 17 posiada określoną ważność, która potwierdzona jest specjalnym certyfikatem wydawanym przez urząd certyfikacji. Wchodzi on w skład tzw. sieci urzędów ds. certyfikatów, zakres jego stosowania określają odrębne przepisy prawne. Identyfikacja i uwierzytelnienie osób polega na sprawdzeniu, czy dana osoba jest rzeczywiście tą, za którą się podaje. W tym celu musi podać poprawne dane przydzielone jej przez administratora sprzętu. Są to identyfikator i hasło użytkownika, a także przydzielony jej sprzętowy element zabezpieczający w postaci karty magnetycznej lub procesorowej. W celu zwiększenia wiarygodności dotyczącej tożsamości danej osoby sprawdza się niekiedy jej cechy biometryczne, np. linie papilarne. Tego typu zabezpieczenia są stosowane w bankach. Zapewnienie bezpieczeństwa transmisji stanowią środki gwarantujące bezpieczne przesyłanie informacji w systemie informatycznym (zarówno wewnątrz, jak i zewnątrz przedsiębiorstwa). Wykorzystuje się środki bezpieczeństwa, takie jak: mechanizmy ochrony struktury sieci przed rozproszeniem, kontrola dostępu do sieci, stosowanie systemów zaporowych (tzw. ściany przeciwogniowe) itp. Monitorowanie dostępu do systemu i realizacji zadań to środki ochrony mające na celu wykrycie niewłaściwego zachowania użytkowników. Stosuje się stały nadzór nad dostępem do informacji szczególnie ważnych dla przedsiębiorstwa, jak również nad osobami mającymi prawo dostępu do nich. Przystosowanie systemu operacyjnego polega głównie na konfiguracji sprzętu, kontroli przepływu informacji, akredytacji, uodpornianiu sprzętu (hardening) itp. Ochrona elektromagnetyczna to: ochrona urządzeń o niskiej emisji, stosowanie wszelkiego rodzaju osłon instalacji zasilających sprzęt, filtrowanie zasilania itp. Ochrona programowa są to wszelkie rozwiązania zabezpieczające zarówno sprzęt, jak i oprogramowanie. Wykorzystuje się następujące środki: dzienniki systemowe, które pozwalają na późniejszą identyfikację działalności użytkowników, programy śledzące, mechanizmy rozliczania, mechanizmy wspomagające pracę administratorów, wirtualne sieci prywatne. Archiwizacja danych polega na tworzeniu dodatkowych kopii systemu, a także przechowywanych w nim danych. Ma to na celu zapobieżenie ich utraty na skutek awarii. Powinna być przeprowadzana regularnie. Do tego celu wykorzystuje się takie nośniki, jak: dyskietki, płyty magnetyczne, dyski magnetyczne, dyski optyczne itp. Aby zwiększyć bezpieczeństwo danych, należy wybrać taki nośnik, który odznacza się największą trwałością i jest najmniej podatny na zniszczenie. Nie powinien być on zainstalowany w zabezpieczonym sprzęcie, lecz przechowywany w osobnym pomieszczeniu i mieć dodatkowe zabezpieczenia. Należy także uwzględnić wielkość przedsiębiorstwa oraz rodzaj prowadzonej działalności. Jeżeli przedsiębiorstwo przechowuje dużą liczbę danych, to zaleca się przeprowadzenie archiwizacji całościowej. Gdy ochronie podlegają tylko niektóre dane,

14 18 to wystarczy przeprowadzić archiwizację częściową głównie w małych i średnich przedsiębiorstwach. Archiwizację danych przeprowadza powołana przez kierownictwo osoba, która odznacza się odpowiednią wiedzą w tym zakresie, postępująca zgodnie z odpowiednimi przepisami. Niekiedy musi ona odbyć niezbędne szkolenia. Do jej obowiązków należy sprawdzanie integralności tych nośników oraz testowanie procedury odzyskiwania z nich danych. Ochrona antywirusowa to instalacja programów zwalczających wirusy, robaki i konie trojańskie. Instaluje się je w całym systemie informatycznym firmy lub na poszczególnych stanowiskach komputerowych. Mogą być włączone przez cały czas lub na żądanie użytkownika. Z uwagi na możliwość błyskawicznego rozprzestrzeniania się wirusów w skali całego globu skuteczność programów antywirusowych jest uzależniona od regularnej aktualizacji bazy wzorców wykorzystywanej w trakcie monitorowania systemu komputerowego. Zabezpieczenie systemu przez ściany przeciwogniowe (firewall). Są to wszelkiego rodzaju zabezpieczenia sprzętowo-programowe. Polegają na zainstalowaniu w wybranym komputerze oprogramowania, którego celem jest zarządzanie komunikacją pomiędzy sieciami (zarówno wewnętrzną, jak i zewnętrzną), przede wszystkim ochrona sieci lokalnej przed niepożądanym dostępem z zewnątrz. W celu nieprzedostania się pewnych informacji na zewnątrz organizacji instaluje się takie ściany ogniowe, które ograniczają komunikację pomiędzy sieciami wewnętrzną przedsiębiorstwa i zewnętrznymi. Najczęściej stosowane są następujące ograniczenia komunikacji: tylko do wybranych użytkowników lub tylko do użytkowników posiadających określone numery IP. Niektóre firmy umożliwiają dostęp do sieci wszystkim użytkownikom, ale tylko do wybranych protokołów komunikacyjnych (np. poczty elektronicznej). W skrajnym przypadku może być to komunikacja jednokierunkowa z sieci lokalnej do globalnej. Można również całkowicie zablokować przepływ informacji. Zabezpieczenie usług internetowych to liczne metody i techniki zabezpieczenia informacji znajdujących się w sieci Internet. Do najczęściej wykorzystywanych usług internetowych zaliczamy pocztę elektroniczną oraz strony internetowe (strony world wide web www). Poczta elektroniczna jest cyfrowym odpowiednikiem tradycyjnej poczty. Polega ona na przesyłaniu informacji tekstowych pomiędzy serwerami pocztowymi, jak również dodatkowych załączników w postaci plików, zdjęć, rysunków, grafiki komputerowej itp. Odbywa się to za pomocą specjalnego protokołu SMTP (Simple Mail Transfer Protocol). Najczęściej stosowanym zabezpieczeniem przesyłanych informacji jest hasło dostępu, co jest zabezpieczeniem częściowym. Aby przekaz informacji był w pełni zabezpieczony, należy stosować programy pocztowe zawierające podpis elektroniczny oraz programy szyfrujące je. Programy te

15 Bezpieczeństwo informacji i ochrona systemów 19 mogą także przeprowadzić kompresję przesyłanych wiadomości, które skracają czas ich transferu (mniejsze ryzyko ich przechwycenia). Należy pamiętać także o niebezpieczeństwach wynikających z dołączanych przesyłek. Mogą one zawierać m.in. wirusy i robaki komputerowe uaktywniające się po ich otwarciu. Strony www są obok poczty elektronicznej powszechnie stosowaną usługą sieci Internet. Są tworzone zarówno przez firmy, organizacje, a także osoby indywidualne. Dostęp do nich odbywa się za pomocą protokołu transferu hipertekstu HTTP (Hipertext Transfer Protocol) lub protokołu transferu plików FTP (File Transfer Protocol). Wykorzystuje się w tym celu odpowiednie przeglądarki, w których wpisuje się odpowiednie adresy stron. Twórca witryn internetowych powinien zatroszczyć się o bezpieczeństwo prezentowanych informacji (ochrona antywirusowa, szyfrowanie ważnych informacji, ograniczanie dostępu do sieci itp.). Bezpieczniejszą odmiana protokołu HTTP jest protokół SHTTP (Shell Hipertekst Transfer Protocol). Wiele przedsiębiorstw, a zwłaszcza banki stosują dodatkowy protokół zabezpieczający informacje zamieszczone na stronach internetowych SSL (Secure Sockets Layers). Zapewnia bezpieczną i wiarygodną komunikację w sieci głównie w tzw. bankowości internetowej (i-bankingu). Gwarantuje on większą prywatność klientom banku poprzez szyfrowanie przesyłanych informacji. Ponadto klient, jak i serwer dokonują autoryzacji przesyłanych danych, określając swoją tożsamość. Zapewniona jest także integralność przesyłanych informacji (m.in. poprzez zastosowanie sum kontrolnych). Ważne jest także bezpieczeństwo transferów internetowych. Zazwyczaj są to: przelewy bankowe, zakupy itp. Klient nie powinien dopuścić do tego, aby sprzedawca zdobył numer identyfikacyjny jego karty płatniczej. W tym celu powinien dokonywać zakupów za pomocą banku, albo posłużyć się przydzielonym mu kodem certyfikacyjnym (potwierdzanym w urzędzie certyfikacyjnym, który go wydał). Aby sprzedający miał pewność, że transakcja została zawarta z właściwą osobą powinien zażądać od kupującego potwierdzenia jej poprzez użycie podpisu cyfrowego. Wśród wymienionych i pokrótce scharakteryzowanych metod i technik ochrony informacji na szczególną uwagę zasługują te z nich, które odznaczają się dużą skutecznością i relatywnie wysoką efektywnością ekonomiczną. Należą do nich m.in. metody kryptograficzne, identyfikacja i uwierzytelnienie osób, archiwizacja danych, ochrona programowa, ochrona antywirusowa. Właśnie te techniki należałoby rekomendować firmom, zwłaszcza małym i średnim. 5. Zakończenie W artykule przedstawiono wybrane, ważniejsze kwestie oblicza zagrożenia bezpieczeństwa informacji i systemu informatycznego. Wskazano metody

16 20 i sposoby przeciwdziałania coraz to nowym zagrożeniom. Jak można zauważyć, tematyka bezpieczeństwa i ochrony systemu informacyjnego nie została do końca wyczerpana. Wynika to głównie z jej rozległości i wielowątkowości, jak również z nieustannego postępu w dziedzinie informatyki (sprzętu i oprogramowania). Warto przy tym dodać, że pojawiają się nowe zagrożenia, którym należy przeciwdziałać, dlatego problem stworzenia bezpiecznego systemu komputerowego jest nadal otwarty. Jego rozwiązanie wymaga jednak opracowania kompleksowej i wewnętrznie spójnej metodyki budowy systemu ochrony informacji w organizacji, zwłaszcza w firmie ujmującej obok aspektu technicznego również kontekst ekonomiczno-organizacyjny i społeczny. Proces ten powinien obejmować zarówno etapy, jak i narzędzia badawcze umożliwiające ich realizację. Wśród licznych metod i technik badawczych wykorzystywanych w poszczególnych etapach tworzenia polityki bezpieczeństwa informacji powinna znaleźć się procedura diagnozowania społecznych uwarunkowań tej polityki, ze zwróceniem szczególnej uwagi na proces diagnozowania struktury organizacyjnej firmy i jej kultury organizacyjnej, potrzeb szkoleniowych pracowników i inne. Literatura Doroszewicz S., Niedźwiecka A. [2004], Projekt badań jakości internetowej usługi bankowej postrzeganej przez klientów indywidualnych, Studia i prace kolegium zarządzania i finansów, Zeszyt Naukowy nr 51, Wydawnictwo Szkoły Głównej Handlowej w Warszawie, Warszawa. Kiełtyka L. [2002], Komunikacja w zarządzaniu, Agencja Wydawnicza Placet, Warszawa. Kiełtyka L. [2003], Zarządzanie bezpieczeństwem informacji, Współczesne Zarządzanie nr 3. Kosiński J. [2000], Bezpieczeństwo danych i systemów teleinformatycznych [w:] Zarządzanie bezpieczeństwem, red. P. Tyrała, Wydawnictwo Profesjonalnej Szkoły Biznesu, Kraków. Lula P., Wołoszyn J. [2001], Informatyczne metody i środki ochrony zasobów informatycznych przedsiębiorstwa [w:] System informacji strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, red. R. Borowiecki i M. Romanowski, Diffin, Warszawa Łamek W. [2004], Wirtualne testowanie. Jak sprawdzić w Internecie bezpieczeństwo komputera, Internet nr 11. Pełech T. [2003], Rola i postać zabezpieczeń organizacyjnych w obliczu zagrożeń utraty bezpieczeństwa, Informatyka Teoretyczna i Stosowana, nr 3/5, Wydawnictwo Politechniki Częstochowskiej, Częstochowa. Pełech T. [2004], Social Engineering i Phishing. Formy oraz metody ochrony informacji cyfrowej w organizacji [w:] Zarządzanie przedsiębiorstwem w warunkach integracji europejskiej, cz. 2, red. M. Czyż, Z. Cięciwa, Wydawnictwo AGH, Uczelniane Wydawnictwo Naukowo-Dydaktyczne, Kraków. Szmit M. [2003], Informatyka w zarządzaniu, Diffin, Warszawa.

17 Bezpieczeństwo informacji i ochrona systemów 21 Information Security and Protection of a Computer System in the Enterprise The article submits typologies of classifications concerning threats to information and information systems; the selected ones (most important) have been characterised. Next, the security policy for information and for a computer system has been defined and a methodology of its creation and enhancement, modified by the Author, has been presented. The meaning of human aspect in the considered field has been pointed out and special attention has been paid to the organisational culture as an determinant of this policy. The last part of the paper has been devoted to the description of information protection methods and techniques with special consideration for teleinformation technology methods. Key words: information, knowledge, knowledge management, information security policy, information security, computer system security.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Moduł 6. Dokumentacja techniczna stanowiska komputerowego Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012 Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Polityka prywatności wraz z instrukcją

Polityka prywatności wraz z instrukcją Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu ZATWIERDZAM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu Administrator Bezpieczeństwa Informacji Błonie

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

System Express ELIXIR

System Express ELIXIR System Express ELIXIR wybrane aspekty bezpieczeństwa Tomasz Jończyk Dyrektor Linii biznesowej rozliczenia Leszno, 15 marca 2013 roku 1 System Express ELIXIR System Express ELIXIR stanowi infrastrukturę

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

1. Zastosowanie. 2. Środki bezpieczeństwa

1. Zastosowanie. 2. Środki bezpieczeństwa 1. Zastosowanie Niniejsze Zasady określają zasady korzystania przez użytkowników z serwisu internetowego dostępnego na stronie www.royalcanin.pl. Serwis ten jest udostępniany przez Royal Canin Polska Sp.

Bardziej szczegółowo