W SIECI INTERNET Janina Banasikowska. Paweł Banasikowski
|
|
- Weronika Czajkowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZAGROśENIA I BEZPIECZEŃSTWO FUNKCJONOWANIA SERWISÓW TERYTORIALNYCH W SIECI INTERNET Janina Banasikowska Paweł Banasikowski Wprowadzenie W początkowym okresie funkcjonowania Internetu uŝytkownicy nie poświęcali większej uwagi sprawom bezpieczeństwa danych znajdujących się na poszczególnych komputerach w sieci. Ograniczony dostęp oraz mała liczba uŝytkowników gwarantowały bezpieczeństwo. Dlatego sieć uwaŝana była za bezpieczną i nie była naraŝona na Ŝadnego rodzaju ataki. Jednak z biegiem lat sieć ta została udostępniona światu i zaczęła gwałtownie się rozwijać. Z chwilą komercjalizacji Internetu i wejściem do niego przedsiębiorstw, jednostek administracji państwowej i terytorialnej, oczywiste stało się, Ŝe ataki na systemy informatyczne będą coraz częstsze. Internet stał się systemem otwartym, a standaryzacja oprogramowania i sprzętu komputerowego umoŝliwiła wszystkim swobodny dostęp do zasobów sieci. Dlatego uŝytkownicy sieci Internet naraŝeni są na róŝnego typu zagroŝenia. Problem zapewnienia bezpieczeństwa w Internecie jest bardzo waŝny, poniewaŝ to właśnie Internet jest obecnie podstawową platformą powstania i rozwoju współczesnego społeczeństwa informacyjnego.
2 Bezpieczeństwo stosowania Internetu przez samorządy terytorialne Elementem nieodzownym w zarządzaniu systemem informatycznym jednostek administracji publicznej (np. gmin) jest jego zabezpieczenie przed utratą danych. Zakres i stopień zabezpieczenia systemu informatycznego gminy powinien być adekwatny do roli jaką pełni lub ma spełniać w danym samorządzie. Tworząc politykę bezpieczeństwa i oceniając jakość ochrony danych naleŝy posługiwać się kategorią kosztów alternatywnych, które moŝna oszacować odpowiadając na następujące pytania: co moŝe wywołać skutki finansowe i jak wysokie one mogą być? w jakim stopniu wdroŝenie danego zabezpieczenia zmniejszy potencjalne straty? czy wystarczający jest taki poziom zmniejszenia ryzyka? czy koszt wprowadzenia takiego zabezpieczenia jest moŝliwy do zaakceptowania? [Szmi03, s. 94] Bezpieczeństwo systemów komputerowych, z punktu widzenia polityki bezpieczeństwa, trzeba rozpatrywać w bardzo szerokim zakresie. Nale- Ŝy wziąć pod uwagę wiele czynników, takich jak: topologia sieci, uŝytkowane systemy operacyjne, sposoby autoryzacji uŝytkowników, ale przede wszystkim rozwaŝyć wszystkie moŝliwe zagroŝenia zarówno te zewnętrzne, jak i wewnętrzne. Umowne cztery sfery zagroŝeń bezpieczeństwa systemu informatycznego przedstawia Rys. 1. Pierwszą grupę stanowią zdarzenia losowe kradzieŝe, katastrofy typu poŝary, powodzie itp., które powodują utratę danych, zniszczenie oprogramowania lub sprzętu. Chcąc zapobiec powstaniu tego typu następstw, naleŝy zasadniczo podjąć działania prewencyjne oraz zabezpieczające.
3 Zdarzenia losowe i ich skutki Celowe ataki Awarie sprzętowe Błędy w obsłudze przez uŝytkowników Rys. 1 Podstawowe źródła zagroŝeń bezpieczeństwa systemu informatycznego Źródło: Opracowanie własne na podstawie: [Szmi03] Jeśli mamy do czynienia ze szczególnie cennym sprzętem (waŝne tak- Ŝe z uwagi na bezpieczeństwo danych, które moŝemy utracić podczas kradzieŝy sprzętu), musimy pamiętać o odpowiednio zabezpieczonym dostępie do niego oraz o ubezpieczeniu go od następstw klęsk Ŝywiołowych i od kradzieŝy [Szmi03, s. 96]. Następstwem nieprawidłowej eksploatacji sprzętu, powodującej skrócenie czasu Ŝycia urządzeń lub uszkodzenie danych, czy teŝ normalnego zuŝycia technicznego są awarie sprzętowe. Przeciwdziałanie takim konsekwencjom opierać się powinno na zapewnieniu naleŝytych warunków eksploatacji zarówno z punktu widzenia technicznego jak i uŝytkowego
4 (np. budowa wydzielonych linii energetycznych ze stabilizowanym napięciem dla urządzeń informatycznych; uŝytkownicy sprzętu komputerowego powinni być zobowiązani do odpowiedniego wykorzystywania sprzętu i przestrzegania zasad pracy). Jeśli wykorzystywany jest sprzęt odpowiedzialny za przetwarzanie danych główne serwery baz danych, urządzenia aktywne w głównym punkcie dystrybucyjnym sieci, urządzenia zapewniające łączność z Internetem naleŝy przeanalizować dodatkowe działania, takie jak: planowanie awarii zaplanowania i wprowadzenia w Ŝycie zasad postępowania, na wypadek wystąpienia awarii lub unieruchomienia systemu informatycznego, rozszerzenie obsługi serwisowej zawarcie indywidualnej umowy gwarancyjnej oferowanej przez solidnych i znanych producentów dobrego sprzętu komputerowego, która zapewnia szybki i pewny serwis gwarancyjny. MoŜliwe jest równieŝ zastosowanie specjalnych systemów diagnostycznych, pozwalających przewidzieć zaistnienie awarii, zabezpieczenia nadmiarowe polegające na przeciwdziałaniu awariom zasobów w sposób niewidoczny dla uŝytkowników, poprzez zastosowanie tzw. lustrzanej kopii mirror, zastępującej funkcje zduplikowanego wcześniej największego zasobu np. dysku twardego lub serwera plików, a w przypadku współczesnych i bardziej zaawansowanych rozwiązań, przez wprowadzenie do pracy klastrów serwera lub macierzy dyskowych [Szmi03, s. 98]. Zjawiskami mającymi najczęściej negatywny wpływ na bezpieczeństwo systemu są błędy uŝytkowników i obsługi. Chcąc ograniczyć skutki działań uŝytkowników, naleŝy tak zorganizować dostęp do danych, aby
5 wykorzystywali oni tylko dane związane z wykonywanymi zadaniami. Bardzo waŝne jest przeprowadzanie szkoleń wśród pracowników na temat bezpieczeństwa i zasad korzystania z sieci w firmie.[zimn00, s. 21]. Podstawowym zadaniem administratora systemu jest wykonywanie kopii bezpieczeństwa danych backup i jej testowanie, niezaleŝnie od przyczyny powstania uszkodzenia danych lub sprzętu, aby następstwa wyŝej wyszczególnionych zdarzeń losowych, awarii lub błędów były jak najmniejsze. Tworzenie kopii bezpieczeństwa łączy się z kosztami zakupu odpowiedniego sprzętu i nośników oraz z koniecznością opracowania odpowiednich zasad częstości wykonywania kopii, ich rodzaju i miejsca przechowywania [Szmi03, s. 99]. Ostatnią grupą zagroŝeń są celowe ataki na system dokonywane z zewnątrz, które obejmują: ataki typu Denial of Service - opierające się w duŝej mierze na niedoskonałości określonych projektów, leŝące u podstaw samego Internetu. Mogą one prowadzić do unieruchomienia systemu poprzez próbę wprowadzenia do niego błędnej informacji wejściowej lub informacji w nadmiarze ilościowym, a takŝe do unieszkodliwienia poszczególnych maszyn lub do całkowitego zablokowania łączności sieci lokalnej z Internetem [Jędr03, s ]. próby uzyskania nieuprawnionego dostępu do systemu, takie jak: ataki pasywne, sprowadzające się do podsłuchiwania (snooping) informacji przekazywanej poprzez sieci komputerowe, ataki aktywne, obejmujące próby uzyskania bezprawnego wglądu, bądź uzyskania informacji o potencjalnych lukach bezpieczeństwa w systemie [Szmi03, s. 100].
6 Wyeliminowanie zagroŝeń wynikających z tego rodzaju działań jest bardzo trudne, w szczególności, gdy są to ataki aktywne. Dobrym zabezpieczeniem systemu przed celowymi atakami jest zastosowanie ścian przeciwogniowych firewall. Pod pojęciem zapór przeciwogniowych kryje się niejaki próg umieszczony pomiędzy dwiema sieciami. Fundamentalną funkcją firewall jest dopuszczenie do zrealizowania tylko działań dotyczących sieci oraz jak najszybsze wykrycie próby naduŝycia [Fund00, s. 218]. Zapora ogniowa zabezpiecza system przed niepoŝądaną ingerencją z zewnątrz, śledząc próby logowania się do systemu, identyfikując uŝytkowników oraz obserwując dostęp do obiektów sieci. UmoŜliwia równieŝ ograniczenie przepływu informacji do wybranych adresów. Ścianę przeciwogniową wykonać moŝna na dwa sposoby: przy pomocy routera ekranizującego (urządzenia filtrującego informacje wpływające do sieci) lub przy pomocy wydzielonego komputera ze specjalnym oprogramowaniem [Pańk02, s. 205]. KaŜda sieć komputerowa podłączona do Internetu, a w szczególności sieć administracji publicznej, niewątpliwie wymusza konieczność zastosowania technik ochrony systemu. ZagroŜenia związane z wykorzystywaniem Internetu, w znacznej mierze wynikają z tego, Ŝe sieć pomimo tak duŝej popularności nie rozwijała się pod względem bezpieczeństwa i zawiera wiele słabych miejsc podatnych na ataki. Mając dostęp do Internetu musimy liczyć się z faktem, Ŝe jesteśmy osiągalni dla innych jego uŝytkowników, co łączy się z niebezpieczeństwem nieuprawnionego wykorzystania zawartości naszego komputera. Liczba osób, będących potencjalnymi agresorami, którzy wykorzystują luki w zabezpieczeniach i mo-
7 gą zagraŝać sieci administracyjnej oraz jej uŝytkownikom, wzrasta wraz ze wzrostem ogólnej liczby uŝytkowników sieci Internet [Fund00, s. 217]. Działania komputerowych intruzów uwaŝane są za stosunkowo mało szkodliwe, bo w badaniach literaturowych zagroŝenia takie wymieniane są w ostatniej kolejności [Pańk03, s. 348]. Pomimo to naleŝy pamiętać, Ŝe jeśli mamy do czynienie z systemami podłączonymi do Internetu, to nawet nieznaczne prawdopodobieństwo wystąpienia niebezpieczeństwa przekładać się moŝe na kilka lub kilkanaście celowych prób zdalnego ataku dziennie. Wynika to w głównej mierze z rozmiarów tej globalnej sieci komputerowej, a dynamika przyrostu liczby zdalnych ataków jest znacznie większa niŝ tempo jej rozwoju. Specyficznym przypadkiem zagroŝenia bezpieczeństwa systemu informatycznego, takŝe systemów terytorialnych i bezpieczeństwa informacji przetwarzanej za ich pomocą są specjalne programy o charakterze destrukcyjnym lub szpiegowskim. Programy te wykorzystują systemy bez zgody i wiedzy uŝytkownika, dąŝąc niejednokrotnie do bezprawnego przetwarzania danych znajdujących się w systemach lub teŝ do nieuprawnionego ujawniania zastrzeŝonych informacji w nich zawartych. Destrukcyjne programy w praktyce ogólnie dzielone są na [Szmi03, s. 100]: wirusy - programy samodzielnie powielające się i przenoszące się w systemie komputerowym przy wykorzystaniu mechanizmów systemu operacyjnego lub oprogramowania uŝytkowego bez wiedzy i poza kontrolą uŝytkownika. Reprodukcję zapewnia im uruchamianie ich nosicieli, a mogą nimi być praktycznie dane kaŝdego typu. Najczęściej są to pliki z programami wykonywalnymi:.exe,.com,.ovl,.dll,.drv,.sys,.bin, pliki z danymi: tekstowymi, arkusze kalkulacyjne,
8 e oraz inne pliki o małych rozmiarach, które łatwe są w powielaniu i przesyłaniu. Wirusy, pomijając rozmnaŝanie się, charakteryzują się funkcjami destrukcyjnymi lub demonstracyjnymi np. usuwanie plików, wyświetlanie obrazów bądź dźwięków. To właśnie te funkcje decydują o stopniu ich szkodliwości oraz fakt wykorzystywania przez nie zasobów systemowych przeznaczonych do uŝytkowania, co powoduje spowolnienie szybkości pracy komputera. Jeszcze do niedawna główną drogą przedostania się wirusa do komputera były dyskietki. Obecnie głównymi nośnikami danych stały się płyty CD i DVD, ale wirusy na nich zdarzają się bardzo rzadko. Problemem na ogromną skalę stały się w dzisiejszych czasach zagroŝenia płynące z Internetu. Wirus za pomocą poczty elektronicznej moŝe w ciągu kilku godzin rozprzestrzenić się do wszystkich zakątków świata [KaLi02, s. 67]. WyróŜnia się wirusy [Pańk03, s. 360]: plikowe (pasoŝytnicze), modyfikujące pliki z programami wykonywalnymi, zazwyczaj w taki sposób Ŝe w pierwszej kolejności realizowany jest kod wirusa, a w drugiej kod programu. Wirusy tego typu pozostają aktywne w pamięci operacyjnej komputera, nawet po zakończeniu działania programu będącego jego nosicielem, i infekują w tym czasie inne uruchamiane programy, dyskowe, infekują obszary systemowe dyskietek lub dysków, wpisując swój kod w sektor rozruchowy (boot sector) lub tablicę partycji. Po włączeniu komputera pierwszym wykonywanym programem jest główny program ładujący zapisany w sektorze, zawierającym tablicę partycji, kolejnym wykonywanym jest program ładujący dysk lub dyskietki, zawarty w sektorach rozrucho-
9 wych, co gwarantuje jednoczesne uruchomienie wirusa przy kaŝdym włączeniu komputera. Wirusy dyskowe pozostają w pamięci, i podczas pracy komputera mogą zaraŝać pliki i dyskietki, mieszane (dyskowo-plikowe), które charakteryzują się moŝliwością zaraŝania jednocześnie sektorów rozruchowych dysków oraz plików wykonywalnych, makrowirusy, infekujące pliki danych. Większość aplikacji tj.: arkusze kalkulacyjne, edytory tekstów lub bazy danych, posiadają swoje wewnętrzne języki programowania automatyzujące róŝnego rodzaju zadania poprzez tzw. makra zapamiętywane w dokumentach. Właśnie tę właściwość wykorzystują makrowirusy i dzięki szerokiemu rozwojowi oprogramowania stały się one obecnie najbardziej rozpowszechnionym rodzajem wirusa; konie trojańskie ukryte w programie szkodliwe kody (nie rozmna- Ŝające się samoczynnie) powodujące, Ŝe program po uruchomieniu przez uŝytkownika realizuje w sposób ukryty oprócz swoich funkcji inne niepoŝądane funkcje. Często wykorzystywany jest do instalacji w systemie poprzez tzw. tylne drzwi backdoor, będące luką w programie, umoŝliwiającą uzyskać niepowołanej osobie dostęp do zasobów zgromadzonych na komputerze; robaki internetowe programy mające zakres zniszczeń porównywalny do wirusów. Powielają się samoczynnie, nie potrzebując do tego innego pliku jako nośnika. Do rozmnaŝania się wykorzystują mechanizmy internetowe, a atakują najczęściej pocztę elektroniczną, rozsyłając się do kolejnych uŝytkowników [Szmi03, s. 101];
10 hoaxes komunikaty przesyłane bardzo rozpowszechnioną pocztą elektroniczną, obwieszczające nieprawdziwe wykrycie niebezpiecznego wirusa. OstrzeŜenie przesyłane poprzez mające za zadanie nakłonienie adresata do dalszego jego rozesłania innym uŝytkownikom poczty elektronicznej. ZagroŜenia kryjące się w nich wiąŝą się z zablokowywaniem łączy i skrzynek internetowych [Kali02, s. 68]. Koszty ponoszone w związku z zainfekowanymi przez wirusy systemami, z ograniczeniami w pracy systemów oraz ponoszone na odtwarzanie utraconych danych, świadczą o rozmiarze problemu. Amerykańska firma badawcza Computer Economics przeprowadziła badania, według których koszty te są znaczne i ciągle wzrastają [Pańk03, s. 362]. Do zwalczania zagroŝeń tego typu ataków słuŝą głównie programy antywirusowe. Wybierając program, który ma chronić system informatyczny np. gminy nie moŝna kierować się jak najniŝszą ceną, bo utraconych danych informatycznych nie moŝna odzyskać za Ŝadne pieniądze. Główną cechą takiej aplikacji jest skuteczność wykrywania zainfekowanych zasobów, szybkość działania i obciąŝenie systemu oraz sposób i częstotliwość aktualizacji. Standardem stają się codzienne aktualizacje baz danych dotyczące istniejących wirusów. Najwięcej zagroŝeń tego rodzaju płynie z Internetu i z wszelkiego rodzaju sieci lokalnych, dlatego korzystając z poczty elektronicznej pamiętać naleŝy, Ŝe: nie naleŝy uruchamiać automatycznej funkcji otwierania załączników, poniewaŝ właśnie tam ulokowane są najczęściej niebezpieczne wirusy,
11 istnieje moŝliwość zablokowania odbioru z serwera wiadomości zawierających dodatki, otrzymując pocztę niewiadomego pochodzenia z załącznikami, trzeba zachować ostroŝność szczególnie w przypadku dziwnych tytułów, kaŝda osoba nieświadomie moŝe przesłać nam jako dodatek niebezpiecznego wirusa lub robaka. Normą w dobrych sieciach jest ciągłe monitorowanie danych odbieranych i wychodzących z kaŝdego stanowiska komputerowego. Część aplikacji pracuje w tle nie obciąŝając nowszych maszyn i usuwając, bez przerywania pracy uŝytkowników, wykryte infekcje. Bez względu na stosowane programy zwalczające wirusy oraz inne środki ostroŝności koniecznie trzeba tworzyć zapasowe kopie danych [Kali02, s. 68]. WdraŜając system wykorzystywania Internetu przez wyŝsze urzędy publiczne moŝna posłuŝyć się projektem opublikowanym w Niemczech w połowie 1995 roku (Rys.2). Koncepcja ta przygotowana została dla wyŝszych urzędów oraz organów konstytucjonalnych. Głównym jej zało- Ŝeniem jest wyraźne oddzielenie komponentów dostępnych z zewnątrz od takich, które mogą być wykorzystywane tylko dla celów wewnętrznych. Struktura analityczna zakłada istnienie trzech obszarów: wewnętrzny obszar, który dostępny jest dla wszystkich urzędów, ale nie na zewnątrz, wewnętrzny obszar urzędu, który oddzielony jest od innych urzędów i od zewnątrz (od wszystkich uŝytkowników Internetu) poprzez firewall, publiczny obszar dostępny dla wszystkich uŝytkowników Internetu.
12 Rys. 2 Schemat wykorzystania Internetu przez wyŝsze urzędy Źródło: [Fund00, s. 219] Adekwatnie do tych obszarów, przedstawionych równieŝ na schemacie, projekt wyróŝnia następujące cztery rodzaje serwerów: serwery publiczne, które osiągalne są dla zwyczajnych uŝytkowników Internetu oraz dla poszczególnych urzędów i stanowią wspólny system, serwer wewnętrzny, na którym przechowywane są informacje dostępne tylko dla urzędów i słuŝące wspólnie im wszystkim, serwery wewnętrzne urzędów, pozostające w uŝyciu tylko przez pojedyncze urzędy, do których naleŝą, serwery zewnętrzne, znajdujące się poza administracją samorządową (urzędami) [Fund00, s ]. Polityka bezpieczeństwa jest indywidualna dla kaŝdej jednostki samorządowej. W zaleŝności od moŝliwości wielu kombinacji sprzętu i opro-
13 gramowania oraz od celów i skali zabezpieczenia, kaŝdy samorząd terytorialny ma inne wymagania i potrzeby w odniesieniu do pojęcia bezpieczeństwa. Podsumowanie Często zastosowanie podstawowych zasad bezpieczeństwa wystarcza dla spełnienia załoŝeń polityki bezpieczeństwa. JeŜeli mamy do czynienia z małą gminą, która wykorzystuje Internet do publikacji na swoim serwerze ogólnodostępnych materiałów marketingowych oraz wysyła i odbiera pocztę elektroniczną o małym stopniu poufności, to wykonując kopie bezpieczeństwa oprogramowania serwera oraz odcinając od sieci komputery zawierające poufne informacje uzyskamy wystarczający poziom zabezpieczeń. Tendencje rozwojowe serwisów samorządowych idą w kierunku udostępniania społeczeństwu coraz więcej usług drogą sieciową, co wiąŝe się z zapewnieniem ich bezpiecznej realizacji. W przypadku duŝego samorządu terytorialnego, przesyłającego za pomocą sieci publicznej duŝe ilości poufnych danych oraz transferującego środki pienięŝne przez Internet, wymagane jest dobre przemyślenie kwestii bezpieczeństwa oraz zainwestowanie w sprzęt i oprogramowanie, a takŝe w specjalistów, potrafiących umiejętnie skomponować odpowiedni system zabezpieczeń. [Zimn00, s. 20]. Literatura [Fund00] [Jędr03] Fundowicz S.: Internet w administracji publicznej. W: Internet Prawo ekonomia kultura, Pr. zbior. pod red. R Skubisza. Verba, Lublin Jędrzejek Cz.: Znaczenie Internetu w gospodarce i administracji publicznej, Rynek pracy 2003, nr 2.
14 [KaLi02] Karzewski K., Lis M.: Czy jest na sali lekarz? Przegląd programów antywirusowych, WWW 2002, nr 6. [Pańk02] Pańkowska M.: Strategie zabezpieczeń w zintegrowanych systemach informatycznych zarządzania. W: Zintegrowane systemy informatyczne w zarządzaniu, Pr. zbior. pod red. C. M. Olszak, H. Sroki. Akademia Ekonomiczna, Katowice [Pańk03] Pańkowska M.: Ochrona zasobów komputerowych i informacji. W: Informatyka w zarządzaniu, Pr. zbior.pod red. C. M. Olszak, H. Sroka. Akademia Ekonomiczna, Katowice [Szmi03] Szmit M.: Informatyka w zarządzaniu, Difin, Warszawa [Zimn00] Ziemniaki M.:Bezpieczeństwo danych w Internecie, Internet 2000, nr 12. [Fron04] Frontczak T.: Keyword research, Internet 2004, nr 2. [Nowa03] Nowak M.: Internet jako narzędzie zarządzania w administracji publicznej, Samorząd Terytorialny 2003, nr 3. [Pawł02] Pawłowska A.: Elektroniczne rządzenie (e-governance) jako siła transformująca administrację publiczną i społeczeństwo obywatelskie w XXI wiek, Transformacje 2002, nr 1-4.
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.
ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r. w sprawie wprowadzenia Procedury alarmowej i ustalenia zasad sporządzania Sprawozdania rocznego stanu systemu ochrony danych
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoBezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoPodstawy technik informatycznych i komunikacyjnych
Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoPISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoProgram do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Konserwacja i archiwizacja bazy danych Kraków, grudzień 2008r. Konserwacja bazy danych Konserwacja baz danych naleŝy do dobrych i poŝytecznych
Bardziej szczegółowoTytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoOchrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684
Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne
Bardziej szczegółowoTHB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!
Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:
Bardziej szczegółowoZ a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoRozdział I BEZPIECZEŃSTWO OSOBOWE
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji Centralnego Biura Antykorupcyjnego Rozdział I BEZPIECZEŃSTWO OSOBOWE 1. Bezpieczeństwo osobowe ma na celu ograniczenie ryzyka błędu ludzkiego, kradzieŝy,
Bardziej szczegółowoZałącznik nr 2 do instrukcji zarządzania systemem informatycznym. Instrukcja postępowania na wypadek awarii systemu informatycznego
Załącznik nr 2 do instrukcji zarządzania systemem informatycznym Instrukcja postępowania na wypadek awarii systemu informatycznego Instrukcja zawiera opis czynności jakie naleŝy podjąć na wypadek hipotetycznych
Bardziej szczegółowoPolityka bezpieczeństwa
Polityka bezpieczeństwa 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...3 2. Zasady ogólne...4 3. Zabezpieczenie dostępu do danych osobowych...5 4. Wykaz zbiorów danych osobowych wraz
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoIII. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoZałącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.
Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia 24.09.2009 r. Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów 1
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok,
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku
Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoIDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny
ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Bardziej szczegółowoBezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.
Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowo1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoInstrukcja zarządzania. systemem informatycznym
Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...2 2. Informacje ogólne...3 3. Procedury nadawania
Bardziej szczegółowo2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl
Wrocław 2007-09 SYSTEMY OPERACYJNE WYKLAD 2 Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 2. Usługi 3. Funkcje systemowe 4. Programy
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoSektor. Systemy Operacyjne
Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.
Bardziej szczegółowoProblemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych
Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie
Bardziej szczegółowoInternetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :
Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy
Bardziej szczegółowoPodstawy Techniki Komputerowej. Temat: BIOS
Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym
Bardziej szczegółowoZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowoKrajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.
Krajowy System Informatyczny SIMIK 07-13 Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Zatwierdzam: Wersja 1.1. Warszawa, dnia 25 lipca 2008
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoSERWER JAKO ZAGRANICZNY ZAKŁAD. Andrzej Kaznowski
SERWER JAKO ZAGRANICZNY ZAKŁAD Andrzej Kaznowski WYKORZYSTANE MATERIAŁY: Model Tax Convention on Income and on Capital. Condensed Version 2008, s. 97-100 M. Barta, Handel elektroniczny współczesne wyzwanie
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoBackup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
Bardziej szczegółowoINSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe
Załącznik Nr 3 do Zarządzenia Nr 7/2009 Wójta Gminy Parchowo z dnia 3 lutego 2009r. INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe 1 ROZDZIAŁ I Postanowienia
Bardziej szczegółowoDekalog bezpieczeństwa w Internecie
Dekalog bezpieczeństwa w Internecie mbank.pl Zabezpieczenia systemu CompanyNet Ostatnie lata uczyniły Internet jednym z najpoważniejszych źródeł niebezpieczeństw dla przedsiębiorców. Wpływa na to zarówno
Bardziej szczegółowoInternetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Bardziej szczegółowo2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.
Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru
Bardziej szczegółowoPrzykładowa lista zagroŝeń dla systemu informatycznego
Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny
Bardziej szczegółowoSzkodliwe oprogramowanie
- 1 - Szkodliwe oprogramowanie Malware (ang. malicious software złośliwe oprogramowanie) to kaŝdy program, który został zaprojektowany i stworzony do wykonania szkodliwego działania na komputerze, usłudze
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Bardziej szczegółowoBurmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r.
Zarządzenie Nr 26/07 Burmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych oraz środków technicznych i organizacyjnych
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoWARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO
Załącznik nr 1 do umowy Nr... z dnia... na serwis aplikacji Krajowego Rejestru Karnego w roku 2008. WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO 1. Wstęp Niniejszy
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoInformacje i zalecenia dla zdających egzamin maturalny z informatyki
Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według
Bardziej szczegółowow Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH
POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie
Bardziej szczegółowoPLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoDotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Bardziej szczegółowoRegulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoPlan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
Bardziej szczegółowoTechnik informatyk Symbol 351203
Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.
Bardziej szczegółowo