W SIECI INTERNET Janina Banasikowska. Paweł Banasikowski

Wielkość: px
Rozpocząć pokaz od strony:

Download "W SIECI INTERNET Janina Banasikowska. Paweł Banasikowski"

Transkrypt

1 ZAGROśENIA I BEZPIECZEŃSTWO FUNKCJONOWANIA SERWISÓW TERYTORIALNYCH W SIECI INTERNET Janina Banasikowska Paweł Banasikowski Wprowadzenie W początkowym okresie funkcjonowania Internetu uŝytkownicy nie poświęcali większej uwagi sprawom bezpieczeństwa danych znajdujących się na poszczególnych komputerach w sieci. Ograniczony dostęp oraz mała liczba uŝytkowników gwarantowały bezpieczeństwo. Dlatego sieć uwaŝana była za bezpieczną i nie była naraŝona na Ŝadnego rodzaju ataki. Jednak z biegiem lat sieć ta została udostępniona światu i zaczęła gwałtownie się rozwijać. Z chwilą komercjalizacji Internetu i wejściem do niego przedsiębiorstw, jednostek administracji państwowej i terytorialnej, oczywiste stało się, Ŝe ataki na systemy informatyczne będą coraz częstsze. Internet stał się systemem otwartym, a standaryzacja oprogramowania i sprzętu komputerowego umoŝliwiła wszystkim swobodny dostęp do zasobów sieci. Dlatego uŝytkownicy sieci Internet naraŝeni są na róŝnego typu zagroŝenia. Problem zapewnienia bezpieczeństwa w Internecie jest bardzo waŝny, poniewaŝ to właśnie Internet jest obecnie podstawową platformą powstania i rozwoju współczesnego społeczeństwa informacyjnego.

2 Bezpieczeństwo stosowania Internetu przez samorządy terytorialne Elementem nieodzownym w zarządzaniu systemem informatycznym jednostek administracji publicznej (np. gmin) jest jego zabezpieczenie przed utratą danych. Zakres i stopień zabezpieczenia systemu informatycznego gminy powinien być adekwatny do roli jaką pełni lub ma spełniać w danym samorządzie. Tworząc politykę bezpieczeństwa i oceniając jakość ochrony danych naleŝy posługiwać się kategorią kosztów alternatywnych, które moŝna oszacować odpowiadając na następujące pytania: co moŝe wywołać skutki finansowe i jak wysokie one mogą być? w jakim stopniu wdroŝenie danego zabezpieczenia zmniejszy potencjalne straty? czy wystarczający jest taki poziom zmniejszenia ryzyka? czy koszt wprowadzenia takiego zabezpieczenia jest moŝliwy do zaakceptowania? [Szmi03, s. 94] Bezpieczeństwo systemów komputerowych, z punktu widzenia polityki bezpieczeństwa, trzeba rozpatrywać w bardzo szerokim zakresie. Nale- Ŝy wziąć pod uwagę wiele czynników, takich jak: topologia sieci, uŝytkowane systemy operacyjne, sposoby autoryzacji uŝytkowników, ale przede wszystkim rozwaŝyć wszystkie moŝliwe zagroŝenia zarówno te zewnętrzne, jak i wewnętrzne. Umowne cztery sfery zagroŝeń bezpieczeństwa systemu informatycznego przedstawia Rys. 1. Pierwszą grupę stanowią zdarzenia losowe kradzieŝe, katastrofy typu poŝary, powodzie itp., które powodują utratę danych, zniszczenie oprogramowania lub sprzętu. Chcąc zapobiec powstaniu tego typu następstw, naleŝy zasadniczo podjąć działania prewencyjne oraz zabezpieczające.

3 Zdarzenia losowe i ich skutki Celowe ataki Awarie sprzętowe Błędy w obsłudze przez uŝytkowników Rys. 1 Podstawowe źródła zagroŝeń bezpieczeństwa systemu informatycznego Źródło: Opracowanie własne na podstawie: [Szmi03] Jeśli mamy do czynienia ze szczególnie cennym sprzętem (waŝne tak- Ŝe z uwagi na bezpieczeństwo danych, które moŝemy utracić podczas kradzieŝy sprzętu), musimy pamiętać o odpowiednio zabezpieczonym dostępie do niego oraz o ubezpieczeniu go od następstw klęsk Ŝywiołowych i od kradzieŝy [Szmi03, s. 96]. Następstwem nieprawidłowej eksploatacji sprzętu, powodującej skrócenie czasu Ŝycia urządzeń lub uszkodzenie danych, czy teŝ normalnego zuŝycia technicznego są awarie sprzętowe. Przeciwdziałanie takim konsekwencjom opierać się powinno na zapewnieniu naleŝytych warunków eksploatacji zarówno z punktu widzenia technicznego jak i uŝytkowego

4 (np. budowa wydzielonych linii energetycznych ze stabilizowanym napięciem dla urządzeń informatycznych; uŝytkownicy sprzętu komputerowego powinni być zobowiązani do odpowiedniego wykorzystywania sprzętu i przestrzegania zasad pracy). Jeśli wykorzystywany jest sprzęt odpowiedzialny za przetwarzanie danych główne serwery baz danych, urządzenia aktywne w głównym punkcie dystrybucyjnym sieci, urządzenia zapewniające łączność z Internetem naleŝy przeanalizować dodatkowe działania, takie jak: planowanie awarii zaplanowania i wprowadzenia w Ŝycie zasad postępowania, na wypadek wystąpienia awarii lub unieruchomienia systemu informatycznego, rozszerzenie obsługi serwisowej zawarcie indywidualnej umowy gwarancyjnej oferowanej przez solidnych i znanych producentów dobrego sprzętu komputerowego, która zapewnia szybki i pewny serwis gwarancyjny. MoŜliwe jest równieŝ zastosowanie specjalnych systemów diagnostycznych, pozwalających przewidzieć zaistnienie awarii, zabezpieczenia nadmiarowe polegające na przeciwdziałaniu awariom zasobów w sposób niewidoczny dla uŝytkowników, poprzez zastosowanie tzw. lustrzanej kopii mirror, zastępującej funkcje zduplikowanego wcześniej największego zasobu np. dysku twardego lub serwera plików, a w przypadku współczesnych i bardziej zaawansowanych rozwiązań, przez wprowadzenie do pracy klastrów serwera lub macierzy dyskowych [Szmi03, s. 98]. Zjawiskami mającymi najczęściej negatywny wpływ na bezpieczeństwo systemu są błędy uŝytkowników i obsługi. Chcąc ograniczyć skutki działań uŝytkowników, naleŝy tak zorganizować dostęp do danych, aby

5 wykorzystywali oni tylko dane związane z wykonywanymi zadaniami. Bardzo waŝne jest przeprowadzanie szkoleń wśród pracowników na temat bezpieczeństwa i zasad korzystania z sieci w firmie.[zimn00, s. 21]. Podstawowym zadaniem administratora systemu jest wykonywanie kopii bezpieczeństwa danych backup i jej testowanie, niezaleŝnie od przyczyny powstania uszkodzenia danych lub sprzętu, aby następstwa wyŝej wyszczególnionych zdarzeń losowych, awarii lub błędów były jak najmniejsze. Tworzenie kopii bezpieczeństwa łączy się z kosztami zakupu odpowiedniego sprzętu i nośników oraz z koniecznością opracowania odpowiednich zasad częstości wykonywania kopii, ich rodzaju i miejsca przechowywania [Szmi03, s. 99]. Ostatnią grupą zagroŝeń są celowe ataki na system dokonywane z zewnątrz, które obejmują: ataki typu Denial of Service - opierające się w duŝej mierze na niedoskonałości określonych projektów, leŝące u podstaw samego Internetu. Mogą one prowadzić do unieruchomienia systemu poprzez próbę wprowadzenia do niego błędnej informacji wejściowej lub informacji w nadmiarze ilościowym, a takŝe do unieszkodliwienia poszczególnych maszyn lub do całkowitego zablokowania łączności sieci lokalnej z Internetem [Jędr03, s ]. próby uzyskania nieuprawnionego dostępu do systemu, takie jak: ataki pasywne, sprowadzające się do podsłuchiwania (snooping) informacji przekazywanej poprzez sieci komputerowe, ataki aktywne, obejmujące próby uzyskania bezprawnego wglądu, bądź uzyskania informacji o potencjalnych lukach bezpieczeństwa w systemie [Szmi03, s. 100].

6 Wyeliminowanie zagroŝeń wynikających z tego rodzaju działań jest bardzo trudne, w szczególności, gdy są to ataki aktywne. Dobrym zabezpieczeniem systemu przed celowymi atakami jest zastosowanie ścian przeciwogniowych firewall. Pod pojęciem zapór przeciwogniowych kryje się niejaki próg umieszczony pomiędzy dwiema sieciami. Fundamentalną funkcją firewall jest dopuszczenie do zrealizowania tylko działań dotyczących sieci oraz jak najszybsze wykrycie próby naduŝycia [Fund00, s. 218]. Zapora ogniowa zabezpiecza system przed niepoŝądaną ingerencją z zewnątrz, śledząc próby logowania się do systemu, identyfikując uŝytkowników oraz obserwując dostęp do obiektów sieci. UmoŜliwia równieŝ ograniczenie przepływu informacji do wybranych adresów. Ścianę przeciwogniową wykonać moŝna na dwa sposoby: przy pomocy routera ekranizującego (urządzenia filtrującego informacje wpływające do sieci) lub przy pomocy wydzielonego komputera ze specjalnym oprogramowaniem [Pańk02, s. 205]. KaŜda sieć komputerowa podłączona do Internetu, a w szczególności sieć administracji publicznej, niewątpliwie wymusza konieczność zastosowania technik ochrony systemu. ZagroŜenia związane z wykorzystywaniem Internetu, w znacznej mierze wynikają z tego, Ŝe sieć pomimo tak duŝej popularności nie rozwijała się pod względem bezpieczeństwa i zawiera wiele słabych miejsc podatnych na ataki. Mając dostęp do Internetu musimy liczyć się z faktem, Ŝe jesteśmy osiągalni dla innych jego uŝytkowników, co łączy się z niebezpieczeństwem nieuprawnionego wykorzystania zawartości naszego komputera. Liczba osób, będących potencjalnymi agresorami, którzy wykorzystują luki w zabezpieczeniach i mo-

7 gą zagraŝać sieci administracyjnej oraz jej uŝytkownikom, wzrasta wraz ze wzrostem ogólnej liczby uŝytkowników sieci Internet [Fund00, s. 217]. Działania komputerowych intruzów uwaŝane są za stosunkowo mało szkodliwe, bo w badaniach literaturowych zagroŝenia takie wymieniane są w ostatniej kolejności [Pańk03, s. 348]. Pomimo to naleŝy pamiętać, Ŝe jeśli mamy do czynienie z systemami podłączonymi do Internetu, to nawet nieznaczne prawdopodobieństwo wystąpienia niebezpieczeństwa przekładać się moŝe na kilka lub kilkanaście celowych prób zdalnego ataku dziennie. Wynika to w głównej mierze z rozmiarów tej globalnej sieci komputerowej, a dynamika przyrostu liczby zdalnych ataków jest znacznie większa niŝ tempo jej rozwoju. Specyficznym przypadkiem zagroŝenia bezpieczeństwa systemu informatycznego, takŝe systemów terytorialnych i bezpieczeństwa informacji przetwarzanej za ich pomocą są specjalne programy o charakterze destrukcyjnym lub szpiegowskim. Programy te wykorzystują systemy bez zgody i wiedzy uŝytkownika, dąŝąc niejednokrotnie do bezprawnego przetwarzania danych znajdujących się w systemach lub teŝ do nieuprawnionego ujawniania zastrzeŝonych informacji w nich zawartych. Destrukcyjne programy w praktyce ogólnie dzielone są na [Szmi03, s. 100]: wirusy - programy samodzielnie powielające się i przenoszące się w systemie komputerowym przy wykorzystaniu mechanizmów systemu operacyjnego lub oprogramowania uŝytkowego bez wiedzy i poza kontrolą uŝytkownika. Reprodukcję zapewnia im uruchamianie ich nosicieli, a mogą nimi być praktycznie dane kaŝdego typu. Najczęściej są to pliki z programami wykonywalnymi:.exe,.com,.ovl,.dll,.drv,.sys,.bin, pliki z danymi: tekstowymi, arkusze kalkulacyjne,

8 e oraz inne pliki o małych rozmiarach, które łatwe są w powielaniu i przesyłaniu. Wirusy, pomijając rozmnaŝanie się, charakteryzują się funkcjami destrukcyjnymi lub demonstracyjnymi np. usuwanie plików, wyświetlanie obrazów bądź dźwięków. To właśnie te funkcje decydują o stopniu ich szkodliwości oraz fakt wykorzystywania przez nie zasobów systemowych przeznaczonych do uŝytkowania, co powoduje spowolnienie szybkości pracy komputera. Jeszcze do niedawna główną drogą przedostania się wirusa do komputera były dyskietki. Obecnie głównymi nośnikami danych stały się płyty CD i DVD, ale wirusy na nich zdarzają się bardzo rzadko. Problemem na ogromną skalę stały się w dzisiejszych czasach zagroŝenia płynące z Internetu. Wirus za pomocą poczty elektronicznej moŝe w ciągu kilku godzin rozprzestrzenić się do wszystkich zakątków świata [KaLi02, s. 67]. WyróŜnia się wirusy [Pańk03, s. 360]: plikowe (pasoŝytnicze), modyfikujące pliki z programami wykonywalnymi, zazwyczaj w taki sposób Ŝe w pierwszej kolejności realizowany jest kod wirusa, a w drugiej kod programu. Wirusy tego typu pozostają aktywne w pamięci operacyjnej komputera, nawet po zakończeniu działania programu będącego jego nosicielem, i infekują w tym czasie inne uruchamiane programy, dyskowe, infekują obszary systemowe dyskietek lub dysków, wpisując swój kod w sektor rozruchowy (boot sector) lub tablicę partycji. Po włączeniu komputera pierwszym wykonywanym programem jest główny program ładujący zapisany w sektorze, zawierającym tablicę partycji, kolejnym wykonywanym jest program ładujący dysk lub dyskietki, zawarty w sektorach rozrucho-

9 wych, co gwarantuje jednoczesne uruchomienie wirusa przy kaŝdym włączeniu komputera. Wirusy dyskowe pozostają w pamięci, i podczas pracy komputera mogą zaraŝać pliki i dyskietki, mieszane (dyskowo-plikowe), które charakteryzują się moŝliwością zaraŝania jednocześnie sektorów rozruchowych dysków oraz plików wykonywalnych, makrowirusy, infekujące pliki danych. Większość aplikacji tj.: arkusze kalkulacyjne, edytory tekstów lub bazy danych, posiadają swoje wewnętrzne języki programowania automatyzujące róŝnego rodzaju zadania poprzez tzw. makra zapamiętywane w dokumentach. Właśnie tę właściwość wykorzystują makrowirusy i dzięki szerokiemu rozwojowi oprogramowania stały się one obecnie najbardziej rozpowszechnionym rodzajem wirusa; konie trojańskie ukryte w programie szkodliwe kody (nie rozmna- Ŝające się samoczynnie) powodujące, Ŝe program po uruchomieniu przez uŝytkownika realizuje w sposób ukryty oprócz swoich funkcji inne niepoŝądane funkcje. Często wykorzystywany jest do instalacji w systemie poprzez tzw. tylne drzwi backdoor, będące luką w programie, umoŝliwiającą uzyskać niepowołanej osobie dostęp do zasobów zgromadzonych na komputerze; robaki internetowe programy mające zakres zniszczeń porównywalny do wirusów. Powielają się samoczynnie, nie potrzebując do tego innego pliku jako nośnika. Do rozmnaŝania się wykorzystują mechanizmy internetowe, a atakują najczęściej pocztę elektroniczną, rozsyłając się do kolejnych uŝytkowników [Szmi03, s. 101];

10 hoaxes komunikaty przesyłane bardzo rozpowszechnioną pocztą elektroniczną, obwieszczające nieprawdziwe wykrycie niebezpiecznego wirusa. OstrzeŜenie przesyłane poprzez mające za zadanie nakłonienie adresata do dalszego jego rozesłania innym uŝytkownikom poczty elektronicznej. ZagroŜenia kryjące się w nich wiąŝą się z zablokowywaniem łączy i skrzynek internetowych [Kali02, s. 68]. Koszty ponoszone w związku z zainfekowanymi przez wirusy systemami, z ograniczeniami w pracy systemów oraz ponoszone na odtwarzanie utraconych danych, świadczą o rozmiarze problemu. Amerykańska firma badawcza Computer Economics przeprowadziła badania, według których koszty te są znaczne i ciągle wzrastają [Pańk03, s. 362]. Do zwalczania zagroŝeń tego typu ataków słuŝą głównie programy antywirusowe. Wybierając program, który ma chronić system informatyczny np. gminy nie moŝna kierować się jak najniŝszą ceną, bo utraconych danych informatycznych nie moŝna odzyskać za Ŝadne pieniądze. Główną cechą takiej aplikacji jest skuteczność wykrywania zainfekowanych zasobów, szybkość działania i obciąŝenie systemu oraz sposób i częstotliwość aktualizacji. Standardem stają się codzienne aktualizacje baz danych dotyczące istniejących wirusów. Najwięcej zagroŝeń tego rodzaju płynie z Internetu i z wszelkiego rodzaju sieci lokalnych, dlatego korzystając z poczty elektronicznej pamiętać naleŝy, Ŝe: nie naleŝy uruchamiać automatycznej funkcji otwierania załączników, poniewaŝ właśnie tam ulokowane są najczęściej niebezpieczne wirusy,

11 istnieje moŝliwość zablokowania odbioru z serwera wiadomości zawierających dodatki, otrzymując pocztę niewiadomego pochodzenia z załącznikami, trzeba zachować ostroŝność szczególnie w przypadku dziwnych tytułów, kaŝda osoba nieświadomie moŝe przesłać nam jako dodatek niebezpiecznego wirusa lub robaka. Normą w dobrych sieciach jest ciągłe monitorowanie danych odbieranych i wychodzących z kaŝdego stanowiska komputerowego. Część aplikacji pracuje w tle nie obciąŝając nowszych maszyn i usuwając, bez przerywania pracy uŝytkowników, wykryte infekcje. Bez względu na stosowane programy zwalczające wirusy oraz inne środki ostroŝności koniecznie trzeba tworzyć zapasowe kopie danych [Kali02, s. 68]. WdraŜając system wykorzystywania Internetu przez wyŝsze urzędy publiczne moŝna posłuŝyć się projektem opublikowanym w Niemczech w połowie 1995 roku (Rys.2). Koncepcja ta przygotowana została dla wyŝszych urzędów oraz organów konstytucjonalnych. Głównym jej zało- Ŝeniem jest wyraźne oddzielenie komponentów dostępnych z zewnątrz od takich, które mogą być wykorzystywane tylko dla celów wewnętrznych. Struktura analityczna zakłada istnienie trzech obszarów: wewnętrzny obszar, który dostępny jest dla wszystkich urzędów, ale nie na zewnątrz, wewnętrzny obszar urzędu, który oddzielony jest od innych urzędów i od zewnątrz (od wszystkich uŝytkowników Internetu) poprzez firewall, publiczny obszar dostępny dla wszystkich uŝytkowników Internetu.

12 Rys. 2 Schemat wykorzystania Internetu przez wyŝsze urzędy Źródło: [Fund00, s. 219] Adekwatnie do tych obszarów, przedstawionych równieŝ na schemacie, projekt wyróŝnia następujące cztery rodzaje serwerów: serwery publiczne, które osiągalne są dla zwyczajnych uŝytkowników Internetu oraz dla poszczególnych urzędów i stanowią wspólny system, serwer wewnętrzny, na którym przechowywane są informacje dostępne tylko dla urzędów i słuŝące wspólnie im wszystkim, serwery wewnętrzne urzędów, pozostające w uŝyciu tylko przez pojedyncze urzędy, do których naleŝą, serwery zewnętrzne, znajdujące się poza administracją samorządową (urzędami) [Fund00, s ]. Polityka bezpieczeństwa jest indywidualna dla kaŝdej jednostki samorządowej. W zaleŝności od moŝliwości wielu kombinacji sprzętu i opro-

13 gramowania oraz od celów i skali zabezpieczenia, kaŝdy samorząd terytorialny ma inne wymagania i potrzeby w odniesieniu do pojęcia bezpieczeństwa. Podsumowanie Często zastosowanie podstawowych zasad bezpieczeństwa wystarcza dla spełnienia załoŝeń polityki bezpieczeństwa. JeŜeli mamy do czynienia z małą gminą, która wykorzystuje Internet do publikacji na swoim serwerze ogólnodostępnych materiałów marketingowych oraz wysyła i odbiera pocztę elektroniczną o małym stopniu poufności, to wykonując kopie bezpieczeństwa oprogramowania serwera oraz odcinając od sieci komputery zawierające poufne informacje uzyskamy wystarczający poziom zabezpieczeń. Tendencje rozwojowe serwisów samorządowych idą w kierunku udostępniania społeczeństwu coraz więcej usług drogą sieciową, co wiąŝe się z zapewnieniem ich bezpiecznej realizacji. W przypadku duŝego samorządu terytorialnego, przesyłającego za pomocą sieci publicznej duŝe ilości poufnych danych oraz transferującego środki pienięŝne przez Internet, wymagane jest dobre przemyślenie kwestii bezpieczeństwa oraz zainwestowanie w sprzęt i oprogramowanie, a takŝe w specjalistów, potrafiących umiejętnie skomponować odpowiedni system zabezpieczeń. [Zimn00, s. 20]. Literatura [Fund00] [Jędr03] Fundowicz S.: Internet w administracji publicznej. W: Internet Prawo ekonomia kultura, Pr. zbior. pod red. R Skubisza. Verba, Lublin Jędrzejek Cz.: Znaczenie Internetu w gospodarce i administracji publicznej, Rynek pracy 2003, nr 2.

14 [KaLi02] Karzewski K., Lis M.: Czy jest na sali lekarz? Przegląd programów antywirusowych, WWW 2002, nr 6. [Pańk02] Pańkowska M.: Strategie zabezpieczeń w zintegrowanych systemach informatycznych zarządzania. W: Zintegrowane systemy informatyczne w zarządzaniu, Pr. zbior. pod red. C. M. Olszak, H. Sroki. Akademia Ekonomiczna, Katowice [Pańk03] Pańkowska M.: Ochrona zasobów komputerowych i informacji. W: Informatyka w zarządzaniu, Pr. zbior.pod red. C. M. Olszak, H. Sroka. Akademia Ekonomiczna, Katowice [Szmi03] Szmit M.: Informatyka w zarządzaniu, Difin, Warszawa [Zimn00] Ziemniaki M.:Bezpieczeństwo danych w Internecie, Internet 2000, nr 12. [Fron04] Frontczak T.: Keyword research, Internet 2004, nr 2. [Nowa03] Nowak M.: Internet jako narzędzie zarządzania w administracji publicznej, Samorząd Terytorialny 2003, nr 3. [Pawł02] Pawłowska A.: Elektroniczne rządzenie (e-governance) jako siła transformująca administrację publiczną i społeczeństwo obywatelskie w XXI wiek, Transformacje 2002, nr 1-4.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r. ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r. w sprawie wprowadzenia Procedury alarmowej i ustalenia zasad sporządzania Sprawozdania rocznego stanu systemu ochrony danych

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Konserwacja i archiwizacja bazy danych Kraków, grudzień 2008r. Konserwacja bazy danych Konserwacja baz danych naleŝy do dobrych i poŝytecznych

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Rozdział I BEZPIECZEŃSTWO OSOBOWE

Rozdział I BEZPIECZEŃSTWO OSOBOWE Załącznik nr 1 do Polityki Bezpieczeństwa Informacji Centralnego Biura Antykorupcyjnego Rozdział I BEZPIECZEŃSTWO OSOBOWE 1. Bezpieczeństwo osobowe ma na celu ograniczenie ryzyka błędu ludzkiego, kradzieŝy,

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...3 2. Zasady ogólne...4 3. Zabezpieczenie dostępu do danych osobowych...5 4. Wykaz zbiorów danych osobowych wraz

Bardziej szczegółowo

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ : Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy

Bardziej szczegółowo

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok,

Bardziej szczegółowo

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie

Bardziej szczegółowo

Instrukcja zarządzania. systemem informatycznym

Instrukcja zarządzania. systemem informatycznym Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...2 2. Informacje ogólne...3 3. Procedury nadawania

Bardziej szczegółowo

Dekalog bezpieczeństwa w Internecie

Dekalog bezpieczeństwa w Internecie Dekalog bezpieczeństwa w Internecie mbank.pl Zabezpieczenia systemu CompanyNet Ostatnie lata uczyniły Internet jednym z najpoważniejszych źródeł niebezpieczeństw dla przedsiębiorców. Wpływa na to zarówno

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

Krajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.

Krajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Krajowy System Informatyczny SIMIK 07-13 Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Zatwierdzam: Wersja 1.1. Warszawa, dnia 25 lipca 2008

Bardziej szczegółowo

WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO

WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO Załącznik nr 1 do umowy Nr... z dnia... na serwis aplikacji Krajowego Rejestru Karnego w roku 2008. WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO 1. Wstęp Niniejszy

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Systemy operacyjne I Laboratorium Część 3: Windows XP

Systemy operacyjne I Laboratorium Część 3: Windows XP Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inŝ. Przemysław Pardel v1.01 2009 Systemy operacyjne I Laboratorium Część 3: Windows XP Zagadnienia do zrealizowania (3h) 1. Ściągnięcie i instalacja

Bardziej szczegółowo

INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe

INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe Załącznik Nr 3 do Zarządzenia Nr 7/2009 Wójta Gminy Parchowo z dnia 3 lutego 2009r. INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe 1 ROZDZIAŁ I Postanowienia

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

Program Serwisowy KSI3 Pro PROGRAM SERWISOWY. KSI3 Pro

Program Serwisowy KSI3 Pro PROGRAM SERWISOWY. KSI3 Pro PROGRAM SERWISOWY KSI3 Pro TeleVox 31 416 Kraków ul. Dobrego Pasterza 100 tel.: (012) 415 67 00, 415 77 00 fax.: (012) 415 67 15 e mail: ksi@televox.pl http://www.televox.pl 1 Spis treści Spis treści 1.

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Burmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r.

Burmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r. Zarządzenie Nr 26/07 Burmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych oraz środków technicznych i organizacyjnych

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski Agenda Dlaczego taki temat? Dlaczego

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WYKLAD 2 Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 2. Usługi 3. Funkcje systemowe 4. Programy

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

SERWER JAKO ZAGRANICZNY ZAKŁAD. Andrzej Kaznowski

SERWER JAKO ZAGRANICZNY ZAKŁAD. Andrzej Kaznowski SERWER JAKO ZAGRANICZNY ZAKŁAD Andrzej Kaznowski WYKORZYSTANE MATERIAŁY: Model Tax Convention on Income and on Capital. Condensed Version 2008, s. 97-100 M. Barta, Handel elektroniczny współczesne wyzwanie

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia

Bardziej szczegółowo

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup) Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Załącznik nr 2 do SIWZ znak sprawy: 88/DI/PN/2011

Załącznik nr 2 do SIWZ znak sprawy: 88/DI/PN/2011 Załącznik nr 2 do SIWZ znak sprawy: 88/DI/PN/2011 Szczegółowy opis przedmiotu zamówienia Zamawiający zobowiązuje się udostępnić dokumentację techniczną i udzielić dodatkowych informacji dotyczących Systemu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie Załącznik nr 1 do Zarządzenia nr 53/2008 Wójta Gminy Łyse z dnia 27 sierpnia 2008 r. POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE Rozdział I Wprowadzenie 1. Wprowadzenie Polityki

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Informacje i zalecenia dla zdających egzamin maturalny z informatyki Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo