Raport firmy Symantec Zagro enia bezpieczeƒstwa w Internecie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Raport firmy Symantec Zagro enia bezpieczeƒstwa w Internecie"

Transkrypt

1 Symantec Internet Security Raport firmy Symantec Zagro enia bezpieczeƒstwa w Internecie Tendencje w okresie 1 lipca 31 grudnia 2003 r.

2 Raport firmy Symantec Zagro enia bezpieczeƒstwa w Internecie REDAKTOR PROWADZÑCY (EXECUTIVE EDITOR) Oliver Friedrichs dzia Symantec Security Response REDAKTOR Stephen Entwisle dzia Symantec Security Response ANALITYK ZAGRO E (SYSTEM DEEPSIGHT) Daniel Hanson dzia Symantec Security Response KIEROWNIK ds. ROZWOJU Dave Ahmad dzia Symantec Security Response STARSZY PRACOWNIK BADAWCZY Sarah Gordon dzia Symantec Security Response ANALITYK ZAGRO E (SYSTEM DEEPSIGHT) Marc Fossi dzia Symantec Security Response ARCHITEKT ZABEZPIECZE Peter Szor dzia Symantec Security Response PRACOWNIK BADAWCZY ds. ZABEZPIECZE Eric Chien dzia Symantec Security Response 2

3 Raport firmy Symantec Zagro enia bezpieczeƒstwa w Internecie Spis treêci Streszczenie dla kierownictwa... 4 Tendencje dotyczàce ataków... 7 Tendencje dotyczàce luk w zabezpieczeniach...18 Tendencje dotyczàce destrukcyjnego kodu Za àcznik A Najlepsze procedury zalecane przez Symantec Za àcznik B Metodyka badaƒ tendencji dotyczàcych ataków Za àcznik C Metodyka badaƒ tendencji dotyczàcych luk w zabezpieczeniach Za àcznik D Metodyka badaƒ tendencji dotyczàcych destrukcyjnego kodu S owniczek terminów

4 Raport Symantec firmy Internet Symantec Security Zagro enia Threat Report bezpieczeƒstwa w Internecie Streszczenie Executive Summary dla kierownictwa Raport firmy Symantec Zagro enia bezpieczeƒstwa w The Internecie Symantec zawiera Internet aktualne Security informacje Threat Report na temat provides a six-month w Internecie update za okres of szeêciu Internet miesi cy. threat activity. Niniejsze zagro eƒ wydanie This issue Raportu includes zawiera an analysis analiz ataków of network-based dokonywanych za attacks, poêrednictwem known vulnerabilities, sieci, znanych luk and w malicious zabezpieczeniach code (podatnoêci for the period na zagro enia) of July 1 to oraz December zagro eƒ 31, ze strony It destrukcyjnego also examines kodu, how and obejmujàcà why attacks okres od have 1 lipca affected do some 31 grudnia organizations 2003 r. W more raporcie severely zbadano than tak e, others and w how jaki current sposób i trends dlaczego are ataki expected dotkn y to shape niektóre future przedsi biorstwa Internet security lub threats. instytucje Symantec s silniej ni recommendations for best wp yw security aktualnych practices tendencji can be na found kszta towanie in inne oraz jaki jest spodziewany si Appendix zagro eƒ A dla at the bezpieczeƒstwa end of this report. sieciowego w przysz oêci. Za àcznik A na koƒcu Raportu zawiera zalecane przez firm Symantec One of the najlepsze most significant procedury events w zakresie of 2003 ochrony. occurred in August when the Internet experienced three new Jednym Category z najwa niejszych 4 worms in only wydarzeƒ 12 days. roku 1 Blaster, 2003 by o Welchia, pojawienie si w sierpniu w ciàgu zaledwie 12 dni and Sobig.F infected millions of computers worldwide. These threats alone may have resulted in as trzech nowych robaków internetowych kategorii 4: Blaster, Welchia i Sobig.F 1. Robaki te zainfekowa y miliony much as $2 billion in damages. komputerów na Êwiecie. Ju tylko te 2 trzy zagro enia mog y spowodowaç Other Internet szkody Security si gajàce Threat 2 mld Report USD 2 highlights. include: A oto inne najwa niejsze obserwacje omówione w niniejszym In the first raporcie: half of 2003, only one-sixth of the companies analyzed reported a serious breach. W pierwszym pó roczu 2003 r. tylko jedna szósta In the second half of the year, half of the badanych firm zg osi a powa ne naruszenie ochrony, podczas companies gdy w reported drugim pó roczu a serious takie breach. naruszenie ochrony zg osi a Seven a new po owa vulnerabilities przedsi biorstw. a day were announced W in r. wykrywano Êrednio dziennie siedem nowych luk w More zabezpieczeniach. vulnerabilities are being published with W tools badanym to exploit okresie them, ujawniono forcing wi kszà administrators liczb luk to w react zabezpieczeniach more quickly. z jednoczesnym udost pnieniem narz dzi do ich wykorzystania, co zmusza o Malicious code that exposes confidential data administratorów do szybszego reagowania. increased significantly in W 2003 r. znacznie wzros o zagro enie ze strony Blended threats targeting Windows operating destrukcyjnego kodu majàcego na celu ujawnienie systems increased significantly in poufnych danych. Attackers and blended threats are increasingly W 2003 r. znacznie wzros a liczba zagro eƒ hybrydowych utilizing previously compromised systems to skierowanych przeciw systemom operacyjnych Windows. launch attacks. Coraz cz Êciej do przeprowadzania ataków sà wykorzystywane systemy, w których wczeêniej z amano zabezpieczenia. Attack Tendencje Trend dotyczàce Highlights ataków najwa niejsze obserwacje Worms remained the most common source of W dalszym ciàgu najcz stszym êród em ataków sà robaki. attack activity. Almost Prawie one-third jedna trzecia of all wszystkich attacking atakujàcych systems targeted systemów korzysta a z tej samej luki w zabezpieczeniach, co Blaster. the vulnerability exploited by Blaster. Attackers Coraz cz Êciej increasingly atakujàcy targeted wykorzystujà backdoors furtki pozostawione left przez innych atakujàcych i robaki. by other attackers and worms. Attacking Cele ataków systems zazwyczaj tended znajdowa y to target si geographic w rejonie geograficznym bliskim lokalizacji systemu atakujàcego. regions close to them. Financial WÊród bran services, najci ej healthcare, dotkni tych and powa nymi power and zdarzeniami (w sensie zdefiniowanym dalej) by y us ugi finansowe, energy were among the industries hardest hit ochrona zdrowia oraz energetyka. by severe events. D u szy sta klienta us ugi Symantec (w sensie Increased client tenure continues to result in a zdefiniowanym dalej) w dalszym ciàgu powoduje decrease of severe events. Over 70% of clients zmniejszanie si liczby powa nych zdarzeƒ. Ponad with tenure of more than six months successfully 70% klientów o sta u d u szym ni szeêç miesi cy zdo a o avoided a severe event. skutecznie uniknàç jakichkolwiek powa nych zdarzeƒ. Vulnerability Trend Highlights Tendencje dotyczàce luk w zabezpieczeniach Symantec documented 2,636 new vulnerabilities najwa niejsze obserwacje in 2003, an average of seven per day. W 2003 r. Symantec udokumentowa 2636 nowych luk Symantec w zabezpieczeniach, data indicates co oznacza that the Êrednio rate siedem of vulnerability luk dziennie. disclosure has leveled nowych off. Newly Dane zebrane discovered przez vulnerabilities Symantec wskazujà, are increasingly e tempo severe. ujawniania luk w zabezpieczeniach ustabilizowa o si. Newly Nowo discovered odkryte luki vulnerabilities w zabezpieczeniach are increasingly sà coraz easy powa niejsze. to exploit. In Nowo 2003, odkryte 70% of luki vulnerabilities w zabezpieczeniach were classified sà coraz atwiejsze as easy do wykorzystania. to exploit. The W 2003 percentage r. 70% luk of vulnerabilities w zabezpieczeniach for which zosta o exploit zaklasyfikowanych code was publicly jako atwe available do wykorzystania. increased by 5% in W 2003 r. o 5% wzrós udzia luk, do których by The publicznie percentage dost pny of vulnerabilities kod umo liwiajàcy that ich do wykorzystanie. not require specialized tools to exploit them W 2003 r. o 6% wzrós udzia luk, do których increased by 6% in wykorzystania nie sà niezb dne wyspecjalizowane narz dzia. 4 1 The Symantec Security Response Threat Severity Assessment evaluates computer threats (viruses, worms, Trojan horses, and macros) and classifies them into one 1of five categories, with Category 5 being the most severe, and Category 1 the least severe. Symantec Security Response Threat Severity Assessment ocenia zagro enia dla komputerów (wirusy, robaki, konie trojaƒskie i makrowirusy) oraz klasyfikuje je wed ug pi ciu kategorii. 2 Kategoria Computer 5 to Economics zagro enia estimates najpowa niejsze, the economic a kategoria impact 1 of najmniej the recent powa ne. wave of outbreaks: These numbers may not include costs such as stock value decline, customer confidence, and negative publicity. 2 Wed ug oszacowania skutków ekonomicznych ostatniej fali infekcji, dokonanego przez Computer Economics: Podane wartoêci mogà nie obejmowaç takich strat, jak spadek wartoêci akcji, utrata zaufania klientów, negatywny rozg os.

5 Raport firmy Symantec Zagro enia Internet Security bezpieczeƒstwa Threat Report w Internecie Malicious Tendencje Code dotyczàce Trend destrukcyjnego Highlights kodu VULNERABILITIES LUKI W ZABEZPIECZENIACH INCREASINGLY CORAZ SEVERE POWA NIEJSZE najwa niejsze obserwacje Blended threats make up 54% of the top ten AND I CORAZ EASY TO ATWIEJSZE EXPLOIT DO WYKORZYSTANIA W ostatnim pó roczu zagro enia hybrydowe stanowi y submissions over the past six months. 54% wêród dziesi ciu najcz stszych zg oszeƒ. On W average, ciàgu ostatnich over the szeêciu past six miesi cy months, ujawniano 99 new high- Two and a half times the number of Win32 severity miesi cznie vulnerabilities Êrednio 99 a nowych month were bardzo announced. powa nych luk Liczba zg oszonych do firmy Symantec wirusów i robaków viruses and worms were submitted to Symantec High-severity w zabezpieczeniach. threats give Bardzo attackers powa ne increased luki w zabezpieczeniach privileges dajà and atakujàcym access to du e more uprawnienia prominent i targets, dost p do thereby wa niejszych na platform Win32 wzros a dwuipó krotnie w porównaniu than over the same period in z tym samym okresem 2002 r. offering celów, greater co umo liwia potential osiàgni cie rewards. potencjalnie Researchers wi kszych seek Within the top ten malicious code submissions, zysków. Badacze wyszukujà powa ne luki w zabezpieczeniach, WÊród dziesi ciu najcz Êciej zg aszanych zagro eƒ out severe vulnerabilities because they attract more gdy przyciàgajà one uwag opinii publicznej i mediów. the number of mass-mailer worms with their w postaci destrukcyjnego kodu, liczba robaków public and media attention. wysy ajàcych own mail engine masowo increased wiadomoêci by 61% over i wyposa onych the first Luki w zabezpieczeniach sà coraz atwiejsze half of Vulnerabilities are becoming increasingly easy we w asny mechanizm obs ugi poczty wzros a o 61% do wykorzystania. Oznacza to, e do uzyskania to exploit. This either means that no specialized w Threats porównaniu to privacy z pierwszym and confidentiality pó roczem 2003 were r. nieuprawnionego dost pu do sieci nie jest potrzebna knowledge adna specjalistyczna required to wiedza, gain unauthorized bàdê e istniejà access atwo Zagro enia the fastest prywatnoêci growing threat, i poufnoêci with 519% by y najszybciej growth to a dost pne network narz dzia or that tools umo liwiajàce are readily atakujàcym available taki to dost p. rosnàcym in volume segmentem of submissions zagro eƒ. within Stopa the wzrostu top ten. liczby help Zwi ksza attackers to prawdopodobieƒstwo so. This increases szkodliwych the likelihood w amaƒ. takich zagro eƒ wêród dziesi ciu najcz stszych zg oszeƒ Current Issues of damaging W 2003 r. 70% intrusions. ujawnionych In 2003, luk w 70% zabezpieczeniach of vulnerabilities announced were considered easy to exploit, uznano wynios a 519%. za atwe do wykorzystania (w poprzednim roku udzia ten In January 2004, MyDoom began spreading wynosi 60%). up from 60% the previous year. Aktualne at rates problemy similar to Sobig.F, exposing infected CORAZ WI KSZA LICZBA ZG OSZE systems through a backdoor and carrying out MALICIOUS CODE SUBMISSIONS CONTINUING W a targeted styczniu 2004 attack. r. MyDoom zaczà si rozprzestrzeniaç DESTRUKCYJNEGO KODU TO INCREASE w tempie podobnym jak Sobig.F. Do zainfekowanych W ciàgu ostatnich szeêciu miesi cy stale ros a liczba zg oszeƒ systemów Two new by y worms, wprowadzane Doomjuice furtki and umo liwiajàce Deadhat, Submissions do Symantec of malicious Security Response, code threats dotyczàcych to przeprowadzanie followed MyDoom, ukierunkowanych both propagating ataków. via the Symantec destrukcyjnego Security kodu. Response G ównym have problemem increased sà w dalszym backdoor left by MyDoom. steadily over the past six months. Blended threats Po MyDoom zacz y atakowaç dwa nowe robaki, ciàgu zagro enia hybrydowe, stanowiàce 54% wêród continue to be a major concern, representing Doomjuice Blended i threats Deadhat, continue rozprzestrzeniajàce to serve as si vehicles dzi ki furtce dziesi ciu najcz stszych zg oszeƒ. W ciàgu ostatnich szeêciu pozostawionej 54% of the top ten submissions. Blaster, Welchia, to launch large-scale przez MyDoom. denial-of-service attacks, miesi cy szybko rozprzestrzeni y si cztery zagro enia Sobig.F, hybrydowe: and Dumaru Blaster, are Welchia, four Sobig.F blended i Dumaru. threats that including Blaster in August and MyDoom and Zagro enia hybrydowe w dalszym ciàgu s u à jako metoda have spread rapidly over the past six months. its successors (DeadHat and DoomJuice) in the przeprowadzenia na wielkà skal ataków typu odmowa W okresie ostatnich szeêciu miesi cy ogromnie wzros a liczba us ugi. first Do two tej months grupy zalicza of si atak robaka Blaster Malicious zagro eƒ code ze strony that can destrukcyjnego expose confidential kodu, który data mo e ujawniç w sierpniu oraz atak MyDoom i jego nast pców (Deadhat such poufne as passwords, dane, takie decryption jak has a, klucze keys, and szyfrujàce keystrokes i sekwencje ATTACKERS i Doomjuice) w LEVERAGING pierwszych dwóch EXISTING miesiàcach 2004 r. has klawiszy. increased Najbardziej dramatically znanym over przyk adem the past six jest Bugbear.B BACKDOORS months. zagro enie The most hybrydowe prominent przeznaczone example of do this wydobywania is ATAKUJÑCY WYKORZYSTUJÑ POZOSTAWIONE FURTKI A large number of sensors observed activity that Bugbear.B, poufnych a danych. blended Inne threat podobne that was zagro enia, designed w tym to furtki was targeting backdoors left behind by previous extract i oprogramowanie confidential data. do szpiegowania Other such (spyware), threats include równie mogà Liczne czujniki zaobserwowa y dzia ania ukierunkowane attacks and blended threats. By leveraging existing backdoors doprowadziç and spyware, do ujawnienia both wa nych of which poufnych may expose danych. na furtki pozostawione przez poprzednie ataki i zagro enia backdoors hybrydowe. to Wykorzystujàc gain control istniejàce of a target furtki system, do przej cia vital, confidential data. attackers kontroli nad can atakowanym install their systemem, own backdoor atakujàcy or use mo e the compromised zainstalowaç w asnà system furtk to participate lub u yç systemu in a distributed ze z amanymi zabezpieczeniami do przeprowadzenia rozproszonego ataku denial-of-service attack (DDoS). typu odmowa us ugi (DDoS distributed denial of service). As of the first quarter of 2004, attackers and new blended W pierwszym threats kwartale are scanning 2004 r. atakujàcy networks skanowali seeking sieci w poszukiwaniu furtki wprowadzonej przez robaka MyDoom. the backdoor contained in the MyDoom worm. This Ta furtka umo liwia atakujàcym instalowanie nowego backdoor destrukcyjnego allows kodu, attackers na przyk ad to install oprogramowania new malicious do code, rejestrowania such as sekwencji key logging klawiszy, software, co mo e and doprowadziç compromise do ujawnienia confidential poufnych data on danych infected na zainfekowanych systems. It also allows systemach. new Umo liwia blended threats ona tak e to infekowanie infect these takich systems. systemów przez nowe zagro enia hybrydowe. 5

6 Raport Symantec firmy Internet Symantec Security Zagro enia Threat Report bezpieczeƒstwa w Internecie SPOJRZENIE LOOKING TO W THE PRZYSZ OÂå FUTURE Analitycy Symantec firmy analysts Symantec are closely pilnie monitorujà monitoring ró ne several tendencje. Po pierwsze, wiele systemów operacyjnych trends. Firstly, many Windows operating systems Windows korzysta ze sk adników, które sà wspólne dla use components that are common to both corporate Êrodowisk korporacyjnych i domowych. Wskutek and consumer environments. Due to their extensive powszechnego u ywania tych sk adników, wyst pujàce use, vulnerabilities in these components may make w nich luki w zabezpieczeniach mogà zwi kszyç prawdopodobieƒstwo rapid, widespread severe szybkiego events i szerokiego more likely. rozprzestrzeniania Secondly, client-side si powa nych vulnerabilities zdarzeƒ. in Microsoft Po Internet drugie, Explorer zwi ksza are si liczba on the luk rise. w zabezpieczeniach These may allow po attackers stronie klienta to compromise w przeglàdarce the systems Microsoft of client Internet Explorer. users who Mo e unwittingly to pozwoliç visit atakujàcym malicious na Web z amanie sites. zabezpieczeƒ In the past six w months, systemach researchers klienckich u discovered u ytkowników, którzy 34 vulnerabilities nieêwiadomie in odwiedzajà Internet Explorer. destrukcyjne serwisy WWW. W ciàgu ostatnich szeêciu miesi cy badacze wykryli Finally, the time between the disclosure and widespread exploitation of a vulnerability continues to 34 luki w zabezpieczeniach programu Internet Explorer. Ponadto shrink. In w the dalszym time ciàgu between skraca the si announcement czas mi dzy ujawnieniem of a new vulnerability luki w zabezpieczeniach and the development a jej masowym and wykorzystaniem. deployment of a W patch, okresie companies mi dzy opublikowaniem are open to nowej luki attack. a opracowaniem As exploits are i wdro eniem developed programu and released korygujàcego, przedsi biorstwa more quickly, companies sà otwarte are na ataki. increasingly Poniewa vulnerable. The likelihood luk (tzw. of blended exploity) threats sà opracowywane that exploit metody wykorzystania i unpublished wprowadzane vulnerabilities szybciej, podatnoêç (otherwise przedsi biorstw known as na ataki jest coraz wi ksza. RoÊnie te prawdopodobieƒstwo zero-day blended threats) is increasing. Symantec pojawienia si zagro eƒ hybrydowych wykorzystujàcych believes that zero-day threats are imminent. nieopublikowane luki w zabezpieczeniach (znanych równie A zero-day blended threat could target such a jako zagro enia atakujàce w dniu zero). Symantec uwa a, vulnerability before that vulnerability is announced e ataki ze strony zagro eƒ hybrydowych atakujàcych w and dniu a patch zero sà made nieuniknione. available. Tego If such rodzaju an outbreak zagro enie hybrydowe occurs, widespread mo e wykorzystaç damage luk could w occur zabezpieczeniach, before zanim users zostanie are able ona to effectively opublikowana patch i zanim their zostanie systems. do niej udost pniony program korygujàcy. Gdy nastàpi tego rodzaju infekcja, mogà powstaç bardzo rozleg e szkody zanim u ytkownicy b dà w stanie skutecznie poprawiç swe systemy. 6

7 Raport firmy Symantec Zagro enia Internet Security bezpieczeƒstwa Threat Report w Internecie Tendencje dotyczàce ataków W niniejszym rozdziale Raportu omówiono: Attack Trends This section of the Internet Security Threat Report Symantec stworzy jedno z najpe niejszych na Êwiecie will discuss: rodzaje ataków, êróde Symantec danych has o established zagro eniach one w Internecie. of the most Dane comprehensive ponad sources 20 tys. of czujników Internet threat zainstalowanych data the w world. przesz o Attack najcz stsze activity ataki by type internetowe, sà zbierane przez 180 Over krajach 20,000 w sensors ramach systemu deployed zarzàdzania in over 180 zagro eniami countries The najcz Êciej top Internet atakowane attacks porty, Symantec DeepSight Threat Management System oraz by Symantec DeepSight Threat Management The top attacked ports zarzàdzanych us ug ochrony Symantec Managed Security System and Symantec Managed Security Services The kraje top najcz Êciej originating inicjujàce countries ataki, Services. Symantec zatrudnia tak e analityków, którzy pracujà gather this data. With analysts located in five The bran e top industries najcz Êciej experiencing dotkni te powa nymi severe events zdarzeniami, w pi ciu centrach operacyjnych (Security Operations Center) Security Operations Centers throughout the world, The top targeted industries na ca ym Êwiecie. Firma ta ma zatem niezrównane Symantec has an unparalleled ability to identify, The najcz Êciej impact of atakowane client tenure bran e, on severe event mo liwoêci identyfikowania nowo pojawiajàcych si report on, and respond to emerging threats. incidence wp yw sta u klienta us ugi Symantec na cz stoêç zagro eƒ, informowania o nich oraz reagowania na nie. Patterns powa nych of attack zdarzeƒ, activity by time of day Niniejszy This section rozdzia of the Raportu Symantec firmy Internet Symantec Security Zagro enia Patterns of attack activity by day of the week zale noêç ataków od pory dnia, Threat bezpieczeƒstwa Report provides w Internecie an analysis zawiera of analiz Internet ataków attack activity for the six months ending ATTACK zale noêç ACTIVITY ataków BY od TYPE dnia tygodnia. internetowych za okres szeêciomiesi czny koƒczàcy si 31 December grudnia , r. Dane This te porównano activity will z be danymi compared Attacks RODZAJE detected ATAKÓW by network security devices can zawartymi to data presented w dwóch in poprzednich the two previous analogicznych Internet generally be broken down into three categories: Raportach, Security Threat obejmujàcych Reports àcznie covering okres July od 1, lipca 2002 r. Ataki wykrywane przez urzàdzenia zabezpieczajàce sieci pre-attack reconnaissance, exploit attempts, and do June 30 30, czerwca Symantec s r. Za àcznik recommendations A na koƒcu Raportu forzawiera generalnie mo na podzieliç na trzy kategorie: rekonesanse worms and blended threats. In comparison to the zalecane best security przez practices firm Symantec can be najlepsze found in procedury przed atakiem, próby wykorzystania oraz robaki i zagro enia Appendix A same six-month period in 2002, the percentage of w at zakresie the end ochrony. hybrydowe. Udzia zdarzeƒ z udzia em robaków zmniejszy si of this report. worm raptownie events w declined drugim pó roczu dramatically 2003 in r. w the porównaniu second Do For celów the purpose niniejszego of this Raportu, report, ataki attack podzielono activity na has dwie half z analogicznym of 2003 (Figure okresem 1). In szeêciomiesi cznym the second half of roku 2002 kategorie: been divided z udzia em into two robaków categories: i bez udzia u worm-related robaków. 2002, (rys. worm 1). W activity drugim pó roczu accounted 2002 for r. 78% ataki of robaków total stanowi y Taki activity podzia and umo liwia non-worm-related analitykom activity. firmy Symantec This allows activity. 78% wszystkich During this ataków. period, Natomiast worm activity w ostatnim dropped badanym rozró nienie Symantec analysts mi dzy atakami to differentiate rozprzestrzeniajàcymi between si to 43% okresie of odsetek the total, ataków with z the udzia em remaining robaków 57% spad split: do 43%. samoczynnie autonomously a tymi, propagating których rozprzestrzenianie attacks and attacks wymaga 17% Pozosta e representing 57% stanowià exploit próby attempts wykorzystania and 40% (17% reconnaissance. liczby ataków) For the i rekonesanse same period (40%). in 2002, W analogicznym exploit okresie ogólnej interwencji cz owieka. that require human intervention. In some cases, it is difficult to discern whether attack activity is attempts 2002 r. accounted próby wykorzystania for only 3.3%, stanowi y and tylko reconnaissance 3,3%, a W niektórych sytuacjach trudno jest ustaliç, czy atak odbywa worm-related. In these cases, attacks that are commonly associated kojarzone with z worms robakami have zosta y been sklasyfikowane classified rekonesanse 18% of the 18% total. wszystkich ataków. si z udzia em robaka. W takich przypadkach ataki powszechnie jako as worm ataki attacks. z udzia em robaków. Rys. 1. Podzia ataków wed ug rodzajów Próby wykorzystania 17% Robaki i zagro enia hybrydowe 43% Rekonesanse przed atakiem 40% èród o: Symantec Corporation, dane TMS i MSS 7

8 Raport Symantec firmy Internet Symantec Security Zagro enia Threat Report bezpieczeƒstwa w Internecie NAJCZ STSZE TOP INTERNET ATAKI ATTACKS INTERNETOWE Najcz stsze The top attacks ataki obserwowane seen by both przez Symantec Symantec Managed Managed Security Services i Symantec DeepSight Threat Management Security Services and Symantec DeepSight Threat System odpowiadajà tym, których prawdopodobieƒstwo Management System reflect those that administrators are likely to observe on their own networks. zaobserwowania przez administratorów w ich w asnych sieciach jest najwi ksze. Ranking ten obejmuje ataki Worm attacks are included for this metric, as they z udzia em robaków, gdy stanowià one znacznà cz Êç ataków make up internetowych a significant obserwowanych portion of Internet w badanym attacks okresie. for this period. Pod wzgl dem liczby zdarzeƒ (tabela 1) dominowa y ataki robaka The most SQLExp, dominant zwanego attack, równie as measured Slammer. Stanowi y by volume one ponad of events jednà (Table czwartà 1) wszystkich was related ataków. to the SQLExp SQLExpzosta wprowadzony worm, also known do sieci as 24 Slammer. stycznia 2003 It accounted r. i w chwili for rozpocz cia over one-quarter badanego of the okresu total mia attacks. ju za sobà SQLExp ponad waspi ç miesi cy launched ycia. on January Stanowi to 24, potwierdzenie 2003, and was faktu, already e over w dalszym five months ciàgu old stare at zagro enia the beginning powodujà of the szkody w current przedsi biorstwach reporting period. i instytucjach This illustrates jeszcze przez that d ugi old czas po threats ich pierwszym continue pojawieniu to affect organizations si. long after they surface. Szybkie rozprzestrzenianie si robaka SQLExp spowodowa o du à SQLExp s liczb rapid ataków. propagation Usi ujàc si led rozprzestrzeniç, to the high number robak wysy a z of zainfekowanego attacks. In an systemu attempt pakiety to spread, UDP the w takim worm tempie, will e send cz sto out nasyca UDP packets przepustowoêç from an sieci. infected Wskutek system tego at pojedyncza such a rate infekcja that it robakiem will frequently mo e spowodowaç saturate the du à bandwidth liczb ataków. of connected W konsekwencji networks. nawet As a ma a result, liczba a single zainfekowanych systemów wystarcza, by pozycja tego SQLExp infection can result in a high volume of zagro enia w rankingu by a wysoka. attacks. Accordingly, a small number of infected Mo na systems zauwa yç, could account e niektóre for its czujniki high wykrywajàce ranking. ataki nie wykaza y robaka SQLExp wêród dziesi ciu najcz stszych The SQLExp worm is notably absent from the top ataków (tabela 2). Wynik ten wskazuje, e prawdopodobnie ten attacks according to the number of sensors du a liczba sieci filtruje ruch przychodzàcy do systemów detecting the activity (Table 2). This indicates that Microsoft SQL Server (które sà celem ataku tego robaka) ju a large na obrze u number sieci. of Z networks drugiej strony, may be ataki filtering z udzia em traffic starszych, to Microsoft ale nadal SQL Server, skutecznych the target robaków of this CodeRed worm, i Nimda at majà the network wysokà pozycj perimeter. w rankingu On the zarówno other hand, pod wzgl dem attacks liczby related ataków, to the jak older, i wykrywajàcych but still successful, je czujników. CodeRed Robaki te wykorzystujà and Nimda worms ataki typu rank Directory highly in Traversal both volume Attack, and Indexing Server number Attack of detecting oraz Cmd.exe sensors. Attack, These dla których worms celem utilizejest Microsoft Directory IIS Traversal (serwer WWW). Attacks, Indexing Server Attacks, and Cmd.exe Attacks, all of which target Microsoft s W badanym okresie czujniki cz sto wykrywa y trzy ataki IIS Web server. na infrastruktur poczty elektronicznej. Dwa z nich, Generic SMTP Sensors HELO frequently Buffer Overflow detected Attack three oraz attacks SMTP targeting Rcpt To Command infrastructure Attack, które during zaj y odpowiednio this period. The trzecià Generic i czwartà pozycj SMTP HELO w rankingu Buffer pod Overflow wzgl dem Attack liczby and ataków, the SMTP usi ujà z amaç Rcpt To zabezpieczenia Command Attack, serwerów third poczty and fourth SMTP (Simple in attack Mail Transport volume respectively, Protocol). Ataki are te both mogà attempts byç zwiàzane to compromise SMTP (Simple Mail Transport Protocol) z nasileniem si spamu odbieranego przez u ytkowników Internetu. servers. These attacks may be related to the increase of SPAM that Internet users are receiving. The Atak Matt Matt Wright Wright FormMail FormMail, attack, który u ywa which b dnego uses a skryptu faulty WWW Web do script wykonania to perform destrukcyjnej malicious operacji, activity, zajmuje piàte occupies miejsce fifth w rankingu spot in ataków attacks pod by wzgl dem percentage liczby of wykrywajàcych je czujników. Skrypt FormMail, u ywany detecting sensors. The FormMail script, used to do przekazywania informacji zwrotnych ze strony WWW, submit feedback from a Web page, can allow mo e pos u yç do wys ania poczty na dowolne adresy delivery of to arbitrary locations and has, a w zwiàzku z tym do rozsy ania spamu. Wiele therefore, been associated with the relaying of automatycznych skanerów oraz narz dzi do testowania SPAM. Many automated scanners and penetration penetracji wykorzystuje ten atak i przeprowadza go przeciw testing ka demu tools znalezionemu include this serwerowi attack and WWW. perform Nale y it podkreêliç, against e wiele any systemów Web server wykrywania they find. ataków It should fa szywie be identyfikuje noted ten atak, that co the mo e tendency byç przyczynà for many sztucznego intrusion detection raportowanej systems to liczby falsely ataków. identify this attack may zawy ania artificially increase the numbers being reported. W ubieg ym pó roczu skutecznie rozprzestrzenia y si robaki Over Blaster the past i Welchia six months, 3. Te dwa both zagro enia the Blaster by y odpowiedzialne and Welchia za wystàpienie worms spread w rankingu successfully. ataków DCOM 3 These RPC two (Remote threats Procedure were Call) responsible Attack i Generic for the WebDAV/Source presence of theattack. DCOM Oba te RPC robaki (Remote powodowa y Procedure daleko Call) si gajàce Attack zak ócenia and the dzia alnoêci Generic WebDAV/Source przedsi biorstw i Attack instytucji, these nawet rankings. które Both stosowa y worms mocne caused filtrowanie widespread na disruption obrze u sieci. tych, for Fakt organizations, ten pokazuje, even jak du e those ryzyko with dla strong bezpieczeƒstwa perimeter sieci filtering. mo e stwarzaç This highlights jeden system the risk wewn trzny that a single bez uaktualnionych zabezpieczeƒ. unpatched internal system can pose to the security of W a network. dwóch poprzednich Raportach firmy Symantec Zagro enia bezpieczeƒstwa w Internecie, najcz stsze In the two previous Internet Security Threat Reports, ataki by y zwiàzane z robakami SQLExp, CodeRed i Nimda. the top attacks were associated with the SQLExp, W obecnie badanym okresie wystàpi a podobna tendencja, CodeRed, and Nimda worms. The current period saw przy czym do najcz stszych nale a y ataki typu a similar trend, with Indexing Server Attacks, HTTP Indexing Server Attack, HTTP Directory Traversal Attack Directory Traversal Attacks, and Cmd.exe Attacks all i Cmd.exe Attack. appearing prominently in the top attacks. Ataki za poêrednictwem sieci WWW (protoko u HTTP) Web-based attacks, occurring over HTTP, accounted stanowi y znacznà cz Êç najcz stszych ataków. SzeÊç spoêród for dziesi ciu a significant czo owych number pozycji of the w top rankingu attacks. pod When wzgl dem liczby ranked ataków by zajmujà the volume ataki of za attacks, poêrednictwem six of the WWW. top W tenrankingu attacks pod wzgl dem occur over liczby the czujników Web. When wykrywajàcych ranked by the atak, number osiem spoêród of sensors dziesi ciu detecting czo owych attacks, pozycji eight wià e of thesi top z aplikacjami ten are associated WWW. Poniewa with Web WWW applications. jest us ugà As dost pnà a publicly publicznie, available ruch w service, niej nie Web jest filtrowany traffic is not na obrze u filtered sieci as tak frequently cz sto, jak at w the przypadku network wielu perimeter innych as us ug. many other services. 8 3 Please refer to the Malicious Code Trends section of this report for a more in-depth discussion of these worms. 3 Dok adniejsze omówienie tych robaków znajduje si w rozdziale Tendencje dotyczàce destrukcyjnego kodu niniejszego Raportu.

9 Raport firmy Symantec Symantec Zagro enia Internet bezpieczeƒstwa Security Threat w Report Internecie Tabela 1. Dziesi ç najcz stszych ataków w Internecie, wed ug udzia u procentowego Pozycja Atak Procent ca kowitej liczby ataków SQLExp Incoming Worm Attack Muhammad A. Muquit Count.cgi Attack Generic SMTP HELO Buffer Overflow Attack Generic SMTP Rcpt To Command Attack Generic WebDAV/Source Disclosure Translate: f HTTP Header Request Attack Microsoft Indexing Server/Indexing Services ISAPI Buffer Overflow Attack Generic UTF8 Encoding in URL Attack Generic HTTP Directory Traversal Attack Generic HTTP cmd.exe Request Attack Microsoft Windows DCOM RPC Interface Buffer Overrun Attack 26.2% 9.0% 8.3% 6.2% 4.2% 3.8% 2.1% 2.1% 2.0% 1.8% èród o: Symantec Corporation, dane TMS i MSS Tabela 2. Dziesi ç najcz stszych ataków w Internecie, wed ug procentu wykrywajàcych je czujników Pozycja Atak Procent czujnikòw wykrywajàcych atak Microsoft Indexing Server/Indexing Services ISAPI Buffer Overflow Attack Generic WebDAV/Source Disclosure Translate: f HTTP Header Request Attack Microsoft FrontPage Sensitive Page Attack Microsoft IIS 4.0/5.0 Extended UNICODE Directory Traversal Attack Matt Wright FormMail Attacks Microsoft IIS 5.0.printer ISAPI Extension Buffer Overflow Attack Generic HTTP Directory Traversal Attack Generic UNIX Portmapper Set RPC Attack Microsoft UPnP NOTIFY Buffer Overflow Attack Generic HTTP cmd.exe Request Attack 18.5% 16.3% 14.8% 14.7% 13.5% 13.5% 13.1% 13.1% 13.1% 12.1% èród o: Symantec Corporation, dane TMS i MSS NAJCZ ÂCIEJ TOP ATTACKED ATAKOWANE PORTS PORTY trators dla tych turning portów. off firewall Dotyczy logging to na przyk ad for those portów ports. TCP/80, TCP/80, TCP/445, TCP/445, TCP/139 TCP/139, i UDP/137. and UDP/137 are all Symantec analizuje analyzes najcz Êciej the top attacked atakowane ports porty by przy twou yciu examples of this. dwóch metrics: wskaêników: the percentage udzia u of procentowego attackers that atakujàcych, target W drugim pó roczu 2003 prawie jedna trzecia atakujàcych którzy each port wykorzystujà and the number dany port, of oraz sensors liczby that czujników, detect In the wykorzystywa a second half of port 2003, TCP/135 almost (tabela one 3). third Jest of on allcelem ataku które attacks wykrywajà against ataki a given na dany port. port. These Te two dwa metrics wskaêniki dajà attackers robaka targeted Blaster oraz TCP/135 szeregu (Table zautomatyzowanych 3). This is the zagro eƒ, bardzo give very odmienne different obrazy views prawid owoêci of attack patterns. wyst pujàcych The first target takich port jak for rodzina the Blaster destrukcyjnego worm and kodu a series Gaobot. of Robak w atakach. Pierwszy z nich mierzy, ile ró nych systemów ataku measures how many different attacking systems are automated Welchia, threats, wprowadzony including w Êlad the za Gaobot robakiem family Blaster, of wykorzystuje dany port. Drugi natomiast jest miarà zasi gu targeting a particular port. The second is a measure malicious równie code. atakuje The port Welchia TCP/135, worm, a ponadto released port in TCP/80. the ataku (to znaczy liczby urzàdzeƒ zabezpieczajàcych, of how widespread attacks are (that is, how many wake Takie of Blaster, ukierunkowanie also targets robaków TCP/135 i innych as automatycznych well as które wykry y atak na dany port). narz dzi stanowi zmian w stosunku do poprzednich security devices have seen activity on this port). TCP/80. The interest from worms and other automated tools marks a change from previous Internet Raportów. W poprzednich badanych okresach port TCP/135 Ranking obejmuje ataki z udzia em robaków, Worm activity is included in this list, as it reflects by celem znacznie mniej groênych dzia aƒ, polegajàcych gdy odzwierciedla ataki obserwowane przez administratorów Security Threat Reports. During those reporting activity that administrators will observe on their g ównie na dostarczaniu wyskakujàcego spamu. w ich w asnych sieciach. W przypadku niektórych portów periods, TCP/135 was the target of much less cz sto own networks. atakowanych Some przez ports robaki frequently liczby ataków attacked mogà by threatening operations, primarily the delivery of byç worms niedoszacowane may be under-represented z powodu wy àczenia due to (przez adminis- pop-up SPAM. administratorów) rejestracji prowadzonej w zaporze ogniowej 9

10 Raport Symantec firmy Internet Symantec Security Zagro enia Threat Report bezpieczeƒstwa w Internecie Tabela 3. Najcz Êciej atakowane porty, wed ug udzia u procentowego atakujàcych Pozycja Port Opis Procent atakujàcych TCP/135 TCP/80 TCP/4662 TCP/6346 TCP/445 UDP/53 UDP/137 UDP/41170 TCP/7122 UDP/1434 Microsoft/DCE-Remote Procedure Call (Blaster) HTTP/Web E-donkey/Peer-to-peer file sharing Gnutella/Peer-to-peer file sharing Microsoft CIFS Filesharing DNS Microsoft CIFS Filesharing Blubster/Peer-to-peer Filesharing nieznany Microsoft SQL Server (Slammer) 32.9% 19.7% 9.8% 8.9% 6.9% 5.9% 4.7% 3.2% 2.5% 2.4% èród o: Symantec Corporation, dane TMS i MSS Tabela 4. Najcz Êciej atakowane porty, wed ug liczby wykrywajàcych czujników Pozycja Port Opis Procent czujnikòw TCP/80 TCP/17300 TCP/445 TCP/27374 TCP/135 TCP/1433 TCP/21 TCP/139 TCP/443 TCP/1080 HTTP/Web Kuang2 - furtka Microsoft CIFS Filesharing SubSeven backdoor Microsoft/DCE-Remote Procedure Call Microsoft SQL Server FTP Microsoft CIFS File Sharing HTTPS/Web Socks Proxy 59.6% 59.0% 57.7% 51.7% 51.3% 51.2% 50.4% 45.2% 44.6% 42.7% èród o: Symantec Corporation, dane TMS i MSS Du a liczba atakujàcych obra a sobie za cel typowe porty do wymiany plików w trybie równorz dnym (peer-to-peer), takie A jak large TCP/4662, number TCP/6346 of attackers i UDP/ targeted ObecnoÊç common tych portów peer-to-peer w rankingu file wynika sharing z popularnoêci ports, including systemów TCP/4662, wymiany plików w trybie równorz dnym oraz z wyst pujàcej TCP/6346, and UDP/ The presence of these w przedsi biorstwach i instytucjach tendencji do filtrowania ports in the ranking reflects the popularity of peerto-peer file sharing and the tendency for organiza- takiego ruchu. Ponadto pojawi y si nowe firmy, które skanujà i katalogujà komputery klienckie uczestniczàce tions to filter this traffic. In addition, new companies w takiej wymianie w celu egzekwowania praw autorskich. Dzia alnoêç have emerged, takich firm scanning mo e si and równie cataloging przyczyniaç peer-topeer clients iloêci in an ruchu effort w wymienionych to enforce copyright portach. laws. do zwi kszenia These companies may also be contributing to the Atakujàcy rise in bardzo traffic cz sto on these obierali ports. sobie za cel porty TCP/445 i UDP/137 s u àce do wspó u ytkowania plików w systemie Windows. Attackers Wynika also to heavily przede wszystkim targeted TCP/445 z dost pnoêci and wielu automatycznych UDP/137, both narz dzi of which umo liwiajàcych are associated atak with na te porty. W drugim Windows pó roczu file sharing r. analitycy This is primarily firmy Symantec due to the dostrzegli podobny wzrost liczby przypadków skanowania systemów Windows z otwartymi zasobami wspó u ytkowanymi i s abymi has ami. availability of many automated tools used to attack Port UDP/1434 znajduje si na ostatniej pozycji listy dziesi ciu these ports. portów In the najcz Êciej second atakowanych half of 2002, w Symantec badanym okresie. analysts Port noted ten by a similar najcz Êciej rise atakowany in scanning w pierwszym for Window pó roczu systems 2003 with r., open g ównie shares ze wzgl du and weak na passwords. robaka SQLExp. Zmiana pozycji w rankingu wskazuje, e w wielu systemach UDP/1434 is the final entry in the top ten ports uaktualniono zabezpieczenia, ale robaki i atakujàcy nadal targeted by attackers for this period. It was the obierajà sobie za cel luki w zabezpieczeniach Êrodowisk most frequently attacked port during the first Microsoft SQL Server i Microsoft Desktop Engine. half of 2003 due in large part to the SQLExp Ni szy udzia procentowy atakujàcych potwierdza tak e, e worm. obecnoêç This robaka change SQLExp indicates na liêcie that dziesi ciu many systems najcz stszych ataków have been internetowych patched but (tabela that 1) worms jest spowodowana and attackersdu à liczbà are still ataków, targeting a niekoniecznie vulnerabilities du à liczbà in Microsoft atakujàcych. SQL Server and Microsoft Desktop Engine environments. The lower percentage of attackers also confirms 10

11 Raport firmy Symantec Zagro enia bezpieczeƒstwa w Internecie Ponad po owa czujników utrzymywanych przez Symantec Symantec DeepSight Threat Management System wykry a aktywnoêç w porcie TCP/80 (tabela 4). Oznacza to, e port ten by najcz stszym celem ataku w badanym okresie. Znaczàce jest wyst powanie portu TCP/17300 na drugiej pozycji w tabeli 4. W rankingu niemal dorównuje on portowi TCP/80. Port TCP/17300, który przedtem prawie nigdy nie by atakowany, w 2003 r. sta si celem coraz wi kszej liczby prób skanowania. Badanie wykaza o, e w porcie tym znajdowa a si niegdyê nieaktualna ju furtka konia trojaƒskiego o nazwie Kuang2. Atakujàcy obrali za cel ten port, majàc nadziej znaleêç systemy, w których ta furtka nadal wyst puje. Port TCP/27374, w którym tak e cz sto wyst puje furtka (SubSeven), znalaz si na czwartej pozycji na liêcie, co ma zwiàzek z tà samà tendencjà. Atakujàcy skanujà sieç w poszukiwaniu systemów z zainstalowanà furtkà SubSeven. Nast pnie za jej poêrednictwem amià zabezpieczenia systemu i instalujà w asnà furtk w celu utworzenia sieci zdalnie sterowanych zombi. Czujniki wykry y du à liczb prób skanowania ukierunkowanych na te porty. Jednak nieobecnoêç tych portów w tabeli 3 wskazuje, e skanowanie by o przeprowadzane przez stosunkowo ma à liczb atakujàcych. KRAJE NAJCZ ÂCIEJ INICJUJÑCE ATAKI W tym podrozdziale omówimy kraje, z których najcz Êciej wychodzà ataki. Nale y podkreêliç, e kraj, z którego wychodzi atak, nie musi koniecznie odpowiadaç rzeczywistej lokalizacji atakujàcego. DoÊç atwo mo na przeêledziç drog ataku do ostatniego adresu IP, z którego zosta wyprowadzony. Jednak komputer u yty to ataku nie musi byç w asnym systemem atakujàcego. W celu ukrycia swej lokalizacji przed podj ciem faktycznego ataku, atakujàcy cz sto przeskakujà mi dzy licznymi systemami bàdê u ywajà cudzych systemów, w których wczeêniej z amano zabezpieczenia. Na przyk ad atakujàcy znajdujàcy si w Chinach mo e przeprowadziç atak z systemu, w którym wczeêniej z amano zabezpieczenia, znajdujàcego si w Korei Po udniowej, a celem ataku mo e byç serwer WWW przedsi biorstwa w Nowym Jorku. Problemy z mi dzynarodowymi kompetencjami wymiaru sprawiedliwoêci cz sto uniemo liwiajà nale yte ustalenie rzeczywistej lokalizacji atakujàcego. W ciàgu dwóch poprzednich okresów pó rocznych najcz stszym êród em ataków by y zawsze systemy komputerowe w Stanach Zjednoczonych. Tendencja ta wyst puje równie w ostatnio badanym okresie. W tabeli 5 podano kraje najcz Êciej inicjujàce ataki, przy czym z rankingu wy àczono ataki z udzia em robaków. Podano tak e pozycje rankingowe tych krajów w dwóch poprzednich okresach pó rocznych (pozycje oznaczone jako NR nie wyst powa y wêród dziesi ciu czo owych pozycji rankingowych w danym okresie). Ranking krajów najcz Êciej inicjujàcych ataki jest podobny do rankingu za dwa poprzednie okresy pó roczne. Jedynym krajem, który pojawi si po raz pierwszy w rankingu, jest Australia. W ciàgu ubieg ego pó rocza na wy sze pozycje przesz y Kanada (z piàtej na drugà) i Japonia (z dziewiàtej na trzecià). O ile Kanada stale przesuwa a si ku poczàtkowi listy od 18 miesi cy, to Japonia przesun a si g ównie w ostatnim pó roczu. Tabela 5. Kraje najcz Êciej inicjujàce ataki (z wy àczeniem ataków z udzia em robaków) Pozycja Kraj Procent Pozycja w okresie Pozycja w okresie wszystkich ataków 1 stycznia - 30 czerwca 2003 r. 1 lipca - 31 grudnia 2002 r Stany Zjednoczone Kanada Chiny Japonia Australia Niemcy Korea Poludniowa Tajwan Francja Wlochy 58% 8% 3% 3% 3% 2% 2% 2% 1% 1% NR 3 4 NR NR èród o: Symantec Corporation, dane TMS i MSS 11

12 Raport firmy Symantec Zagro enia bezpieczeƒstwa w Internecie W ostatnim badanym okresie zmniejszy a si liczba ataków z Korei Po udniowej. W drugim pó roczu 2002 r. Korea Po udniowa by a odpowiedzialna za czterokrotnie wi cej ataków ni Kanada i znalaz a si na drugiej pozycji w pierwszej dziesiàtce krajów. W ostatnim badanym okresie liczba ataków z Korei Po udniowej stanowi a ju tylko 2% wszystkich ataków. Dla wielu zagro eƒ cz stoêç ataków z danego kraju jest funkcjà liczby wyst pujàcych w tym kraju systemów podatnych na z amanie zabezpieczeƒ. Ograniczenie liczby podatnych systemów powoduje zatem zmniejszenie si cz stoêci ataków. Na przyk ad Korea Po udniowa by a jednym z krajów najsilniej dotkni tych robakiem SQLExp w styczniu 2003 r. Ataki pochodzàce z tego kraju w powa nym stopniu zak óci y wówczas àcznoêç internetowà 4. W listopadzie 2003 r. Microsoft og osi plany wspó pracy z koreaƒskà Agencjà Bezpieczeƒstwa Informacji w celu podniesienia poziomu ÊwiadomoÊci w zakresie ochrony komputerów 5. Spadek liczby ataków wychodzàcych z Po udniowej Korei mo e oznaczaç, e u ytkownicy Internetu w tym kraju z wi kszà starannoêcià wprowadzajà obecnie programy korygujàce. KRAJE NAJCZ ÂCIEJ INICJUJÑCE ATAKI W STOSUNKU DO LICZBY U YTKOWNIKÓW INTERNETU Wskaênik liczby ataków wychodzàcych z danego kraju nie uwzgl dnia liczby u ytkowników Internetu w danym kraju. Na przyk ad Stany Zjednoczone majà jednà z najwi kszych populacji u ytkowników Internetu, wobec czego nie jest niespodziankà, e kraj ten zajmuje wysokà pozycj w rankingu liczby ataków. Jednak pozycja Stanów Zjednoczonych w rankingu nie b dzie najwy sza, jeêli jak o miary u yjemy liczby ataków wychodzàcych z danego kraju, przypadajàcych na 100 tys. u ytkowników Internetu. W kategorii krajów, w których jest ponad 100 tys. u ytkowników Internetu, na czo owym miejscu w takim rankingu liczby ataków w stosunku do liczby u ytkowników Internetu wyst puje Kanada (tabela 6). Stany Zjednoczone zajmujà w tym rankingu dopiero czwartà pozycj. Tabela 6. Kraje najcz Êciej inicjujàce ataki w stosunku do liczby u ytkowników Internetu Pozycja Kraj Liczba ataków na 100 tys. u ytkowników Kanada Kuwejt Irlandia St. Zjednoczone Nigeria Cypr Finlandia Islandia Izrael Australia 8,285 6,957 6,397 5,966 5,662 5,508 5,287 5,028 4,922 4,251 èród o: Symantec Corporation, dane TMS i MSS REGION CELU ATAKU DLA KRAJÓW NAJCZ ÂCIEJ INICJUJÑCYCH ATAKI W celu okreêlenia celów obieranych przez systemy atakujàce w krajach, z których najcz Êciej wychodzà ataki, zbadano ataki inicjowane z ka dego kraju oraz lokalizacje ich celów (pogrupowane w regiony). Wynikajàcy stàd rozk ad regionalny ataków zosta porównany z globalnym rozk adem regionalnym obserwowanym przez czujniki utrzymywane przez us ugi Symantec DeepSight Threat Management System i Symantec Managed Security Services. W tabeli 7 przedstawiono wskaêniki cz stoêci ataków b dàce wynikiem tej analizy. Widaç z niej, e atakujàce systemy przynajmniej po cz Êci preferujà atakowanie krajów bliskich geograficznie. Zamieszczone w tabeli 7 wskaêniki cz stoêci ataków nie reprezentujà ogólnej cz stoêci ataków dla poszczególnych krajów, lecz wskazujà, czy ataki z danego kraju majà za cel jedne regiony cz Êciej ni inne. W wielu krajach wyst puje tendencja atakowania niektórych regionów znacznie cz Êciej ni innych. W wi kszoêci przypadków dotyczy to zw aszcza Francji, W och, Niemiec i Australii atakujàce systemy preferujà atakowanie celów zlokalizowanych w tym samym regionie geograficznym èród o: Source: 6 Source: 5 èród o:

13 Raport firmy Symantec Zagro enia Internet Security bezpieczeƒstwa Threat Report w Internecie Tabela 7. Wskaênik cz stoêci ataków w zale noêci od kraju pochodzenia i regionu celu ataku 6 Pozycja Kraj pochodzenia Stany Zjednoczone Kanada Chiny Japonia Australia Niemcy Korea Po udniowa Tajwan Francja W ochy Region celu Ameryka Pld. Ameryka. Pln Afryka Europa Azja Australia èród o: Symantec Corporation, dane TMS i MSS Tendencja Many factors ta mo e may byç contribute spowodowana to this wieloma tendency. czynnikami. The system ukierunkowanych regardless of na its danà owner. bran. Attacks Ka da targeting z tych metod Pierwszym first is the jest visibility widocznoêç of potential przedsi biorstw target organizations i instytucji specific mo e industries prowadziç do can odmiennych be examined wniosków. in two ways: W niniejszym stanowiàcych in the daily life potencjalny of citizens. cel Attackers w codziennym target yciu what obywateli. first, podrozdziale by comparing przedstawiono the number wyniki of severe z obu tych events punktów Atakujàcy they know. obierajà The second sobie cele, factor które is contiguous znajà. Drugim IP czynnikiem experienced widzenia. by an industry to the number of jest address przydzielanie allocation. ciàg ych Sequential fragmentów scans przestrzeni will cluster adresów in non-severe events and, second, by the number of IP. Wyniki skanowania sekwencyjnego koncentrujà si networks numerically close to the source. The third attacks BRAN E specifically NAJCZ ÂCIEJ targeting DOTKNI TE that industry. POWA NYMI Each w sieciach o adresach podobnych do systemu atakujàcego, factor may be language issues. Attackers may have can ZDARZENIAMI result in different conclusions. This section a tym samym zlokalizowanych geograficznie w pobli u. more difficulty compromising a system that uses will look at both perspectives. Trzecim czynnikiem mogà byç kwestie j zykowe. Atakujàcy Symantec okreêla stopieƒ istotnoêci zdarzenia na podstawie a language with which they are unfamiliar. mogà mieç wi ksze trudnoêci w amaniu zabezpieczeƒ charakterystyki ataku, Êrodków ochrony podj tych przez TOP INDUSTRIES EXPERIENCING w South systemie, Korea gdzie was jest the u ywany only country nieznany in the im top j zyk. klienta, wartoêci zasobów nara onych na ryzyko oraz ten SEVERE skutecznoêci EVENTS ataku. Powa ne zdarzenia stanowià najwi ksze that did not show a preference for targets in its Korea Po udniowa jako jedyny kraj w pierwszej dziesiàtce own region. Instead, they seemed to prefer Symantec zagro enie determines dla przedsi biorstw the severity i instytucji. of an event Liczba based powa nych wykazywa a preferencj do celów nie we w asnym regionie, Australian and North American targets. on zdarzeƒ, the characteristics które dotykajà of danà the attack, bran, the jest defensive jednym ze lecz w Australii i Ameryce Pó nocnej. wskaêników poziomu ryzyka, na jakie jest ona nara ona. controls of the client, the value of the assets at risk, South America received less interest from the top Symantec prowadzi ranking bran, w których wystàpi a Ameryka Po udniowa cieszy a si najmniejszym and the success of the attack. Severe events pose ten originating countries than any other region. najwi ksza liczba powa nych zdarzeƒ na 10 tys. zdarzeƒ zainteresowaniem wêród krajów najcz Êciej inicjujàcych ataki. the greatest threat to organizations. The number (rys. 2). Na pozycj danej bran y w tym rankingu wp ywa Byç This mo e may przyczynà be because jest no to, South e aden American kraj z Ameryki countries of severe events that an industry experiences is wiele czynników, takich jak zainteresowanie atakujàcych, Po udniowej are represented nie wystàpi in the top wêród ten pierwszej source countries, dziesiàtki, co tym one ich indicator umiej tnoêci of the oraz amount technologie of risk wdro one to which przez that bran. bardziej possibly wzmacnia lending weight hipotez, to e the ataki hypothesis wychodzàce thatz danego industry is exposed. Symantec ranks those industries that have received the highest number of kraju source generalnie countries majà generally za cel cz Êciej target their w asny own region regions ni inne. more than others. severe events per 10,000 events (Figure 2). Many ANALIZA ATAKÓW WED UG BRAN factors contribute to the industry ranking, including ATTACK ACTIVITY BY INDUSTRY Atakujàcy wybierajà swoje cele, kierujàc si ró nymi the interest from attackers, the skill level of attackers, and the technologies deployed in that industry. przes ankami. Attackers choose W niektórych their targets przypadkach for many mogà reasons. obraç sobie za In cel some jedno cases, lub wi cej they may przedsi biorstw target a single z okreêlonej company bran y. W or innych a group mogà of companies z amaç zabezpieczenia from a single niezale nie industry. od tego, kto In other jest w aêcicielem cases, an attacker systemu. may Ataki compromise skierowane na a okreêlone bran e mo na analizowaç dwiema metodami: po pierwsze przez porównanie liczby powa nych zdarzeƒ, którymi zosta a dotkni ta dana bran a, z liczbà zdarzeƒ mniej powa nych, a po drugie na podstawie liczby ataków specyficznie 7 In the ratio of attacks table, a value of 1 indicates that the regional attack distribution for that country is the same as the global regional attack distribution. If the country s attack distribution targeting a region is double the global average, this ratio would be 2. If a country s attack distribution were half the global average, this ratio would be W tabeli wskaênika cz stoêci ataków wartoêç 1 oznacza, e rozk ad regionalny ataków dla danego kraju jest taki sam jak rozk ad regionalny ataków dla ca ego Êwiata. WartoÊç 2 oznacza, e dany kraj atakuje dany region dwa razy cz Êciej ni wynosi Êrednia. WartoÊç 0,5 oznacza, e dany kraj atakuje dany region dwa razy rzadziej ni wynosi Êrednia. 13

14 Symantec Raport firmy Internet Symantec Security Zagro enia Threat Report bezpieczeƒstwa w Internecie The Wskaênik rate of powa nych severe attacks ataków experienced dotykajàcych by bran e the top znajdujàce industries si na varies czo owych tremendously. pozycjach The listy financial rankingowej services jest bardzo sector, ró ny. which Na pierwszym is ranked miejscu first, experienced znajduje si sektor just finansowy, over four w którym times odnotowano the severe attack ponad rate cztery of razy the wi cej telecommunications ataków ni w sektorze sector, telekomunikacyjnym, which is ranked zajmujàcym tenth. dziesiàtà pozycj w rankingu. Stosunkowo najwi cej Businesses with significant financial resources tend powa nych ataków dotyka bran e, które majà znaczne to experience a relatively high severe attack rate. zasoby finansowe. Wysoki wskaênik ataków dotyczy równie Critical infrastructure industries also experience bran zwiàzanych z infrastrukturà o znaczeniu krytycznym. high attack rates. The Interesujàcà nonprofit pozycjà sector, jest ranked sektor in organizacji sixth place, is an interesting niedochodowych, entry. Although zajmujàcy it w likely rankingu has little szóstà appeal pozycj. for Organizacje attackers niedochodowe interested in financial sà prawdopodobnie rewards, the ma o nonprofit atrakcyjne industry dla atakujàcych may attract zainteresowanych attention for korzyêciami political and finansowymi, social reasons. mogà For jednak instance, przyciàgaç nonprofits uwag are atakujàcych kierujàcych si motywami politycznymi i spo ecznymi. often involved in high-profile, controversial issues. Na przyk ad organizacje niedochodowe cz sto anga ujà si This may provoke severe attacks. w mocno nag oênione i kontrowersyjne akcje, co mo e prowokowaç powa ne ataki. Rys. 2. Liczba powa nych zdarzeƒ w poszczególnych bran ach (w przeliczeniu na 10 tys. zdarzeƒ) Procent ataków Us ugi finansowe Us ugi biznesowe Uchrona zdrowia Energrtyka Meia i rozrywka Organizacje niedochodo we Handel elektroniczny Produkcja przemys owa Zaawansowane technologie Telekomunik acja èród o: Symantec Corporation, dane TMS i MSS Rys. 3. Wskaênik ataków specyficznie ukierunkowanych na danà bran Liczba powa nych zdarzeƒ Zaawansowane technologie Handel elektroniczny Uchrona zdrowia Ma e firmy Organizacje niedochodowe Handel detaliczny Us ugi biznesowe Oswiata Us ugi finansowe Us ugi finansowe èród o: Symantec Corporation, dane TMS i MSS 14

15 Raport firmy Symantec Zagro enia Internet Security bezpieczeƒstwa Threat Report w Internecie TOP BRAN E TARGETED NAJCZ ÂCIEJ INDUSTRIES ATAKOWANE BY RATE W SPOSÓB The Zale noêç relationship mi dzy between sta em client klienta tenure us ugi and Symantec attacka liczbà OF SPECYFICZNY ATTACK activity ataków for w the drugim second pó roczu half of r. is jest shown pokazana in na rys. 4. Figure Nale y 4. It zauwa yç, should be e noted liczba that, przedsi biorstw compared i to instytucji previous The Udzia percentage atakujàcych of specyficznie total attackers danà targeting bran w only àcznej liczbie dotkni tych reporting powa nymi periods, the zdarzeniami number of w total ostatnim organizations experiencing severe events increased over badanym a atakujàcych specific industry wskazuje, indicates które bran e which sà industries cz Êciej nara one are okresie wzros a w porównaniu z poprzednimi okresami na celowe, ukierunkowane ataki (rys. 3). Jak wynika z tego more frequently the targets of directed, purposeful we wszystkich przedzia ach d ugoêci sta u klienta us ugi rankingu, na ataki specyficzne nara one sà g ównie bran e the past six months, regardless of tenure. The most attacks (Figure 3). According to this ranking, Symantec. Najbardziej znaczàcy wzrost dotyczy bardziej widoczne w Internecie. Na przyk ad bran e significant increases occurred in companies with organizations with a more prominent Internet przedsi biorstw, które majà sta od jednego do trzech zaawansowanych technologii i handlu elektronicznego one to three months of tenure. This rise is largely presence seem to experience a greater rate of miesi cy. Wzrost ten jest g ównie wynikiem zwi kszajàcej si (zajmujàce w rankingu pozycje odpowiednio pierwszà the skutecznoêci result of increasingly robaków. Coraz successful wi cej worms. robaków More atakuje luki targeted i drugà) sà attacks. znacznie For cz stszym instance, celem the high-tech ataków ni and inne bran e. worms w zabezpieczeniach have been targeting podstawowych vulnerabilities sk adników in core systemu e-commerce industries (ranked first and second Windows Windows. components. Sk adnik te These sà powszechniej components stosowane are more ni respectively) WP YW STA U experience KLIENTA a US UGI much higher SYMANTEC attack rate widespread oprogramowanie than the serwerowe, server software które by o targeted celem by wczeêniejszych than the remaining industries. NA CZ STOÂå POWA NYCH ZDARZE previous robaków network-based sieciowych, w worms, wyniku czego resulting znacznie in a much wzros o CLIENT TENURE AND SEVERE EVENT INCIDENCE higher zag szczenie density of systemów vulnerable podatnych systems. na These ataki. worms Robaki takie Przez sta klienta us ugi Symantec (client tenure) rozumiemy also wykorzystujà benefit from ponadto two other dwa factors: inne czynniki: the decrease skrócenie inczasu czas, przez który dane przedsi biorstwo lub instytucja Client tenure is the length of time that an organization has used Symantec Managed Security Services. of exploit wykorzystuje, code, and oraz the ogólne overall zwi kszenie increase iloêci in exploit time mi dzy between ujawnieniem vulnerability luki a disclosure opublikowaniem and release kodu, który jà korzysta z us ug Symantec Managed Security Services. Miara ta pozwala analitykom firmy Symantec oceniç efekty This metric allows Symantec analysts to assess the code opracowywanego development. kodu wykorzystujàcego luki. inwestycji przedsi biorstwa lub instytucji w ochron. result of an organization s investment in security. In W roku 2003, podobnie jak w 2002, zaobserwowano 2003, as in 2002, the rate of severe events decreased PATTERNS ZALE NOÂå OF ATTACK ATAKÓW ACTIVITY OD CZASU BY TIME spadek liczby powa nych zdarzeƒ w miar wyd u ania si as sta u client klienta tenure us ugi increased. Symantec. Over Ponad 70% 70% of klientów clients o sta u Internet Ataki attacks internetowe can mogà occur nastàpiç at any time o dowolnej of the porze doby with przekraczajàcym a tenure of szeêç more miesi cy than six skutecznie months successfully zdo a o uniknàç day, i w any dowolnym day of the dniu week. tygodnia. The global Globalna nature natura of Internetu avoided powa nych experiencing ataków., Ofiarà a severe takich attack, ataków while padli all natomiast new the powoduje, Internet transcends e strefy czasowe local time przestajà patterns. mieç znaczenie. As a clients wszyscy (less nowi than klienci, three tj. klienci months o sta u tenure) krótszym did experience miesiàce. such Wynika an attack. z tego, This e indicates przedsi biorstwa that organiza- i instytucje, ni trzy result, Wskutek an attacker tego atakujàcy may launch mo e an przypuêciç attack at o 12:00 godz in the (w danej local time strefie zone czasowej) that is atak, observed który przez by the system target b dàcy tions które that powa nie have zaanga owa y made a commitment si na rzecz to securing ochrony swojego system celem at zostanie 04:00 local zaobserwowany time. This section o godz of the czasu lokalnego. their Êrodowiska environment informatycznego, show a decrease z biegiem in czasu severe odnotowujà events W niniejszym podrozdziale Raportu omówiono niektóre Internet Security Threat Report will discuss some over mniejszà time. liczb powa nych zdarzeƒ. zale noêci ataków od pory doby i dnia tygodnia. of the patterns of attack activity according to the time of day and the day of week. Rys. 4. Udzia przedsi biorstw wykrywajàcych powa ne zdarzenia w funkcji d ugoêci sta u klienta us ugi Symantec 100% 80% Liczba powa nych zdarzeƒ 60% 40% 20% 0% D ugoêç sta u klienta us ugi Symantec (w miesiàcach) èród o: Symantec Corporation, dane TMS i MSS 15

16 Raport Symantec firmy Internet Symantec Security Zagro enia Threat Report bezpieczeƒstwa w Internecie WORM ZALE NOÂå ACTIVITY LICZBY BY ATAKÓW DAY OF THE OD WEEKTYGODNIA Symantec W badanym has okresie noted Symantec a significant zaobserwowa change in istotnà the zmian daily w rozk adzie distribution dziennym of worm-related ataków z udzia em attacks robaków for this reporting w porównaniu period z pierwszym compared pó roczem to the first 2003 half r. of (rys ). (Figure W pierwszym 5). During pó roczu that ataki time, robaków worm activity wyst powa y was cz Êciej more w dni common powszednie on (poniedzia ek-piàtek) weekdays (Monday Friday) ni w weekendy, than on natomiast weekends. w drugim However, rozk ad in the ataków second by half prawie of 2003, attack równomierny, activity tzn. was procent more evenly ataków distributed: z udzia em robaków roughly the by w same ka dym percentage dniu w przybli eniu of worm-related jednakowy. attacks Mo e to byç occurred spowodowane each charakterem day. This may robaków be due dominujàcych to the predominant worm in each period. w ka dym z tych okresów. In W the pierwszym first six pó roczu months 2003 of 2003, r. wiele the komputerów, SQLExp na których dzia a y aplikacje Microsoft SQL Server (Slammer) worm infected many computers running lub Microsoft Desktop Engine, zosta o zaatakowanych przez Microsoft SQL Server or the Microsoft Desktop robaka SQLExp (Slammer). Aplikacje te zazwyczaj wyst pujà Engine. These applications are usually found on na stacjach roboczych w Êrodowiskach korporacyjnych, workstations in corporate environments and are rzadziej natomiast sà instalowane na komputerach less osobistych. likely to Poniewa be deployed komputery on personal zainstalowane desktop systems. w przedsi biorstwach As most work-related przewa nie computers nie sà u ywane are not poza used godzinami outside pracy, of business aktywnoêç hours, robaków propagation atakujàcych activity te for systemy worms by a targeting generalnie these ograniczona systems do would normalnych generally be godzin limited pracy. to business hours. The volume of attacks that infected systems are able Na t to tendencj sustain may mo e also mieç influence równie wp yw this trend. liczba ataków, SQLExp jakie mogà utilized byç odparte a highly przez efficient infekowane method systemy. for SQLExp propagation. u ywa bardzo As efektywnej a result, metody it could rozprzestrzeniania send infection si, packets wskutek czego at a far móg greater rozsy aç rate infekujàce than previous pakiety worms. w szybszym tempie ni poprzednie robaki. Natomiast w drugim pó roczu 2003 r. najwi cej infekcji by o spowodowanych robakami During Blaster the i Welchia, second które half of atakujà 2003, wszystkie major outbreaks nowsze wersje included systemu Blaster Windows. and Wskutek Welchia, tego which mo na affected oczekiwaç, all recent e robaki versions te mogà of Windows. si rozprzestrzeniaç As a result, równie propagation poza normalnymi of these worms godzinami could pracy, be expected w tym w weekendy. to continue Ponadto systemy infekowane przez SQLExp normalnie nie sà outside normal work hours, including weekends. codziennie restartowane, co oznacza, e robak mo e Additionally, systems that remain infected by pozostawaç w pami ci przez d u szy czas i nie jest SQLExp are those that are not rebooted on a daily kasowany w wyniku takiego ponownego uruchomienia. basis, as the worm is memory resident and cleaned Chocia robak SQLExp ma istotne znaczenie pod wzgl dem by liczby such ataków, reboots. jest Although znacznie SQLExp mniej istotny is significant pod wzgl dem in terms liczby of zainfekowanych the volume of attacks, systemów, when ma wi c gauged znacznie by the number mniejszy of wp yw infected na systems, zale noêç it liczby is far ataków less significant od dnia and tygodnia. can be expected to have less impact on day-ofweek variability. ZALE NOÂå LICZBY ATAKÓW BEZ UDZIA U NON-WORM ACTIVITY BY DAY OF THE WEEK ROBAKÓW OD DNIA TYGODNIA Worms require little human intervention to spread. Rozprzestrzenianie robaków wymaga jedynie minimalnego On the other hand, non-worm attacks are normally udzia u cz owieka. Z drugiej strony, ataki bez udzia u initiated by humans, even those performed by a robaków normalnie sà inicjowane przez ludzi, nawet jeêli bot odbywa network. si to The za fact poêrednictwem that these attacks sieci robotów. are not Fakt, automated e takie ataki will nie likely sà zautomatyzowane, affect the times at wp ywa which zapewne they na are czas launched. ich przeprowadzania. As a result, Wskutek the time tego pattern mo na for oczekiwaç, non-worm e attacks rozk ad is czasowy likely to ataków be different bez udzia u from that robaków of worms. b dzie inny ni ataków z udzia em robaków. Rozk ad dzienny ataków i powa nych ataków bez udzia u robaków (rys. 6) pokazuje, e ich liczba maleje w piàtki, soboty i niedziele. Wyst powanie takich zdarzeƒ w dni powszednie jest bardziej prawdopodobne. Równie powa ne zdarzenia sà zdecydowanie rzadsze w weekendy, a zw aszcza w niedziele. Nasilenie aktywnoêci przypada na Êrod. Rys. 6. Rozk ad dzienny zdarzeƒ i powa nych zdarzeƒ 18% 15% Procent atakujàcych 12% 9% 6% 3% 0% Zdarzenia z udzia em robaków II pó rocze 2003 r. Zdarzenia z udzia em robaków I pó rocze 2003 r. Poniedzia ek Wtorek Âroda Czwartek Piàtek Sobota Niedziela Dzieƒ tygodnia èród o: Symantec Corporation, dane TMS i MSS 16

17 Raport firmy Symantec Zagro enia Internet Security bezpieczeƒstwa Threat Report w Internecie Rys. 5. Rozk ad dzienny ataków z udzia em robaków 25% 20% Procent atakujàcych 15% 10% 5% 0% Zdarzenia bez udzia u robaków Powa ne zdarzenia bez udzia u robaków Poniedzia ek Wtorek Âroda Czwartek Piàtek Sobota Niedziela Dzieƒ tygodnia èród o: Symantec Corporation, dane TMS i MSS Bez wzgl du na to, jakie wnioski wyciàgniemy z tych danych, Powa ne zdarzenia sà istotne ze wzgl du na wià àce si pozostaje faktem, e ataki mogà si zdarzyç w dowolnym z nimi du e ryzyko dla przedsi biorstw i instytucji. dniu The daily tygodnia. distribution Przedsi biorstwa of non-worm i instytucje attacks muszà andbyç The Rozk ad time distribution czasowy takich of worm zdarzeƒ activity wykazuje (Figure ma e 7) nasilenie bezustannie severe attacks przygotowane (Figure 6) do shows monitorowania a decrease takich in nonworm reagowania activity na on nie. Fridays, Saturdays, and Sundays. 17:00 w ciàgu local dnia time roboczego and the low oraz point szczyt occurs nasilenia at po 05:00. po udniu zdarzeƒ appears we wczesnych to be cyclical. godzinach The porannych, peak of activity potem occurs narastanie at i These events seem more likely to occur during This i wczesnym pattern is wieczorem. consistent Jednak with computers w porównaniu being z innymi ZALE NOÂå the workweek. LICZBY Severe ATAKÓW event activity BEZ UDZIA U also shows ROBAKÓW a turned zdarzeniami, on and off. liczba Non-worm powa nych events zdarzeƒ are wykazuje distributed wi ksze OD definite PORY decrease DOBY on the weekend, especially on in a zró nicowanie similar wave-like w poszczególnych fashion, with godzinach a greater oraz dropoff wyraêniejszy in the very early spadek morning w okresie hours. mi dzy The póênym similarity wieczorem Sunday. A rise in activity occurs on Wednesday. Godzina wyst powania ataków mo e wp ynàç na strategi Regardless of what conclusions may be drawn from between a wczesnym the worm rankiem and ka dej non-worm doby. To distributions zró nicowanie is jest ochrony stosowanà przez przedsi biorstwo lub instytucj. prawdopodobnie wynikiem stosunkowo niewielkiej liczby this, attacks can still occur on any day of the week. interesting. It indicates that the systems performing Analitycy firmy Symantec zbadali zale noêç ataków powa nych ataków. Ma a wielkoêç próbki powoduje, Organizations must be prepared to monitor and the non-worm attacks may also be influenced by internetowych od pory doby 7 i sporzàdzili odpowiedni e niewielka fluktuacja liczby ataków mo e prowadziç do wykres. respond Analizie to these poddano events trzy at all grupy times. ataków robaki whether or not systems are turned on. du ej ró nicy we wskaêniku procentowym ataków. i zagro enia hybrydowe, ataki bez udzia u robaków oraz ATTACK ACTIVITY BY TIME OF DAY Severe events are important because they are a powa ne zdarzenia. Ogólnie bioràc, czas przeprowadzania serious risk to organizations. These show a low ataków The time wskazuje, of day at e which atakujàce attacks systemy take sà place bardziej may aktywne incidence in the early morning, followed by a rise w affect godzinach an organization s od 7.00 do security czasu strategy. lokalnego. Symantec through the business day, and a high in the afternoon and early evening. However, compared to analysts have analyzed and plotted Internet attack Rozk ad czasowy aktywnoêci robaków (rys. 7) wydaje si byç activity according to the time of day at which it cykliczny. Szczyt aktywnoêci przypada na godz czasu other attack events, severe events show a greater occurred. 8 Attacks from three groups worms and lokalnego, a najmniejsza aktywnoêç przypada na godz variation from hour to hour and a more significant Prawid owoêç blended threats, ta zgadza non-worm-associated si z momentami w àczania attacks, and drop from the late evening to early morning of i severe wy àczania events were komputerów. analyzed. Zdarzenia Overall, bez udzia u the time robaków of each day. This variability is likely the result of the wykazujà attack launch podobny indicates rozk ad that cykliczny, attacking przy czym systems najwi kszy are relatively low numbers of severe attacks. Because spadek generally aktywnoêci more active przypada between na bardzo the hours wczesne of 07:00 godziny of the small sample size, a minor variance in the poranne. and 20:00 To local podobieƒstwo time. rozk adu ataków z udzia em number of attacks can result in a higher variance i bez udzia u robaków jest interesujàce, wskazuje bowiem, in the percentage of attacks. e aktywnoêç systemów dokonujàcych ataków bez udzia u robaków mo e byç uzale niona od w àczenia systemów atakowanych. 8 For countries that have multiple time zones such as the United States and Canada, the median time zone was chosen W przypadku krajów, gdzie wyst puje wi cej ni jedna strefa czasowa, takich jak Stany Zjednoczone czy Kanada, wybrano czas strefy Êrodkowej.

18 Raport Symantec firmy Internet Symantec Security Zagro enia Threat bezpieczeƒstwa Report w Internecie Rys. 7. Rozk ad ataków internetowych w zale noêci od pory doby (wed ug czasu lokalnego dla systemu atakujàcego) 8% 6% Procent atakujàcych 4% 2% 0% 0:00 2:00 4:00 6:00 8:00 10:00 12:00 14:00 16:00 18:00 20:00 22:00 Czas lokalny dla systemu atakujàcego èród o: Symantec Corporation, dane TMS i MSS Tendencje dotyczàce luk w zabezpieczeniach Vulnerability Trends Fakt, e bezustannie wykrywane sà nowe luki w zabezpieczeniach The ongoing discovery systemów of new informatycznych, vulnerabilities stwarza in powa ne information zagro enie systems dla przedsi biorstw continues to pose i instytucji. serious Jedna krytyczna luka w zabezpieczeniach mo e nagle spowodowaç threats to organizations. Without warning, a single podatnoêç na ataki w systemie, który dotychczas by critical vulnerability can result in the exposure of uznawany za bezpieczny. Ukryte luki w zabezpieczeniach systems that were previously considered secure. mogà si pojawiç w dowolnym czasie i fakt ten nale y The fact that latent vulnerabilities can surface at do frustrujàcych realiów ycia administratorów. Wydaje si, wykrywanie any time is luk a w frustrating zabezpieczeniach fact of odbywa life for administrators. tempie It seems jak that ich atanie. vulnerabilities are being discov- si w takim samym ered as quickly as they are being remedied. W niniejszym rozdziale Raportu firmy Symantec Zagro enia bezpieczeƒstwa This section of w Internecie the Symantec omówiono Internet tendencje Securityzwiàzane z lukami Threat w Report zabezpieczeniach discusses developments wykrytymi w okresie in vulnerabilities miesi cy. disclosed Celem over the niniejszego past six rozdzia u months. jest The po intent pierwsze ostatnich szeêciu przeanalizowanie of this section charakterystyk is to (1) examine luk wykrytych the characteristics w badanym okresie, of vulnerabilities a po drugie omówienie disclosed potencjalnych during the second przysz ych half zagro eƒ. of 2003, Przeanalizujemy and (2) discuss tak e potential luki w zabezpieczeniach future threats. wykryte It will w also 2003 analyze r. i porównamy and compare je z wykrytymi vulnerability w 2002 trends r. Za àcznik observed A na in koƒcu 2003 with Raportu those zawiera observed zalecane in przez Symantec Symantec s najlepsze recommendations procedury w zakresie for best ochrony. security practices can be found in Appendix A at the end of Firma Symantec utrzymuje BugTraq najpopularniejsze this report. forum internetowe poêwi cone ujawnianiu i omawianiu luk w zabezpieczeniach. Jest to lista adresowa obejmujàca ok. 50 tys. u ytkowników indywidualnych. Abonenci otrzymujà codziennie informacje dotyczàce zabezpieczeƒ, Symantec mogà tak e operates prowadziç BugTraq, dyskusje the na most ten temat popular oraz wnosiç forum w asny for wk ad the 8 disclosure. Symantec and utrzymuje discussion równie of jednà vulnerabilities z najobszerniejszych on the Internet. na Êwiecie The BugTraq baz danych mailing o lukach list has approximately w zabezpieczeniach, 50,000 obejmujàcà individual ponad subscribers 20 tys. technologii who od przesz o 2 tys. dostawców. Omówienie tendencji receive, discuss, and contribute vulnerability information on a daily basis. 9 Symantec also maintains dotyczàcych luk w zabezpieczeniach jest oparte na wnikliwej analizie tych danych. one of the world s most comprehensive databases of security vulnerabilities, covering vulnerabilities OGÓLNA LICZBA LUK W ZABEZPIECZENIACH affecting over 20,000 technologies from over 2,000 vendors. W prowadzonej This discussion przez Symantec of vulnerability bazie danych trends o lukach is based w zabezpieczeniach on a thorough udokumentowano analysis of that w data r nowych luk, podczas gdy w 2002 r. liczba ta wynios a OVERALL Oznacza to, VOLUME e Êrednio publikowano 220 nowych luk miesi cznie lub 7,22 dziennie. Wzrost ogólnej liczby nowo The Symantec vulnerability database documented wykrytych luk w zabezpieczeniach nie przekroczy 2% 2,636 new vulnerabilities in 2003, compared to w porównaniu z rokiem Bioràc pod uwag, e tempo 2,587 wzrostu new w roku instances 2002 w in porównaniu This z equates rokiem 2001 to wynosi o %, new ten vulnerabilities marginalny poziom published wzrostu per w 2003 month, r. mo e or an average oznaczaç of osiàgni cie 7.22 new fazy vulnerabilities nasycenia. Mo e every to day. byçthis represents spowodowane a less wieloma than 2% czynnikami, increase w in tym total ustabilizowaniem volume over si liczby badaczy Compared wykrywajàcych to the 81% nowe increase luki, tendencjà from 2001 do nieujawniania to 2002, this szczegó ów marginal dotyczàcych level of growth luk oraz suggests wyczerpaniem that a plateau si atwo has wykrywalnych been reached. luk. A Na number rys. 8of factors przedstawiono may be liczb influencing luk w zabezpieczeniach this, including a publikowanych leveling off miesi cznie in the number od stycznia of new 2002 vulnerability r. researchers, 9 The BugTraq mailing list is hosted by SecurityFocus at Archives are available at It should be noted that not all vulnerabilities that are discovered are disclosed publicly. The data referred to in the Symantec Internet Security Threat Report includes 8 Lista only adresowa those vulnerabilities BugTraq jest utrzymywana that have been przez made SecurityFocus public. (www.securityfocus.com). Archiwa sà dost pne pod adresem 9 Nale y zauwa yç, e nie wszystkie wykrywane luki sà ujawniane publicznie. Dane zawarte w Raporcie firmy Symantec Zagro enia bezpieczeƒstwa w Internecie dotyczà tylko luk, które zosta y opublikowane.

19 Raport firmy Symantec Zagro enia Internet Security bezpieczeƒstwa Threat Report w Internecie Rys. 8. Liczba nowo odkrytych luk w zabezpieczeniach w poszczególnych miesiàcach 350 Liczba nowo odkrytych luk w zabezpieczeniach I 2002 III 2002 V 2002 VII 2002 IX 2002 XI 2002 I 2003 III 2003 V 2003 VII 2003 IX 2003 XI 2003 Miesiàc èród o: Symantec Corporation Wystàpi a znaczna ró nica mi dzy liczbà luk ujawnionych w a pierwszym shift toward i w keeping drugim pó roczu vulnerability 2003 details r. W pierwszym private, pó roczu and the badacze number wykryli of easily o 21% discovered wi cej luk vulnerabilities ni w drugim. W being liczbach exhausted. bezwzgl dnych Figure oznacza 8 depicts to, the e w volume pierwszym of pó roczu vulnerabilities wykryto published 1469 luk, a monthly drugim since W January 2002 r. by o odwrotnie, chocia ró nica by a mniejsza: w pierwszym pó roczu opublikowano 1281 luk, w drugim There was a significant difference between the àczna liczba luk opublikowanych w ka dym miesiàcu number of vulnerabilities announced in the first zwi kszy a si tylko nieznacznie w porównaniu z 2002 r. half of 2003 and the second half. Researchers disclosed 21% more vulnerabilities in the first half (a w ostatnich szeêciu miesiàcach nawet si zmniejszy a). Wyst pujà jednak pewne godne uwagi zmiany typu of 2003 than in the second half. In raw numbers, wykrywanych luk i poziomu istotnoêci nowych problemów. Luki this wykryte equates w to ,469 r. by y in the coraz first powa niejsze half, compared i atwiejsze do to wykorzystania. 1,167 in the second. Tendencje In 2002, te zostanà the omówione opposite was w true, nast pnych although podrozdzia ach. the difference was smaller: 1,281 vulnerabilities were announced in the first half POZIOM and 1,306 ISTOTNOÂCI in the second half. Analitycy The total firmy number Symantec of vulnerabilities oceniajà luki published w zabezpieczeniach each pod month wzgl dem has increased ich poziomu only istotnoêci. slightly since Poziom 2002 istotnoêci (it has, jest zdefiniowany fact, decreased jako wielkoêç in the most wp ywu recent danej six luki months). na poufnoêç, integralnoêç However, there i dost pnoêç are some systemu noteworthy informatycznego, changes w the którym types luka of vulnerabilities ta wyst puje. Poziom being discovered istotnoêci jest and uzale niony the urgency od of dost pnoêci those new systemu issues. Vulnerabilities dla atakujàcych oraz discovered od obiektów in 2003 w systemie, were increasingly które mogà severe byç nara one and wskutek easier to danej exploit. luki. These trends will be discussed in Na the porzeby following Raportu sections. firmy Symantec Zagro enia bezpieczeƒstwa w Internecie, ka dej luce zamieszczonej w bazie danych przypisano jeden z trzech poziomów istotnoêci. Sà to nast pujàce poziomy: SEVERITY Poziom istotnoêci niski luki w zabezpieczeniach Symantec stanowiàce analysts ma e rate zagro enie. vulnerabilities Atakujàcy according nie mogàto their wykorzystaç potential severity. takich luk Severity za poêrednictwem is defined as sieci. theponadto impact luka of taka a vulnerability nie mo e spowodowaç on the confidentiality, ca kowitego za amania integrity, danego and systemu availability w aspekcie of the poufnoêci, affected integralnoêci information lub dost pnoêci. Do luk o niskim poziomie istotnoêci zalicza system. It is determined by the accessibility of the si niekrytycznà utrat poufnoêci (na przyk ad ujawnienie target system to attackers, and the objects within konfiguracji systemu) lub niekrytycznà utrat integralnoêci the system that may be affected. (na przyk ad zniszczenie lokalnego pliku). For the purposes of the Symantec Internet Security Poziom istotnoêci umiarkowany luka, Threat Report, each entry in the vulnerability database is categorized as one of three severity levels. która powoduje cz Êciowe z amanie zabezpieczeƒ w danym systemie, na przyk ad umo liwia uzyskanie These levels are: przez atakujàcego wi kszych uprawnieƒ, ale nie przej cie Low pe nej severity vulnerabilities kontroli nad zaatakowanym that systemem. constitute Do luk a o minor umiarkowanej threat. Attackers istotnoêci cannot zalicza exploit si równie such te, które wprawdzie mogà mieç powa ne skutki dla systemu, vulnerabilities across a network. In addition, ale dost p do nich jest dla atakujàcych ograniczony. the impact on the affected system s confidentiality, integrity, or availability is not a complete Do takich luk zalicza si na przyk ad te, których wykorzystanie wymaga, by atakujàcy mia lokalny dost p compromise. Low-severity vulnerabilities include do systemu lub uzyska uwierzytelnienie w systemie. non-critical losses of confidentiality (for example, system Poziom configuration istotnoêci wysoki exposure) luka, or której non-critical wykorzystanie losses powoduje of integrity z amanie (for zabezpieczeƒ example, local ca ego file systemu. Prawie corruption). we wszystkich przypadkach luka o wysokim poziomie istotnoêci mo e byç wykorzystana przez atakujàcego za poêrednictwem sieci bez uwierzytelnienia. Na podstawie tych kryteriów wi kszoêç luk w zabezpieczeniach opublikowanych w 2003 r. zosta a sklasyfikowana jako zagro enia o poziomie istotnoêci od umiarkowanego do wysokiego (rys. 9). 19

20 Raport Symantec firmy Internet Symantec Security Zagro enia Threat bezpieczeƒstwa Report w Internecie W zwiàzku Moderate z tym severity vulnerabilities liczba zagro eƒ o niskim poziomie that result istotnoêci in a partial wydaje compromise si maleç. W drugim of the affected pó roczu system, 2003 r. Symantec such klasyfikowa as those by Êrednio which an miesi cznie attacker pi ç gains luk elevated w zabezpieczeniach privileges but jako does zagro enia not gain complete o niskim poziomie control istotnoêci, podczas gdy w pierwszym pó roczu 2003 liczba of the target system. Moderately severe vulnerabilities also include those for which the impact ta wynosi a Êrednio oko o oêmiu. Liczba on luk systems o niskim is poziomie high but istotnoêci accessibility spada to równie attackers w porównaniu is limited. z This poprzednim includes rokiem. vulnerabilities Z poprzednich that dwóch Raportów require firmy the Symantec attacker Zagro enia to have local bezpieczeƒstwa access to thew Internecie system wynika o, or to be e authenticated badacze koncentrowali before the si system na powa niejszych can be exploited. lukach, a liczba luk o niskim poziomie istotnoêci spada a od lipca 2002 r. do czerwca 2003 r. Tendencja High ta severity vulnerabilities wyst powa a w dalszym ciàgu that result do koƒca in aroku compromise W 2002 r. Êrednio of the osiem entire luk system miesi cznie if exploited. by o zaliczanych In almost do niskiego all cases, poziomu attackers istotnoêci, can exploit podczas highseverity roku 2003 vulnerabilities liczba ta wynosi a across a Êrednio network szeêç without luk gdy w ca ym miesi cznie. authentication. Sta y Based spadek on liczby these luk criteria, o niskim the poziomie majority istotnoêci of security mo e byç spowodowany vulnerabilities dwoma published czynnikami: in 2003 were classified as moderate- to high-severity threats (Figure 9). Luki, które mogà byç wykorzystane zdalnie, prawie zawsze Accordingly, the number of low-severity threats sà zaliczane do co najmniej umiarkowanego poziomu appears to be decreasing. In the second half of istotnoêci. Jest tak dlatego, e sk adnik podatny na atak 2003, Symantec classified approximately five jest dost pny dla potencjalnie du ej liczby atakujàcych, vulnerabilities per month as low-severity threats. a zatem luka stanowi wi ksze zagro enie. W 2003 r. 79% This opublikowanych is down from the luk approximately zosta o zaklasyfikowanych eight lowseverity do vulnerabilities wykorzystania published zdalnie, przy per czym month w pierwszym in jako mo liwe pó roczu the first wskaênik half of ten wynosi 80%, a w drugim 78%. Jest to wskaênik prawie taki sam jak w 2002 r., gdy wynosi On on a 81%. year-by-year Badacze basis, zajmujàcy the si number bezpieczeƒstwem of low-severity coraz vulnerabilities intensywniej poszukujà has also decreased. luk umo liwiajàcych The previous wykorzystanie two Symantec zdalne, gdy Internet zwi ksza Security si liczba Threat celów Reports dost pnych indicated that za researchers poêrednictwem were globalnej focusing sieci. on Co more wi cej, severe aplikacje vulnerabilities, with the number of low-severity vulner- coraz cz Êciej pracujà w sieci, wskutek czego w naturalny sposób roênie liczba luk mo liwych do wykorzystania zdalnie. abilities declining from July 2002 to June This Coraz trend wi cej continued badaczy through usi uje znaleêç the remainder zagro enia of o wysokim poziomie In 2002, istotnoêci eight i vulnerabilities coraz wi cej atakujàcych per month, usi uje on je average, wykorzystaç. were classified Potencjalne as szkody low severity. powodowane In 2003, atakami Symantec o wysokim considered poziomie istotnoêci six vulnerabilities sà wi ksze per ni month w przypadku as ataków low severity mniej istotnych. on average. Wskutek tego opublikowanie luk o wysokim poziomie istotnoêci przyciàga wi cej uwagi The zarówno continuing wêród decline spo ecznoêci of low-severity badaczy, jak vulnerabilities i w mediach. may Co be jeszcze driven wa niejsze, by two factors: luki o wysokim poziomie istotnoêci umo liwiajà atakujàcym uzyskanie wi kszych uprawnieƒ Vulnerabilities that are classified as remotely w zaatakowanym systemie. exploitable are almost always rated at least Mimo moderately i badacze severe. wysoko This cenià is because wykrycie the luki vulnerable o wysokim poziomie component istotnoêci, may be Êrednia accessible liczba takich to a larger luk publikowanych number miesi cznie of attackers, nieco making spad a the w porównaniu vulnerability z poprzednim more of a rokiem (ze threat. 109 w In , r. do 79% 99 w of 2003 vulnerabilities r.). Natomiast published liczba luk o were umiarkowanym classified poziomie as remotely istotnoêci exploitable, wzros a 80% z 98 in Êrednio miesi cznie the first half w 2002 of the r. do year 115 and w % r. in Tendencja the second ta by a stosunkowo half. This is trwa a nearly przez the ca y same rok as 2003, the percentage gdy w pierwszym pó roczu for 2002, do umiarkowanie 81%. Security istotnych researchers zaliczano increasingly Êrednio 51% pursue luk, a remotely drugim pó roczu exploitable 54%. vulnerabilities due Taki to wzrost the larger mo e number byç spowodowany of targets accessible liczbà luk by w zabezpieczeniach aplikacji internetowych. W wi kszoêci luki takie pociàgajà za sobà stosunkowo niegroêne skutki, Rys. 9. Analiza liczby luk w zabezpieczeniach pod wzgl dem poziomu istotnoêci 350 Liczba nowo odkrytych luk w zabezpieczeniach I2002 III 2002 V 2002 VII 2002 IX 2002 XI 2002 I 2003 III 2003 V 2003 VII 2003 IX 2003 XI 2003 Miesiàc èród o: Symantec Corporation 20

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Raport firmy Symantec na temat bezpieczeƒstwa w Internecie

Raport firmy Symantec na temat bezpieczeƒstwa w Internecie Wydanie VI, wrzesieƒ 2004 r. Raport firmy Symantec na temat bezpieczeƒstwa w Internecie Tendencje w okresie 1 stycznia 30 czerwca 2004 r. REDAKTOR PROWADZÑCY (EXECUTIVE EDITOR) Dean Turner dzia Symantec

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 Cracow University of Economics Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Key Note Speech - Presented by: Dr. David Clowes The Growth Research Unit CE Europe

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16 Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu Usługa Opis 21 FTP Aktywność na porcie 21/TCP jest często związana z poszukiwaniem anonimowych serwerów FTP (File T 22 SSH 1 / 16 Port 22/TCP

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business Connectivity komunikacja systemu iscala z innymi aplikacjami Wi cej informacji mo na uzyskaç kontaktujàc si z: Scala Business Solutions Polska Sp. z o.o. al. Jana Paw a II 80 Babka Tower, Vp. 00-175 Warszawa

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Fed musi zwiększać dług

Fed musi zwiększać dług Fed musi zwiększać dług Autor: Chris Martenson Źródło: mises.org Tłumaczenie: Paweł Misztal Fed robi, co tylko może w celu doprowadzenia do wzrostu kredytu (to znaczy długu), abyśmy mogli powrócić do tego,

Bardziej szczegółowo

Cracow University of Economics Poland

Cracow University of Economics Poland Cracow University of Economics Poland Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Keynote Speech - Presented by: Dr. David Clowes The Growth Research Unit,

Bardziej szczegółowo

GŁÓWNY URZĄD STATYSTYCZNY

GŁÓWNY URZĄD STATYSTYCZNY GŁÓWNY URZĄD STATYSTYCZNY Departament Studiów Makroekonomicznych i Finansów Warszawa, 19 września 2014 r. Informacja sygnalna Wyniki finansowe banków w I półroczu 2014 r. 1 W końcu czerwca 2014 r. działalność

Bardziej szczegółowo

Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać

Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać Michał Ceklarz 2010 IBM Corporation IBM globalny zasięg 8 Security Operations Centers 9 Security Research Centers 133 Monitored Countries

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Wynagrodzenia i świadczenia pozapłacowe specjalistów

Wynagrodzenia i świadczenia pozapłacowe specjalistów Wynagrodzenia i świadczenia pozapłacowe specjalistów Wynagrodzenia i podwyżki w poszczególnych województwach Średnie podwyżki dla specjalistów zrealizowane w 2010 roku ukształtowały się na poziomie 4,63%.

Bardziej szczegółowo

DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja V

DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja V DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja V Inflacja (CPI, PPI) Wszelkie prawa zastrze one. Kopiowanie i rozpowszechnianie ca ci lub fragmentu niniejszej publikacji w

Bardziej szczegółowo

Regulamin konkursu Konkurs z Lokatą HAPPY II edycja

Regulamin konkursu Konkurs z Lokatą HAPPY II edycja Regulamin konkursu Konkurs z Lokatą HAPPY II edycja I. Postanowienia ogólne: 1. Konkurs pod nazwą Konkurs z Lokatą HAPPY II edycja (zwany dalej: Konkursem ), organizowany jest przez spółkę pod firmą: Grupa

Bardziej szczegółowo

GŁÓWNY URZĄD STATYSTYCZNY Notatka informacyjna Warszawa 5.10.2015 r.

GŁÓWNY URZĄD STATYSTYCZNY Notatka informacyjna Warszawa 5.10.2015 r. GŁÓWNY URZĄD STATYSTYCZNY Notatka informacyjna Warszawa 5.10.2015 r. Informacja o rozmiarach i kierunkach czasowej emigracji z Polski w latach 2004 2014 Wprowadzenie Prezentowane dane dotyczą szacunkowej

Bardziej szczegółowo

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Warszawa 2012 (nowelizacja 2014) 1 zmiana nazwy zgodnie z terminologią zawartą w ustawie Prawo pocztowe Jednostka zlecająca: Urząd Komunikacji

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Ogólne bezpieczeƒstwo produktów

Ogólne bezpieczeƒstwo produktów Ogólne bezpieczeƒstwo produktów !?! PRODUKT to rzecz ruchoma: nowa lub u ywana, naprawiana lub regenerowana, przeznaczona do u ytku konsumentów lub co do której istnieje prawdopodobieƒstwo, e mo e byç

Bardziej szczegółowo

Wyniki finansowe funduszy inwestycyjnych i towarzystw funduszy inwestycyjnych w 2011 roku 1

Wyniki finansowe funduszy inwestycyjnych i towarzystw funduszy inwestycyjnych w 2011 roku 1 Warszawa, 26 czerwca 2012 r. Wyniki finansowe funduszy inwestycyjnych i towarzystw funduszy inwestycyjnych w 2011 roku 1 W końcu 2011 r. na polskim rynku finansowym funkcjonowały 484 fundusze inwestycyjne

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Badanie Kobiety na kierowniczych stanowiskach Polska i świat wyniki

Badanie Kobiety na kierowniczych stanowiskach Polska i świat wyniki Badanie Kobiety na kierowniczych stanowiskach i świat wyniki Badanie Manpower Kobiety na kierowniczych stanowiskach zostało przeprowadzone w lipcu 2008 r. w celu poznania opinii dotyczących kobiet pełniących

Bardziej szczegółowo

Finansowy Barometr ING

Finansowy Barometr ING Finansowy Barometr ING Międzynarodowe badanie ING na temat postaw i zachowań konsumentów wobec bankowości mobilnej Wybrane wyniki badania przeprowadzonego dla Grupy ING przez IPSOS O badaniu Finansowy

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

Zebranie Mieszkańców Budynków, zwane dalej Zebraniem, działa na podstawie: a / statutu Spółdzielni Mieszkaniowej WROCŁAWSKI DOM we Wrocławiu,

Zebranie Mieszkańców Budynków, zwane dalej Zebraniem, działa na podstawie: a / statutu Spółdzielni Mieszkaniowej WROCŁAWSKI DOM we Wrocławiu, R E G U L A M I N Zebrania Mieszkańców oraz kompetencji i uprawnień Samorządu Mieszkańców Budynków Spółdzielni Mieszkaniowej WROCŁAWSKI DOM we Wrocławiu. ROZDZIAŁ I. Postanowienia ogólne. Zebranie Mieszkańców

Bardziej szczegółowo

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120 Wymagania sprzętowe Amadeus Selling Platform v.7.2p120 Spis Treści Amadeus Selling Platform... 3 Automatic Update... 3 Amadeus Proprinter... 3 Systemy Operacyjne... 3 Przeglądarka Internetowa... 3 Rozmiar

Bardziej szczegółowo

Regulamin korzystania z serwisu http://www.monitorceidg.pl

Regulamin korzystania z serwisu http://www.monitorceidg.pl Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl

Bardziej szczegółowo

Zadania ćwiczeniowe do przedmiotu Makroekonomia I

Zadania ćwiczeniowe do przedmiotu Makroekonomia I Dr. Michał Gradzewicz Zadania ćwiczeniowe do przedmiotu Makroekonomia I Ćwiczenia 3 i 4 Wzrost gospodarczy w długim okresie. Oszczędności, inwestycje i wybrane zagadnienia finansów. Wzrost gospodarczy

Bardziej szczegółowo

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

Prezentacja dotycząca sytuacji kobiet w regionie Kalabria (Włochy)

Prezentacja dotycząca sytuacji kobiet w regionie Kalabria (Włochy) Prezentacja dotycząca sytuacji kobiet w regionie Kalabria (Włochy) Położone w głębi lądu obszary Kalabrii znacznie się wyludniają. Zjawisko to dotyczy całego regionu. Do lat 50. XX wieku przyrost naturalny

Bardziej szczegółowo

Nasz kochany drogi BIK Nasz kochany drogi BIK

Nasz kochany drogi BIK Nasz kochany drogi BIK https://www.obserwatorfinansowy.pl/tematyka/bankowosc/biuro-informacji-kredytowej-bik-koszty-za r Biznes Pulpit Debata Biuro Informacji Kredytowej jest jedyną w swoim rodzaju instytucją na polskim rynku

Bardziej szczegółowo

aplikacja hostingowa neostrada tp

aplikacja hostingowa neostrada tp aplikacja hostingowa neostrada tp materia y informacyjne dla u ytkownika instrukcja pos ugiwania si aplikacjà hostingowà Twój świat. Cały świat. WST P Niniejszy dokument przeznaczony jest dla U ytkowników

Bardziej szczegółowo

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci Mirosław Maj CERT POLSKA Mirek.Maj@cert.pl Klasyfikacja Jak to jest w Polsce, jak to jest na świecie... Cele klasyfikacji: obserwacja

Bardziej szczegółowo

Employment. Number of employees employed on a contract of employment by gender in 2012. Company

Employment. Number of employees employed on a contract of employment by gender in 2012. Company Im not found /sites/eneacsr2012.mess-asp.com/themes/eneacsr2012/img/enea.jpg Employt Capital Group is one of the largest companies in the energy industry. Therefore it has an influence, as an employer,

Bardziej szczegółowo

Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows.

Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows. Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows. Zadaniem modułu jest wspomaganie zarządzania magazynem wg. algorytmu just in time, czyli planowanie

Bardziej szczegółowo

Jolanta Sitarska-Gołębiowska, Andrzej Zieliński KRZTUSIEC W 2001 ROKU

Jolanta Sitarska-Gołębiowska, Andrzej Zieliński KRZTUSIEC W 2001 ROKU PRZEGL EPIDEMIOL 2003;57:27-32 Jolanta Sitarska-Gołębiowska, Andrzej Zieliński KRZTUSIEC W 2001 ROKU Słowa kluczowe: krztusiec, epidemiologia, Polska, rok 2001 Key words: pertussis, epidemiolog, Poland,

Bardziej szczegółowo

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe

Bardziej szczegółowo

Otwarte dane dla Krakowa i Małopolski Zarys. Tomasz Gubała

Otwarte dane dla Krakowa i Małopolski Zarys. Tomasz Gubała Otwarte dane dla Krakowa i Małopolski Zarys Tomasz Gubała Otwarte Dane (OpenData, OD) Dane publiczne, które są Łatwo dostępne Otwarty odczyt dla wszystkich (bez konieczności rejestracji) Kompletne Zazwyczaj

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

System wymiany informacji Wyzwania związane z obsługą klienta masowego. Michał Słoniewicz Departament Jakości Danych

System wymiany informacji Wyzwania związane z obsługą klienta masowego. Michał Słoniewicz Departament Jakości Danych System wymiany informacji Wyzwania związane z obsługą klienta masowego Michał Słoniewicz Departament Jakości Danych Warszawa, 19 kwietnia 2010 Kto korzysta z naszych produktów i usług? BANKI ORAZ SKOK-i,

Bardziej szczegółowo

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Zdrowie: wybierasz się na wakacje? Weź swoją europejską kartę ubezpieczenia zdrowotnego (EKUZ)!

Zdrowie: wybierasz się na wakacje? Weź swoją europejską kartę ubezpieczenia zdrowotnego (EKUZ)! MEMO/11/406 Bruksela, dnia 16 czerwca 2011 r. Zdrowie: wybierasz się na wakacje? Weź swoją europejską kartę ubezpieczenia zdrowotnego (EKUZ)! Na wakacjach bądź przygotowany na wszystko! Planujesz podróż

Bardziej szczegółowo

Skuteczność i regeneracja 48h albo zwrot pieniędzy

Skuteczność i regeneracja 48h albo zwrot pieniędzy REGULAMIN AKCJI PROMOCYJNEJ Skuteczność i regeneracja 48h albo zwrot pieniędzy 1. ORGANIZATOR, CZAS TRWANIA AKCJI PROMOCYJNEJ, PROGRAM AKCJI 1.1 Organizatorem akcji promocyjnej prowadzonej pod nazwą Skuteczność

Bardziej szczegółowo

Credit granting services

Credit granting services Credit granting services Инфо Версия 4 URL http://dk.mercell.com/permalink/40067056.aspx Внешний ID тендера 321508-2013 Тип закупки Оповещение о результатах Тип документа Contract award Процедура приобретения

Bardziej szczegółowo

Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska S.A. na 31 grudnia 2010 r.

Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska S.A. na 31 grudnia 2010 r. Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska S.A. na 31 grudnia 2010 r. Spis treści: 1. Wstęp... 3 2. Fundusze własne... 4 2.1 Informacje podstawowe... 4 2.2 Struktura funduszy własnych....5

Bardziej szczegółowo

RAPORT Z EWALUACJI WEWNĘTRZNEJ. w Poradni Psychologiczno-Pedagogicznej w Bełżycach. w roku szkolnym 2013/2014

RAPORT Z EWALUACJI WEWNĘTRZNEJ. w Poradni Psychologiczno-Pedagogicznej w Bełżycach. w roku szkolnym 2013/2014 RAPORT Z EWALUACJI WEWNĘTRZNEJ w Poradni Psychologiczno-Pedagogicznej w Bełżycach w roku szkolnym 2013/2014 WYMAGANIE PLACÓWKA REALIZUJE KONCEPCJĘ PRACY Bełżyce 2014 SPIS TREŚCI: I Cele i zakres ewaluacji

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Art.1. 1. Zarząd Pogórzańskiego Stowarzyszenia Rozwoju, zwanego dalej Stowarzyszeniem, składa się z Prezesa, dwóch Wiceprezesów, Skarbnika, Sekretarza

Bardziej szczegółowo

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE UDOSTĘPNIANIA MOŻLIWOŚCI PRZYSTĄPIENIA DO UMÓW UBEZPIECZENIA GRUPOWEGO ZAWARTYCH Z LINK4 S.A. ORAZ OBSŁUGI PŁATNOŚCI ONLINE 1. PODMIOTEM ŚWIADCZĄCYM

Bardziej szczegółowo

Aplikacje internetowe i rozproszone - laboratorium

Aplikacje internetowe i rozproszone - laboratorium Aplikacje internetowe i rozproszone - laboratorium Web Services (część 3). Do wykonania ćwiczeń potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2005. Visual Studio 2005 jest

Bardziej szczegółowo

Ocena punktowa auta w AutoCheck

Ocena punktowa auta w AutoCheck VIN: 5TDZA23C96S421016 Rok modelowy: 2006 Marka: Model: Nadwozie: Segment: Silnik: Kraj monta u: Wiek pojazdu: Toyota Sienna CE / LE Wagon 5D Van - Mini 3.3L V6 MPI USA 4 lata/rok Liczba w cicieli: 2 Calculated

Bardziej szczegółowo

RANKING ZAWODÓW DEFICYTOWYCH I NADWYśKOWYCH W POWIECIE GOŁDAPSKIM W 2012 ROKU

RANKING ZAWODÓW DEFICYTOWYCH I NADWYśKOWYCH W POWIECIE GOŁDAPSKIM W 2012 ROKU POWIATOWY URZĄD PRACY W GOŁDAPI ul. śeromskiego 18, 19-500 GOŁDAP (087) 615-03-95, www.goldap.pup.gov.pl, e-mail: olgo@praca.gov.pl RANKING ZAWODÓW DEFICYTOWYCH I NADWYśKOWYCH W POWIECIE GOŁDAPSKIM W 2012

Bardziej szczegółowo

Akademia Ekonomiczna w Krakowie WSTĘP OPTYMALIZACJA KOSZTÓW JAKOŚCI

Akademia Ekonomiczna w Krakowie WSTĘP OPTYMALIZACJA KOSZTÓW JAKOŚCI SUCCES 2004: Uwarunkowania sukcesu przedsiębiorstwa w gospodarce opartej na wiedzy, materiały z konferencji naukowej, Kazimierz Dolny, 26-28.XI.2004, t.2, s. 69-76 pod red. E. Skrzypek, UMCS Lublin 2004

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu

Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu 1 P/08/139 LWR 41022-1/2008 Pan Wrocław, dnia 5 5 września 2008r. Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu WYSTĄPIENIE POKONTROLNE Na podstawie art. 2 ust. 1 ustawy z

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł)

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł) Financial support for start-uppres Where to get money? - Equity - Credit - Local Labor Office - Six times the national average wage (22000 zł) - only for unymployed people - the company must operate minimum

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Poznań, 03 lutego 2015 r. DO-III.272.1.2015

Poznań, 03 lutego 2015 r. DO-III.272.1.2015 Poznań, 03 lutego 2015 r. DO-III.272.1.2015 Zapytanie ofertowe pn.: Opracowanie wzorów dokumentów elektronicznych (e-usług), przeznaczonych do umieszczenia na platformie epuap w ramach projektu e-um: elektronizacja

Bardziej szczegółowo

Strona 1. REGULAMIN OFERTY SPECJALNEJ RACHUNKU OSZCZĘDZAM Zyski dobrze skalkulowane w ramach kont dla osób fizycznych. Słowniczek

Strona 1. REGULAMIN OFERTY SPECJALNEJ RACHUNKU OSZCZĘDZAM Zyski dobrze skalkulowane w ramach kont dla osób fizycznych. Słowniczek REGULAMIN OFERTY SPECJALNEJ RACHUNKU OSZCZĘDZAM Zyski dobrze skalkulowane w ramach kont dla osób fizycznych 1. Słowniczek Określenia użyte w niniejszym Regulaminie oznaczają: Bank Credit Agricole Bank

Bardziej szczegółowo

KWIECIEŃ 2008 RYNEK WTÓRNY I RYNEK NAJMU MIESZKAŃ W WYBRANYCH MIASTACH POLSKI RYNEK WTÓRNY I RYNEK NAJMU MIESZKAŃ W WYBRANYCH MIASTACH POLSKI

KWIECIEŃ 2008 RYNEK WTÓRNY I RYNEK NAJMU MIESZKAŃ W WYBRANYCH MIASTACH POLSKI RYNEK WTÓRNY I RYNEK NAJMU MIESZKAŃ W WYBRANYCH MIASTACH POLSKI RYNEK WTÓRNY I RYNEK NAJMU MIESZKAŃ RYNEK WTÓRNY I RYNEK NAJMU MIESZKAŃ KWIECIEŃ 2008 ANALIZA DANYCH OFERTOWYCH Z SERWISU GAZETADOM.PL Miesięczny przegląd rynku mieszkaniowego w wybranych miastach Polski

Bardziej szczegółowo

Programowanie Zespołowe

Programowanie Zespołowe Programowanie Zespołowe Systemy kontroli wersji dr Rafał Skinderowicz mgr inż. Michał Maliszewski Systemy kontroli wersji Śledzenie zmian, np.: w kodzie źródłowym Łączenie zmian dokonanych w plikach Ułatwienie

Bardziej szczegółowo

Planning and Cabling Networks

Planning and Cabling Networks Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required

Bardziej szczegółowo

GŁÓWNY URZĄD STATYSTYCZNY. Wyniki finansowe banków w I kwartale 2014 r. 1

GŁÓWNY URZĄD STATYSTYCZNY. Wyniki finansowe banków w I kwartale 2014 r. 1 GŁÓWNY URZĄD STATYSTYCZNY Departament Studiów Makroekonomicznych i Finansów Warszawa, 18 czerwca 2014 r. Informacja sygnalna Wyniki finansowe banków w I kwartale 2014 r. 1 W końcu marca 2014 r. działalność

Bardziej szczegółowo

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to students Tworzenie ankiety Udostępnianie Analiza (55) Wyniki

Bardziej szczegółowo

Nowości w module: BI, w wersji 9.0

Nowości w module: BI, w wersji 9.0 Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...

Bardziej szczegółowo

Uchwały podjęte przez Nadzwyczajne Walne Zgromadzenie Zakładów Lentex S.A. z dnia 11 lutego 2014 roku

Uchwały podjęte przez Nadzwyczajne Walne Zgromadzenie Zakładów Lentex S.A. z dnia 11 lutego 2014 roku Uchwały podjęte przez Nadzwyczajne Walne Zgromadzenie Zakładów Lentex S.A. z dnia 11 lutego 2014 roku Uchwała Nr 1 z dnia 11 lutego 2014 roku w sprawie wyboru przewodniczącego Nadzwyczajnego Walnego Zgromadzenia.

Bardziej szczegółowo

JĘZYK ANGIELSKI GRAMATYKA DLA POCZĄTKUJĄCYCH

JĘZYK ANGIELSKI GRAMATYKA DLA POCZĄTKUJĄCYCH MACIEJ MATASEK JĘZYK ANGIELSKI GRAMATYKA DLA POCZĄTKUJĄCYCH GIMNAZJUM / LICEUM HANDYBOOKS 1 Copyright by Wydawnictwo HANDYBOOKS Poznań 2014 Wszelkie prawa zastrzeżone. Każda reprodukcja lub adaptacja całości

Bardziej szczegółowo

Human Resource. Benchmarking. Saratoga. Kompleksowa analiza kluczowych mierników efektywnoêci HR w Polsce

Human Resource. Benchmarking. Saratoga. Kompleksowa analiza kluczowych mierników efektywnoêci HR w Polsce Human Resource Benchmarking Kompleksowa analiza kluczowych mierników efektywnoêci HR w Polsce Pomiar efektywnoêci Zarzàdzania Kapita em Ludzkim Baza danych najwa niejszych wskaêników efektywnoêci HR Saratoga

Bardziej szczegółowo

I. Charakterystyka przedsiębiorstwa

I. Charakterystyka przedsiębiorstwa I. Charakterystyka przedsiębiorstwa Firma odzieżowa jest spółką cywilną zajmującą się produkcją odzieży i prowadzeniem handlu hurtowego w całym kraju. Jej siedziba znajduje się w Chorzowie, a punkty sprzedaży

Bardziej szczegółowo

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). W momencie gdy jesteś studentem lub świeżym absolwentem to znajdujesz się w dobrym momencie, aby rozpocząć planowanie swojej ścieżki

Bardziej szczegółowo

Polska-Warszawa: Usługi skanowania 2016/S 090-161398

Polska-Warszawa: Usługi skanowania 2016/S 090-161398 1 / 7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:161398-2016:text:pl:html Polska-Warszawa: Usługi skanowania 2016/S 090-161398 Państwowy Instytut Geologiczny Państwowy

Bardziej szczegółowo

Eugeniusz Gostomski. Ryzyko stopy procentowej

Eugeniusz Gostomski. Ryzyko stopy procentowej Eugeniusz Gostomski Ryzyko stopy procentowej 1 Stopa procentowa Stopa procentowa jest ceną pieniądza i wyznacznikiem wartości pieniądza w czasie. Wpływa ona z jednej strony na koszt pozyskiwania przez

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Oferty portalu. Statystyki wejść w oferty wózków widłowych na tle ofert portalu w latach 2011-2014 oraz I kw.2015 r. 2011 2012 2013 2014 I kw.

Oferty portalu. Statystyki wejść w oferty wózków widłowych na tle ofert portalu w latach 2011-2014 oraz I kw.2015 r. 2011 2012 2013 2014 I kw. 1 kwartał 215 rok Oferty portalu Dane na przedstawionym wykresie pokazują kolejne etapy wzrostu zainteresowania ofertami, które publikowane są na portalu. W 214 roku, w stosunku do pierwszego roku działalności

Bardziej szczegółowo

1945 (96,1%) backlinks currently link back. 1505 (74,4%) links bear full SEO value. 0 links are set up using embedded object

1945 (96,1%) backlinks currently link back. 1505 (74,4%) links bear full SEO value. 0 links are set up using embedded object Website Backlinks Analysis Report 2023 backlinks from 224 domains Report created: Jan 3, 2015 Website: http://wpisz.stronę.odbiorcy Compared with: 7 day(s) old Domain Statistics The domain seo.zgred.pl

Bardziej szczegółowo

Powiatowy Urząd Pracy w Trzebnicy. w powiecie trzebnickim w 2008 roku Absolwenci w powiecie trzebnickim

Powiatowy Urząd Pracy w Trzebnicy. w powiecie trzebnickim w 2008 roku Absolwenci w powiecie trzebnickim Powiatowy Urząd Pracy w Trzebnicy Załącznik do Monitoringu zawodów deficytowych i nadwyżkowych w powiecie trzebnickim w 2008 roku Absolwenci w powiecie trzebnickim Trzebnica, wrzesień 2009 Opracowanie:

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 19 marca 2009 r.

ROZPORZÑDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 19 marca 2009 r. Dziennik Ustaw Nr 52 4681 Poz. 421 421 ROZPORZÑDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 19 marca 2009 r. w sprawie sta u adaptacyjnego i testu umiej tnoêci w toku post powania o uznanie kwalifikacji

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo

ZMIANY W KRYTERIACH WYBORU FINANSOWANYCH OPERACJI PO IG

ZMIANY W KRYTERIACH WYBORU FINANSOWANYCH OPERACJI PO IG ZMIANY W KRYTERIACH WYBORU FINANSOWANYCH OPERACJI PO IG LP Działanie Poprzednie brzmienie Aktualne brzmienie 1. 1.4-4.1 Projekt obejmuje badania przemysłowe i/lub prace rozwojowe oraz zakłada wdroŝenie

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

REGULAMIN KONKURSU UTWÓR DLA GDAŃSKA. Symfonia Gdańska Dźwięki Miasta

REGULAMIN KONKURSU UTWÓR DLA GDAŃSKA. Symfonia Gdańska Dźwięki Miasta REGULAMIN KONKURSU UTWÓR DLA GDAŃSKA. Symfonia Gdańska Dźwięki Miasta Stowarzyszenie Artystyczne Lustra z siedzibą w Gdyni zwane dalej Organizatorem, ogłasza otwarty Konkurs na utwór muzyczny, który będzie

Bardziej szczegółowo