Raport firmy Symantec na temat bezpieczeƒstwa w Internecie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Raport firmy Symantec na temat bezpieczeƒstwa w Internecie"

Transkrypt

1 Wydanie VI, wrzesieƒ 2004 r. Raport firmy Symantec na temat bezpieczeƒstwa w Internecie Tendencje w okresie 1 stycznia 30 czerwca 2004 r.

2 REDAKTOR PROWADZÑCY (EXECUTIVE EDITOR) Dean Turner dzia Symantec Security Response REDAKTOR Stephen Entwisle dzia Symantec Security Response DORADCA TECHNICZNY Oliver Friedrichs dzia Symantec Security Response ANALITYK ZAGRO E (SYSTEM DEEPSIGHT) Daniel Hanson dzia Symantec Security Response ANALITYK ZAGRO E (SYSTEM DEEPSIGHT) Marc Fossi dzia Symantec Security Response KIEROWNIK ds. ROZWOJU David Ahmad dzia Symantec Security Response STARSZY PRACOWNIK BADAWCZY Sarah Gordon dzia Symantec Security Response ARCHITEKT ZABEZPIECZE Peter Szor dzia Symantec Security Response PRACOWNIK BADAWCZY ds. ZABEZPIECZE Eric Chien dzia Symantec Security Response

3 Spis treêci Streszczenie dla kierownictwa... 2 Tendencje dotyczàce ataków... 6 Tendencje dotyczàce luk w zabezpieczeniach...24 Tendencje dotyczàce destrukcyjnego kodu Spojrzenie w przysz oêç Za àcznik A Najlepsze procedury zalecane przez Symantec Za àcznik B Metodyka badaƒ tendencji dotyczàcych ataków Za àcznik C Metodyka badaƒ tendencji dotyczàcych luk w zabezpieczeniach Za àcznik D Metodyka badaƒ tendencji dotyczàcych destrukcyjnego kodu

4 Streszczenie dla kierownictwa Raport firmy Symantec na temat bezpieczeƒstwa w Internecie przedstawia aktualne informacje o zagro eniach w Internecie za okres szeêciu miesi cy. Zawiera on analiz ataków dokonywanych za poêrednictwem sieci, znanych luk w zabezpieczeniach (podatnoêci na zagro enia) oraz zagro eƒ ze strony destrukcyjnego kodu. Streszczenie aktualnego Raportu ma za zadanie ostrzec cz onków kierownictwa firm o obecnych tendencjach i o mo liwych zagro eniach. Zamieszczono w nim ponadto zalecenia dotyczàce metod ochrony przed zagro eniami oraz agodzenia ich skutków. Niniejsze wydanie Raportu dotyczy szeêciu miesi cy, od 1 stycznia do 30 czerwca 2004 r. Symantec stworzy jedno z najpe niejszych na Êwiecie êróde danych o zagro eniach w Internecie. Dane sà zbierane przez ponad 20 tys. czujników zainstalowanych w przesz o 180 krajach w ramach systemu zarzàdzania zagro eniami Symantec DeepSight Threat Management System oraz zarzàdzanych us ug ochrony Symantec Managed Security Services. Symantec gromadzi ponadto dane na temat destrukcyjnego kodu z ponad 120 mln systemów klienckich i serwerowych oraz bram dzia ajàcych u u ytkowników indywidualnych i w Êrodowiskach korporacyjnych, w których wdro ono produkty antywirusowe firmy Symantec. W po àczeniu z bazà danych firmy Symantec na temat luk w zabezpieczeniach, zawierajàcà ju ponad 10 tys. pozycji, zasoby te stanowià dla analityków firmy Symantec niezrównane êród o danych umo liwiajàcych identyfikowanie nowo pojawiajàcych si tendencji w atakach i metodach wykorzystywania destrukcyjnego kodu. PROGRAMY KORYGUJÑCE LUKI W ZABEZPIECZENIACH SYSTEMÓW NALE Y TWORZYå I WDRA Aå B YSKAWICZNIE W ciàgu ostatnich szeêciu miesi cy Êredni czas mi dzy ujawnieniem nowej luki w zabezpieczeniach, a pojawieniem si wykorzystujàcego jà destrukcyjnego kodu (tzw. eksploitu 1), wynosi 5,8 dnia. Z chwilà udost pnienia takiego kodu mo na w szerokim zakresie skanowaç sieç w poszukiwaniu systemów zawierajàcych nowo wykrytà luk i szybko jà wykorzystywaç. Niebezpieczeƒstwo to jest jeszcze wi ksze, jeêli aplikacja, w której zabezpieczeniach znaleziono luk, jest szeroko rozpowszechniona, jak to jest np. w przypadku serwerów internetowych lub aplikacji bazy danych. Ostatnie szeroko rozpowszechnione robaki pokaza y, jak niebezpieczne jest to, e czas mi dzy ujawnieniem nowej luki w zabezpieczeniach, a jej wykorzystaniem, jest tak krótki. Na przyk ad robak Witty zosta wykryty zaledwie w dwa dni po opublikowaniu informacji o istnieniu luki, którà wykorzystywa. Niebezpieczeƒstwo to wzrasta jeszcze, gdy twórcy destrukcyjnego kodu potrafià szybko modernizowaç tzw. sieci robotów (omówione w nast pnym punkcie). Ponadto, z uwagi na wzrost wyrafinowania robaków i fakt, e w wielu przypadkach sà one zdalnie sterowane przez atakujàcych, stwarzane przez nie zagro enie dla przedsi biorstw mo e byç znaczne. Po ujawnieniu luki w zabezpieczeniach, firmy muszà podjàç dzia ania zabezpieczajàce zanim pojawi si wykorzystujàcy jà kod destrukcyjny. W przeciwnym wypadku nara à swoje systemy na ryzyko zaatakowania przez taki kod. Oznacza to, e majà one Êrednio nieca y tydzieƒ na skorygowanie wszystkich systemów, na których dzia a aplikacja z lukà w zabezpieczeniach. Jednak bez znacznych inwestycji w narz dzia korporacyjne, rozwiàzanie takie mo e byç bardzo niepraktyczne. Administratorzy systemów muszà si dowiedzieç o nowych zagro eniach i podjàç na czas odpowiednie dzia ania uniemo liwiajàce przeprowadzenie skutecznych ataków. Jest to szczególnie istotne w przypadku du ych firm, w których wdro enie programu korygujàcego na skal ca ego przedsi biorstwa w ciàgu kilku dni jest prawie niemo liwe, zw aszcza gdy trzeba zainstalowaç programy korygujàce w poszczególnych stacjach roboczych i laptopach. Symantec dostrzega trudnoêci, na jakie napotyka wi kszoêç administratorów ds. zabezpieczeƒ, próbujàc wyêledziç i skorygowaç 48 nowych luk w zabezpieczeniach tygodniowo. Dlatego te zaleca przedsi biorstwom, aby przeznaczy y wystarczajàce Êrodki na zakup rozwiàzaƒ ostrzegajàcych i usprawniajàcych wdra anie Eksploit 1 (exploit) to niestandardowy kod stosowany przez atakujàcych w celu skutecznego wykorzystania luki w zabezpieczeniach systemów. 2 1 Eksploit (exploit) to niestandardowy kod stosowany przez atakujàcych w celu skutecznego wykorzystania luki w zabezpieczeniach systemów.

5 ROZRASTAJÑ SI ZDALNIE KONTROLOWANE SIECI ROBOTÓW Roboty (zwane w skrócie botami ) to programy potajemnie instalowane w systemach b dàcych celem ataku. Pozwalajà one nieupowa nionym u ytkownikom zdalnie wykorzystywaç zainfekowany komputer w ró nych destrukcyjnych celach. Atakujàcy cz sto tworzà du e grupy systemów kontrolowanych przez roboty, zwane sieciami robotów. Mogà byç one wykorzystywane do przeprowadzania ataków rozproszonych na systemy przedsi biorstw, w tym ataków typu odmowa us ugi (denial-of-service DoS). W pierwszym pó roczu 2004 r. liczba monitorowanych komputerów kontrolowanych przez roboty wzros a z poziomu poni ej 2 tys. do ponad 30 tys. Krótki czas mi dzy ujawnieniem nowej luki w zabezpieczeniach a jej wykorzystaniem powoduje, e roboty te sà szczególnie niebezpieczne. Z chwilà udost pnienia destrukcyjnego kodu wykorzystujàcego okreêlonà luk w zabezpieczeniach, w aêciciel sieci robotów mo e szybko i atwo uaktualniç swoje roboty, które mogà nast pnie skanowaç docelowe systemy w poszukiwaniu tej luki. Znacznie zwi ksza to szybkoêç i zasi g potencjalnych ataków. W efekcie wszelkie oceny ryzyka zainfekowania sà bardzo niepewne, gdy mo liwoêci narz dzi mogà si zmieniaç z minuty na minut. Niezwykle utrudnione te jest odpowiednio wczesne eliminowanie luk w systemach przedsi biorstwa w celu zapobiegania rozprzestrzenianiu si infekcji. Symantec dostrzega rosnàce ryzyko stwarzane przez roboty i zaleca firmom wdra anie systemów ostrzegajàcych o istnieniu luk w zabezpieczeniach, centralnego logowania i zarzàdzania zdarzeniami stwarzajàcymi zagro enie dla bezpieczeƒstwa. Przyspieszy to identyfikowanie i analiz potencjalnych ataków oraz umo liwi szybszà i efektywniejszà reakcj, niezb dnà do skutecznego agodzenia skutków ataku. ADRESY IP 40% FIRM Z LISTY FORTUNE 100 SÑ ZAINFEKOWANE PRZEZ ROBAKI W pierwszym pó roczu 2004 r. firma Symantec obserwowa a ruch robaków przenikajàcych do sieci z korporacji uwzgl dnionych na liêcie Fortune 100. Dane te gromadzono nie poprzez monitorowanie samych firm z tej listy, lecz poprzez analiz danych, które umo liwia y wykrycie adresów IP, spod których nast powa atak. Celem analizy by o okreêlenie, ile spoêród tych systemów zosta o zainfekowanych przez robaki i by o aktywnie wykorzystywanych do dalszego ich rozprzestrzeniania. Okaza o si, e adresy IP ponad 40% firm z listy Fortune 100 by y kontrolowane i wykorzystywane do rozprzestrzeniania ataków z u yciem robaków. Rozprzestrzenianie si robaków z tych systemów nie oznacza, e ktoê z pracowników lub wspó pracowników firmy przeprowadza te ataki, ale e systemy wykorzystywane do przeprowadzania ataków najprawdopodobniej same pad y ofiarà osób atakujàcych z zewnàtrz. Âwiadczy to o tym, e mimo dzia aƒ zapobiegawczych podj tych przez przedsi biorstwa, ich systemy nadal ulegajà zainfekowaniu. Sta y ruch robaków wychodzàcy z tych sieci sygnalizuje potencjalnym atakujàcym, e sà one nadal podatne na wykorzystanie. Z uwagi na swojà wysokà pozycj na rynku, firmy z listy Fortune 100 sà cz sto atrakcyjnym celem dla atakujàcych. Mo na je uznaç za typowych przedstawicieli sieci korporacyjnych. Symantec zaleca wszystkim firmom aktywne kontrolowanie systemów o znaczeniu krytycznym. Zwi kszona czujnoêç na granicach sieci w po àczeniu ze stosowaniem najlepszych procedur post powania pomaga chroniç przed atakami i agodziç ich skutki. NAJCZ STSZYM CELEM UKIERUNKOWANYCH ATAKÓW JEST HANDEL ELEKTRONICZNY W pierwszym pó roczu 2004 r. na firmy zajmujàce si handlem elektronicznym skierowano wi cej ataków ni na firmy z jakiejkolwiek innej bran y. W tym okresie a 16% ataków na te firmy uznano za ukierunkowane na t w aênie bran. Oznacza to radykalny wzrost w porównaniu z drugim pó roczem 2003 r., kiedy to za ataki ukierunkowane uznano jedynie 4% ataków na firmy z bran y handlu elektronicznego. Wzrost liczby ataków ukierunkowanych na przedsi biorstwa zajmujàce si handlem elektronicznym jest szczególnie niepokojàcy, gdy cz sto ich dzia alnoêç i rentownoêç zale à ca kowicie od Internetu. Wzrost ten mo e oznaczaç, e zainteresowanie ze strony atakujàcych przesuwa si z ch ci zyskania rozg osu w kierunku poszukiwania nielegalnych korzyêci finansowych. Niezale nie od tego, czy atakujàcy chcà zdobyç dane osobowe klientów, ukraêç pieniàdze, czy te zaszanta owaç firm, przedsi biorstwa opierajàce swojà dzia alnoêç na obecnoêci w Internecie mogà byç nara one na atak z powodów finansowych. 3

6 ROÂNIE LICZBA ATAKÓW NA APLIKACJE INTERNETOWE Coraz popularniejszym celem ataków stajà si aplikacje internetowe. Wiele firm wdra a u siebie setki niestandardowych aplikacji, którym nale y zapewniç ochron. Nie nale à dziê do rzadkoêci funkcje kadrowe, us ugi biznesowe czy aplikacje ksi gowe o znaczeniu krytycznym, do których mo na dotrzeç za poêrednictwem sieci WWW. W pierwszej po owie 2004 r. 39% ujawnionych luk w zabezpieczeniach dotyczy o aplikacji internetowych. Luki w zabezpieczeniach takich aplikacji mogà umo liwiç atakujàcemu dost p do poufnych informacji z baz danych bez potrzeby infekowania serwerów. Pozwalajà one atakujàcym uzyskaç dost p do docelowego systemu przez penetracj komputera jednego z u ytkowników, wymaga to jedynie sforsowania tradycyjnych zabezpieczeƒ chroniàcych granice tego systemu. Tego typu luki w zabezpieczeniach sà cz sto nieskomplikowane. Na przyk ad w pierwszym pó roczu 2004 r. 82% luk wykrytych w zabezpieczeniach aplikacji internetowych uznano za atwe do wykorzystania, co oznacza, e stanowià one powa ny problem dla przedsi biorstw. Tradycyjne urzàdzenia zabezpieczajàce nie sà na ogó skonfigurowane pod kàtem monitorowania niestandardowych aplikacji internetowych, co utrudnia monitorowanie tego typu zagro eƒ i ochron przed nimi. Ponadto wielu aplikacji internetowych nie kontroluje si rygorystycznie pod kàtem ich bezpieczeƒstwa przed ich wdro eniem. Symantec zaleca firmom staranne kontrolowanie zabezpieczeƒ ka dej aplikacji internetowej przed jej wdro eniem. NAJWA NIEJSZE OBSERWACJE PRZEDSTAWIONE W RAPORCIE Tendencje dotyczàce ataków Zmala a ogólna dzienna liczba ataków, prawdopodobnie dzi ki zmniejszeniu si w pierwszym pó roczu 2004 r. liczby ataków internetowych przeprowadzanych z wykorzystaniem robaków. W ciàgu ostatnich szeêciu miesi cy najcz Êciej atakowano u ywajàc robaka Slammer; atak z jego wykorzystaniem wykonano z 15% adresów IP b dàcych êród em ataków. Drugim najcz stszym atakiem by robak Gaobot i jego warianty; liczba ataków przeprowadzonych z ich wykorzystaniem wzros a w ostatnim pó roczu o ponad 600%. W ciàgu ostatnich szeêciu miesi cy znacznie wzros a liczba komputerów zainfekowanych przez roboty, z poziomu poni ej 2 tys. do ponad 30 tys. W okresie tym na firmy zajmujàce si handlem elektronicznym skierowano wi cej ataków ni na firmy z jakiejkolwiek innej bran y. Drugim co do wielkoêci celem ukierunkowanych ataków by y ma e firmy. G ównym êród em ataków by y Stany Zjednoczone, przy czym ich udzia zmala z 58% w drugim pó roczu 2003 r. do poziomu 37%. Udzia y innych krajów odpowiednio wzros y, co oznacza, e ataki nabierajà bardziej mi dzynarodowego charakteru. W omawianym okresie 87% klientów korzystajàcych z zarzàdzanych us ug ochrony Managed Security Services od ponad szeêciu miesi cy zdo a o skutecznie uniknàç powa nych ataków. Tendencje dotyczàce luk w zabezpieczeniach Âredni czas mi dzy publicznym ujawnieniem luki w zabezpieczeniach, a pojawieniem si wykorzystujàcego jà destrukcyjnego kodu wyniós 5,8 dnia. W okresie od 1 stycznia do 30 czerwca 2004 r. do bazy danych Symantec Vulnerability Database dodano 1237 nowych luk w zabezpieczeniach. W okresie od 1 stycznia do 30 czerwca 2004 r. ujawniano Êrednio 48 nowych luk w zabezpieczeniach tygodniowo. W tym okresie 96% ujawnionych i udokumentowanych luk w zabezpieczeniach zosta o zaklasyfikowanych jako Êrednio lub bardzo powa ne. W pierwszym pó roczu 2004 r. 70% ujawnionych luk w zabezpieczeniach zosta o uznanych za atwe do wykorzystania. W tym okresie 64% luk w zabezpieczeniach, dla których by dost pny kod umo liwiajàcy ich wykorzystanie, uznano za bardzo powa ne. W pierwszym pó roczu 2004 r. 479 luk w zabezpieczeniach, czyli 39% ich ogólnej liczby, wykryto w aplikacjach internetowych. 4

7 Tendencje dotyczàce destrukcyjnego kodu W ostatnim pó roczu Symantec udokumentowa ponad 4496 nowych wirusów i robaków atakujàcych system operacyjny Windows (zw aszcza Win32), czyli ponad czteroipó krotnie wi cej ni w takim samym okresie 2003 r. Znacznie zwi ksza si liczba ró nych wariantów robotów; w ostatnim pó roczu ich liczba wzros a o 600%. Us ugi komunikacji równorz dnej (peer-to-peer P2P), us uga Internet Relay Chat (IRC) i wspó u ytkowanie plików sieciowych nadal stanowià najcz stsze kana y rozprzestrzeniania si robaków i innych rodzajów destrukcyjnego kodu. Coraz wi ksze problemy zaczyna sprawiaç u ytkownikom oprogramowanie typu adware: w 6 spoêród 50 najpowa niejszych przypadków wprowadzenia w obieg destrukcyjnego kodu wykorzystano takie w aênie oprogramowanie. Powsta Cabir pierwszy destrukcyjny robak atakujàcy urzàdzenia przenoêne. Tendencje na przysz oêç i pojawiajàce si zagro enia W najbli szej przysz oêci spodziewany jest wzrost liczby ataków na systemy klienckie i aplikacje internetowe. Wzrasta potrzeba ochrony przed ukierunkowanymi atakami na zapory ogniowe, rutery i inne urzàdzenia zabezpieczajàce systemy u ytkownika. Symantec przewiduje, e sieci robotów b dà stosowaç coraz bardziej zaawansowane oraz trudne do wykrycia i zlokalizowania metody kontroli i synchronizacji ataków. Symantec spodziewa si przypadków ataku na porty komputerów (port knocking) jest to metoda, której atakujàcy mogà u yç w celu nawiàzywania bezpoêrednich po àczeƒ z systemami stanowiàcymi potencjalny cel ataku. Symantec przewiduje, e wykryte ostatnio luki w zabezpieczeniach systemów operacyjnych Linux i BSD, wykorzystane w eksploitach sprawdzajàcych poprawnoêç projektu (proof-ofconcept), zostanà w najbli szej przysz oêci wykorzystane w robakach korzystajàcych z tego typu luk. Symantec spodziewa si wzrostu liczby prób wykorzystania luk w zabezpieczeniach urzàdzeƒ przenoênych. 5

8 Tendencje dotyczàce ataków Niniejszy rozdzia Raportu firmy Symantec na temat bezpieczeƒstwa w Internecie zawiera analiz ataków internetowych za okres szeêciu miesi cy, koƒczàcy si 30 czerwca 2004 r. Dane te porównano z danymi na temat ataków internetowych z dwóch poprzednich pó roczy, od 1 stycznia do 30 czerwca 2003 r. oraz od 1 lipca do 31 grudnia 2003 r. Tam, gdzie by o to mo liwe, zaproponowano sposoby zapobiegania atakom i agodzenia ich skutków, w tym tak e zalecane przez firm Symantec najlepsze procedury w zakresie ochrony, które mo na znaleêç w Za àczniku A na koƒcu niniejszego Raportu. Symantec stworzy jedno z najpe niejszych na Êwiecie êróde danych o zagro eniach w Internecie. Dane sà zbierane przez ponad 20 tys. czujników zainstalowanych w przesz o 180 krajach w ramach systemu zarzàdzania zagro eniami Symantec DeepSight Threat Management System oraz zarzàdzanych us ug ochrony Symantec Managed Security Services. Rozdzia ten oparto na tych w aênie danych. Dla celów niniejszego Raportu ataki podzielono na trzy kategorie: rekonesanse, ataki z udzia em robaków i ataki bez udzia u robaków (próby wykorzystania luk w zabezpieczeniach). Taki podzia umo liwia analitykom firmy Symantec rozró nienie mi dzy atakami rozprzestrzeniajàcymi si samoczynnie (robaki), atakami wymagajàcymi interwencji cz owieka (bez udzia u robaków) i tymi, których celem jest zebranie informacji (rekonesanse). W niektórych sytuacjach trudno jest ustaliç, czy atak odbywa si z udzia em robaka, czy bez. W takich przypadkach ataki powszechnie kojarzone zrobakami zosta y sklasyfikowane jako ataki z udzia em robaków. Nale y zauwa yç, e furtki i zdalnie sterowane oprogramowanie do tworzenia sieci komputerów zombie 2, zwanych sieciami robotów, zosta y dla potrzeb niniejszego Raportu sklasyfikowane jako ataki z udzia em robaków. Od kilku lat obserwuje si zjawisko konwergencji poprzednio odr bnych urzàdzeƒ zabezpieczajàcych. Oznacza to, e zacz y si zacieraç tradycyjne ró nice mi dzy urzàdzeniami dowykrywania w amaƒ, zaporami ogniowymi, rozwiàzaniami antywirusowymi i innymi urzàdzeniami zabezpieczajàcymi. Jedna z konsekwencji tego faktu polega na tym, e oprócz tradycyjnych produktów antywirusowych, równie urzàdzenia s u àce do innych celów zacz y wykrywaç infekcje z udzia em destrukcyjnego kodu. Zmiana ta mo e wp ynàç na sposób przedstawiania danych w niniejszym Raporcie. Ranking tendencji dotyczàcych ataków utworzono przyjmujàc za podstaw ró ne typy destrukcyjnego kodu êród owego usi ujàcego si rozprzestrzeniç. Natomiast ranking produktów antywirusowych opracowano, uwzgl dniajàc liczb próbek przekazanych przez mechanizmy antywirusowe. Ocena zagro eƒ na podstawie danych na temat tendencji dotyczàcych ataków mo e prowadziç do wyników innych od uzyskanych w przypadku analizy danych na temat destrukcyjnego kodu. To z kolei mo e doprowadziç do ró nic w wynikach rankingów przedstawionych w rozdzia ach pt. Tendencje dotyczàce ataków i Tendencje dotyczàce destrukcyjnego kodu zamieszczonych w niniejszym Raporcie. W niniejszym rozdziale Raportu omówiono: najcz stsze ataki internetowe, dziennà cz stoêç ataków, rodzaje ataków, najcz Êciej atakowane porty, sieci robotów, kraje najcz Êciej inicjujàce ataki, kraje najcz Êciej inicjujàce ataki w stosunku do liczby u ytkowników Internetu, analiza ataków wed ug bran, zale noêç ataków od pory dnia, zale noêç ataków od dnia tygodnia, podatnoêç firm z listy Fortune 100 na infekcje, wp yw sta u klienta us ugi Symantec na cz stoêç powa nych zdarzeƒ. NAJCZ STSZE ATAKI INTERNETOWE Najcz stsze ataki wykrywane przez Symantec Managed Security Services i Symantec DeepSight Threat Management System odpowiadajà tym, których prawdopodobieƒstwo zaobserwowania przez administratorów w ich w asnych sieciach jest najwi ksze. Ranking ten obejmuje ataki z udzia em robaków, gdy stanowià one znacznà cz Êç ataków, przed którymi nadal muszà si broniç firmy i instytucje. Najcz stsze ataki mo na scharakteryzowaç na trzy sposoby: 1. poprzez okreêlenie procentu wszystkich adresów IP, z których przeprowadzono ataki danego typu; 2. poprzez okreêlenie procentu wszystkich zdarzeƒ spowodowanych przez ataki danego typu; 3. poprzez okreêlenie procentu wszystkich czujników, które wykry y ataki danego typu. Ka dy sposób analizy danych mo e doprowadziç do zaobserwowania ró nych tendencji. W Wydaniu V Raportu w sprawie bezpieczeƒstwa w Internecie (z marca 2004 r.) w celu wykazania powszechnoêci wyst powania robaków Slammer i Blaster okreêlono zarówno procent wykrywajàcych je czujników, jak i procent spowodowanych przez nie zdarzeƒ. Jednak na potrzeby niniejszego Raportu Symantec dokona analizy ataków pod wzgl dem procentu wszystkich adresów IP, z których przeprowadzono ataki poszczególnych typów. Najcz stsze typy ataków odnotowane w pierwszym 6 2 Zombie to komputer ze z amanymi zabezpieczeniami, kontrolowany zdalnie przez atakujàcego, który mo e go wykorzystaç do przeprowadzenia ataków typu odmowa us ugi (DoS). Prawowity u ytkownik zainfekowanego komputera mo e nie byç Êwiadom tego, e atakujàcy ma kontrol nad jego komputerem.

9 Tabela 1. Najcz stsze ataki odnotowane w okresie 1 stycznia 30 czerwca 2004 r. Pozycja: styczeƒ - czerwiec 2004 r Pozycja: lipiec - grudzieƒ 2003 r. Atak 1 Nieuj ty w rankingu (NR) 6 5 NR NR 2 NR NR NR Slammer Attack W32.HLLW.Gaobot Attack Generic WebDAV/Source Disclosure Translate: f HTTP Header Request Attack Microsoft IIS 5.0.printer ISAPI Extension Buffer Overflow Attack MyDoom Incoming Worm Attack Generic SMTP Malformed Command/Header Attack Generic ICMP Flood Attack Generic IP SRC=127.x.x.x (localhost) Spoofing Attack Generic HTTP Directory Traversal Attack Microsoft Windows DCOM RPC Interface Buffer Overrun Attack Procent atakujàcych 15% 4% 4% 3% 3% 2% 2% 2% 1% 1% èród o: Symantec Corporation, dane TMS i MSS pó roczu 2004 r. (Tabela 1) to w wi kszoêci ataki nowe. SzeÊciu spoêród nich nie uj to na liêcie dziesi ciu najcz stszych ataków z drugiej po owy 2003 r. Zjawisko to zwraca uwag na zmiennoêç natury ataków internetowych oraz na fakt, e adne przedsi biorstwo nie mo e sobie pozwoliç na beztrosk w kwestii zabezpieczeƒ. W pierwszym pó roczu 2004 r. ataki by y najcz Êciej zwiàzane z robakiem o nazwie Slammer. Atak z udzia em tego robaka przeprowadzono z 15% ogólnej liczby inicjujàcych ataki adresów IP. Od czasu pojawienia si w styczniu 2003 r. robak Slammer ca y czas stanowi powa ny problem dla przedsi biorstw i instytucji. Cz sto forsuje on zapory ogniowe, gdy zainfekowane komputery sà pod àczone do sieci korporacyjnej bezpoêrednio, jak to jest w przypadku laptopów, albo za poêrednictwem wirtualnej sieci prywatnej (VPN). Czo owa pozycja robaka Slammer w rankingu jest efektem dwóch czynników. Po pierwsze, do rozprzestrzeniania si wykorzystuje on jeden pakiet UDP. Oznacza to, e systemy wykrywania w amaƒ interpretujà ka dà prób infekcji podj tà przez tego robaka jako faktyczny atak. Robaki rozprzestrzeniajàce si z wykorzystaniem us ug korzystajàcych z protoko u TCP sà uznawane za atak jedynie wtedy, gdy docelowy port jest otwarty (tzn. gdy us uga zosta a wdro ona i jest w stanie nas uchu). Pakiet UDP pozwala jednak robakowi Slammer przekazaç ca y atak do ka dego adresu IP, niezale nie od tego, czy zainstalowano Êrodowisko Gdyby Slammer rozprzestrzenia si za poêrednictwem us ugi TCP, wi kszoêç ataków zosta aby uznana za skanowanie tej us ugi, nie za atak. Drugim czynnikiem przyczyniajàcym si do du ej cz stoêci ataków robaka Slammer jest powszechne stosowanie modu u Microsoft Desktop Engine (MSDE). Jest on wykorzystywany w wielu aplikacjach innych producentów. MSDE jest wariantem modu u SQL Server Engine, tak wi c jest równie podatny na atak robaka Slammer. Utrudnia to zapobieganie atakom tego robaka, gdy trudno jest zidentyfikowaç aplikacje wykorzystujàce modu MSDE i usunàç luk w ich zabezpieczeniach. W wyniku tego w sieci mo e pozostaç znaczna liczba systemów podatnych na atak robaka Slammer. Drugim pod wzgl dem cz stoêci wyst powania w pierwszym pó roczu 2004 r. by atak robaka Gaobot. Robak ten, nieuj ty w raportach z ubieg ych okresów, zainfekowa 4% systemów zidentyfikowanych jako êród o ataku. Nag y wzrost znaczenia tego ataku jest efektem szybkiego pojawienia si w badanym okresie licznych wariantów robaka Gaobot. Robak ten, b dàcy typem robota 3, pozwala atakujàcemu przejàç kontrol nad du à liczbà odr bnych systemów i poinstruowaç te systemy, aby skanowa y sieç w poszukiwaniu nowych systemów, wykorzystywa y je i kontrolowa y. (Wi cej informacji na temat robaków z rodziny Gaobot mo na znaleêç w rozdziale Tendencje dotyczàce destrukcyjnego kodu niniejszego Raportu). Na trzeciej pozycji w rankingu najcz stszych ataków odnotowanych w badanym okresie znalaz si atak pod nazwà WebDAV Translate: f Attack. Jest on cz sto wykrywany, gdy któryê z kilku robaków i wirusów rozprzestrzenia si wykorzystujàc przepe nienie bufora w bibliotece ntdll.dll 4. Wiele systemów wykrywania w amaƒ ostrzega o tym ataku w przypadku zdalnego wykorzystania tej luki w zabezpieczeniach przez protokó WebDAV. Jest to protokó wspó u ytkowania plików, który umo liwia modyfikowanie dokumentów z wykorzystaniem protoko u HTTP (internetowego). Ten atak by silnie zwiàzany z robakiem Welchia, który zaczà rozprzestrzeniaç si w sierpniu 2003 r., wkrótce po pojawieniu si robaka Blaster. Od tego czasu luk t wykorzystywa y równie inne rodzaje destrukcyjnego kodu, w tym Gaobot i inne roboty sieciowe. 3 Roboty, zwane w skrócie botami to wykonywane automatycznie programy komputerowe. Szczegó owe informacje na ich temat mo na znaleêç w rozdziale Sieci robotów" na str. [16] 4 7

10 MyDoom, kolejny nowy robak, zajà piàtà pozycj w rankingu dziesi ciu najcz stszych ataków wykrytych w pierwszej po owie 2004 r. Atak ten przeprowadzono z 3% atakujàcych adresów IP. Robak ten, powodujàcy masowe wysy anie wiadomoêci , pojawi si w styczniu 2004 r. i zosta omówiony w podrozdziale Aktualne problemy poprzedniego Raportu w sprawie bezpieczeƒstwa w Internecie (z marca 2004 r.). (Nale y zauwa yç, e na potrzeby tej dyskusji ró ne warianty robaka MyDoom potraktowano jako jeden typ ataku; natomiast w rozdziale Tendencje dotyczàce destrukcyjnego kodu niniejszego Raportu poszczególne warianty robaka MyDoom sà traktowane jako odr bne ataki). Du a liczba wykrytych ataków robota Gaobot i robaka MyDoom, stanowiàca odpowiednio 4% i 3% atakujàcych adresów IP, sygnalizuje fakt, e systemy ochrony sieci wykrywajà dziê destrukcyjny kod, co w ubieg ych latach by o uwa ane za domen ochrony antywirusowej. Âwiadczy to o konwergencji urzàdzeƒ zabezpieczajàcych, którà omówiono na wst pie niniejszego rozdzia u. Atak pod nazwà 127.x.x.x spoofing attack zajà ósmà pozycj w rankingu dziesi ciu najcz stszych ataków ostatniego pó rocza. Wykona o go 2% wykrytych atakujàcych. Na obecnoêç tego ataku wskazuje fakt wykrycia w sieci pakietów ze êród owym adresem IP z zakresu 127.x.x.x. Ten zakres adresów IP jest zarezerwowany na adresy hostów lokalnych i z tego wzgl du nie powinien nigdy zostaç wykryty we w aêciwie skonfigurowanej sieci jako element poprawnego ruchu sieciowego. Atak ten jest cz sto stosowany jako element ataku typu odmowa us ugi (DoS). Zaobserwowano go w niektórych sieciach wkrótce po pojawieniu si robaka Blaster, w nast pstwie dyskusji prowadzonej na poêwi conych bezpieczeƒstwu listach dyskusyjnych, dotyczàcej niew aêciwej strategii agodzenia skutków procedury DoS wchodzàcej w sk ad robaka Blaster 5. DZIENNA CZ STOÂå ATAKÓW W podrozdziale tym omówiono Êrednià liczb ataków obserwowanych ka dego dnia przez firmy i instytucje pod àczone do Internetu. Liczba prób ataków, których doêwiadcza firma w danym okresie mo e byç dobrym wskaênikiem ogólnej skali ataków w Internecie. Dzienna cz stoêç ataków jest okreêlana na podstawie liczby wykrytych ataków skierowanych przeciwko firmie znajdujàcej si na Êrodkowej pozycji w próbie. Firmy odnotowywa y Êrednio 11 ataków dziennie, co oznacza dalszy spadek ich cz stoêci, zaobserwowany ju w dwóch poprzednich badanych okresach (Rysunek 1). W szczególnoêci oznacza to 15% spadek w porównaniu ze Êrednià 13 ataków dziennie obserwowanà w okresie 1 lipca-31 grudnia 2003 r. i 27% spadek z 15 ataków dziennie w okresie 1 stycznia-30 czerwca 2003 r. G ównà przyczynà tego spadku jest zmniejszenie si cz stoêci ataków z udzia em robaków. Na zmian w proporcjach ataków zwrócono tak e uwag w poni szym podrozdziale Rodzaje ataków. Rysunek 1. Dzienna cz stoêç ataków 18 15,3 12,6 Dzienna liczba ataków Styczeƒ-czerwiec 2003 r. (Raport w sprawie bezpieczeƒstwa w Internecie wydanie IV) Lipiec-grudzieƒ 2003 r. (Raport w sprawie bezpieczeƒstwa w Internecie wydanie V) Okres (wydanie Raportu) Styczeƒ-czerwiec 2003 r. (Raport w sprawie bezpieczeƒstwa w Internecie wydanie IV) èród o: Symantec Corporation, dane TMS 8 5 List podsumowujàcy wynikajàce z tego ataki i ich przyczyny mo na znaleêç na liêcie dyskusyjnej SecurityFocus Incidents pod adresem

11 RODZAJE ATAKÓW W celu lepszego zrozumienia istoty aktualnych ataków internetowych i wypracowania najskuteczniejszych metod obrony przed nimi, nale y poznaç rodzaje ataków wyst pujàcych w sieci. W rozdziale tym omówiono ataki podzielone na trzy kategorie: rekonesanse, ataki z udzia em robaków i ataki bez udzia u robaków. Ka dà z kategorii poddano ocenie pod wzgl dem jej procentowego udzia u w ogólnej liczbie wykrytych ataków (Rysunek 2). W okresie od 1 stycznia do 30 czerwca 2004 r. 49% wykrytych ataków zaklasyfikowano jako rekonesanse. Oznacza to znaczny wzrost z poziomu 13% w drugiej po owie 2003 r. i jeszcze wi kszy wzrost w porównaniu z 4% wykrytymi w pierwszej po owie ubieg ego roku. Jednà z przyczyn tego wzrostu mo e byç to, e Symantec przeklasyfikowuje ataki, gdy pojawiajà si dodatkowe informacje na ich temat. Rekonesanse sà cz sto pierwszym sygna em zbli ajàcego si ataku. Jednak po zbadaniu pierwszego rekonesansu i opublikowaniu nowych sygnatur okreêlajàcych wykryte w amanie mo e nastàpiç zmiana klasyfikacji rekonesansu na atak z udzia em lub bez udzia u robaka. Skutki takiego post powania sà najlepiej widoczne na przyk adzie wp ywu, jaki na statystyk ataków wywar robak Sasser 6. Robak ten, wykryty w kwietniu, sonduje port TCP/445, aby sprawdziç, czy zdalny komputer jest pod àczony do Internetu. Podczas gdy liczba ataków skierowanych w badanym okresie na port 445 zwi kszy a si w wyniku pojawienia si robaka Sasser, ataki z udzia em tego robaka nie znalaz y si na liêcie najcz stszych ataków. Sta o si tak dlatego, e sondowanie portu 445 nie zosta o uznane za atak z udzia em robaka Sasser, gdy port ten jest skanowany równie przez wiele innych narz dzi wykorzystujàcych luki w zabezpieczeniach i rodzajów destrukcyjnego kodu. To, e wi kszoêç wykrytych dzia aƒ przypisanych robakowi Sasser polega a na skanowaniu, wyjaênia równie tak du y wzrost liczby rekonesansów. Jest to w znacznym stopniu zwiàzane z intensywnym filtrowaniem portu TCP/445 prowadzonym w wi kszoêci sieci korporacyjnych. W pierwszym pó roczu 2004 r. ataki z udzia em robaków stanowi y 17% ogólnej liczby ataków. Oznacza to znaczny spadek w porównaniu z dwoma poprzednimi badanymi okresami. W drugiej po owie 2003 r. stanowi y one 45%, a w pierwszej 59% ogólnej liczby ataków. Spadek ten jest efektem zmniejszenia si liczby powa nych ataków z udzia em robaków wykrytych w pierwszej po owie 2004 r. przez czujniki systemu zarzàdzania zagro eniami Threat Management System (TMS) oraz zarzàdzanych us ug ochrony Managed Security Services (MSS). Nale y jednak zauwa yç, e nie oznacza to spadku ogólnej liczby infekcji spowodowanych przez robaki, a jedynie spadek liczby ataków z udzia em robaków. Istniejà dwie przyczyny zmniejszenia si liczby wykrytych ataków z udzia em robaków. Pierwsza z nich zwiàzana jest z tym, e, jak to przedstawiono powy ej, robak Sasser przeprowadza na ogó rekonesanse, a nie w aêciwe ataki. Druga wynika z tradycyjnego podzia u urzàdzeƒ zabezpieczajàcych sieç na takie grupy, jak systemy wykrywania Rysunek 2. Rozk ad ataków poszczególnych kategorii Ataki bez udzia u robaków Rekonesanse Ataki z udzia em robaków 17% 45% 59% Dzienna liczba ataków 4% 38% 13% 42% 49% 34% Styczeƒ-czerwiec 2003 r. (Raport w sprawie bezpieczeƒstwa w Internecie wydanie IV) Lipiec-grudzieƒ 2003 r. (Raport w sprawie bezpieczeƒstwa w Internecie wydanie IV) Styczeƒ-czerwiec 2003 r. (Raport w sprawie bezpieczeƒstwa w Internecie wydanie niniejsze) èród o: Symantec Corporation, dane TMS Okres (wydanie Raportu) 6 9

12 w amaƒ i systemy antywirusowe. Utrudnia to skonfigurowanie czujników tak, aby mog y wykrywaç robaki MyDoom i Netsky powodujàce masowe wysy anie wiadomoêci . Czujniki, które wykry y te robaki, stwierdzi y istnienie znacznej liczby zainfekowanych systemów. Dlatego w aênie robak MyDoom znalaz si na liêcie dziesi ciu najcz stszych ataków internetowych. Podczas gdy w trzech ostatnich badanych okresach liczba ataków z udzia em robaków systematycznie mala a, w przypadku ataków bez udzia u robaków nie zaobserwowano takiego spójnego, d ugofalowego wzorca. W pierwszym pó roczu 2004 r. jako ataki bez udzia u robaków zaklasyfikowano 34% ataków. Oznacza to spadek w porównaniu z 42% ogólnej liczby ataków odnotowanymi w drugiej po owie 2003 r., ale ta z kolei liczba oznacza a wzrost w porównaniu z 38% odnotowanymi w pierwszej po owie ubieg ego roku. Brak widocznej, d ugofalowej tendencji nie dziwi w sytuacji du ej ró norodnoêci luk w zabezpieczeniach, które mogà wykorzystywaç atakujàcy, oraz rozmaitoêci motywów podejmowania ataków. Wiele luk w zabezpieczeniach nie nadaje si do wykorzystania przez robaki, mo na je jednak wyszukiwaç i wykorzystywaç manualnie do celów innych ni zainfekowanie systemu. Luki w zabezpieczeniach aplikacji internetowych mogà np. umo liwiaç nieuprawniony dost p do informacji bez potrzeby zainfekowania docelowego serwera. Z uwagi na ciàg e wykrywanie Êrednio powa nych, atwych do sforsowania luk w zabezpieczeniach 7, nale y oczekiwaç, e odsetek ataków bez udzia u robaków b dzie si utrzymywaç na tym samym poziomie. Z uwagi na to, e poszczególne kategorie ataków stanowià pewien odsetek ogólnej liczby ataków, ka dy znaczny wzrost lub spadek procentowego udzia u ataków jednej kategorii powoduje zmian udzia u innych kategorii. Symantec stwierdzi, e bezwzgl dne liczby ataków wykazujà podobne tendencje du emu spadkowi odsetka ataków z udzia em robaków odpowiada du y wzrost odsetka rekonesansów. Ta zmiana jest prawdopodobnie zwiàzana z ostatnim wzrostem liczby zdalnie sterowanych robotów i innych zastosowaƒ destrukcyjnego kodu, które nie pasujà do tradycyjnej definicji robaka. Zgodnie z tym, co napisano w rozdziale "Tendencje dotyczàce destrukcyjnego kodu" niniejszego Raportu, w ostatnim pó roczu znacznie zwi kszy a si liczba wariantów trzech najpopularniejszych robotów sieciowych: Gaobot, Spybot i Randex. Zaowocowa o to wzrostem liczby adresów IP zwiàzanych z sieciami robotów (patrz podrozdzia "Sieci robotów na str. [16]). Wynikajàca z tego dzia alnoêç, polegajàca g ównie na wyszukiwaniu starszych luk w zabezpieczeniach, wyjaênia to przejêcie z ataków z udzia em robaków na rekonesanse. Rosnàce zagro enie ze strony licznych sieci robotów i szybkoêç, z jakà mo na dodawaç im nowe funkcje, powodujà, e stajà si one potencjalnie bardziej niebezpieczne od tradycyjnych wirusów i robaków. Robaki Gaobot i Spybot mogà si np. rozprzestrzeniaç za poêrednictwem wielu luk w zabezpieczeniach. Ich architektura umo liwia bardzo szybkie dodawanie do du ej liczby hostów nowych kierunków rozprzestrzeniania si. Ta elastycznoêç i szybkoêç wdra ania utrudnia okreêlenie rodzaju narz dzia lub wariantu destrukcyjnego kodu, z jakiego skierowano poszczególne ataki. Dlatego te ochrona systemów firm, które nadajà reakcjom na incydenty priorytety zale ne od wyników identyfikacji ataku, jest znacznie trudniejsza. Mimo omówionego powy ej spadku dziennej liczby ataków, zagro enie, jakie du e sieci robotów stanowià dla systemów pod àczonych Internetu, znacznie utrudnia prac administratorów ds. zabezpieczeƒ. Oddzielenie ataków automatycznych od ukierunkowanych i nadanie wy szego priorytetu reakcji na okreêlone zdarzenia staje si zadaniem znacznie bardziej z o onym. Symantec zaleca firmom, aby rozwa y y wdro enie procedur i rozwiàzaƒ u atwiajàcych szybkà identyfikacj i kompleksowà analiz ataków. Wprowadzajàc, oprócz systemu ostrzegajàcego o lukach w zabezpieczeniach, scentralizowane logowanie i zarzàdzanie zdarzeniami zwiàzanymi z ochronà, mo na znacznie przyspieszyç identyfikacj zagro eƒ. Prowadzi to do szybszej i dok adniejszej reakcji, co jest wa nym sk adnikiem skutecznego zarzàdzania incydentami zagra ajàcymi bezpieczeƒstwu. NAJCZ ÂCIEJ ATAKOWANE PORTY System Symantec DeepSight Threat Management System Êledzi porty b dàce najcz stszym celem ataków wykrywanych przez wszystkie czujniki zainstalowane we wspó pracujàcych z nim zaporach ogniowych (Tabela 2). Najlepszym kryterium pozwalajàcym wyodr bniç najcz Êciej atakowane porty jest liczba poszczególnych adresów IP usi ujàcych dotrzeç do poszczególnych portów. Wskaênik ten odzwierciedla jedynie zainteresowanie atakujàcych danym portem; nie zak ada si przy tym wcale, e z tym zainteresowaniem musi byç zwiàzany atak. Wskaênik ten nie ma te na celu dostarczania jakichkolwiek informacji na temat ataków. Brak takich informacji oznacza, e nie da si oddzieliç ataków z udzia em robaka od dzia aƒ majàcych na celu zebranie informacji czy potencjalnych prób wykorzystania luki w zabezpieczeniach Szczegó owe omówienie tej klasy luk w zabezpieczeniach znajduje si w rozdziale Tendencje dotyczàce luk w zabezpieczeniach niniejszego Raportu.

13 Tabela 2. 1 Porty najcz Êciej 1 atakowane Slammer w Attack okresie 1 stycznia 30 czerwca 2004 r. 15% W32.HLLW.Gaobot Attack Generic WebDAV/Source Disclosure Translate: f HTTP Header Request Attack Microsoft IIS 5.0.printer ISAPI Extension Buffer Overflow Attack 4% 4% 3% Pozycja w rankingu za Pozycja w rankingu za styczeƒ-czerwiec 5 lipiec-grudzieƒ NR MyDoom Port Incoming Opis Worm us ugiattack 3% Procent r. NR2004 r. atakujàcych Generic SMTP Malformed Command/Header Attack 2% NR5 NR1 NR3 Generic TCP/80 ICMP Flood Attack HTTP/Web Generic TCP/445 IP SRC=127.x.x.x Microsoft (localhost) CIFS Filesharing Spoofing Attack Generic TCP/135 HTTP Directory Microsoft Traversal DCE-Remote Attack Procedure Call Microsoft TCP/4662 Windows DCOM E-donkey/P2P RPC Interface file sharing Buffer Overrun Attack 2% 2% 1% 1% 30% 17% 15% 7% 5 4 TCP/6346 Gnutella/P2P file sharing 5% 6 NR TCP/22 Secure Shell/remote access 4% 7 NR UDP/1026 Ró ne us ugi dynamiczne 3% 8 NR TCP/113 Ident service 3% 9 NR TCP/2745 Beagle 3% 10 NR TCP/1025 Ró ne us ugi dynamiczne 3% èród o: Symantec Corporation, dane TMS W pierwszej po owie 2004 r. najcz Êciej atakowanym portem by port 80, czyli us uga HTTP. Port ten by w badanym okresie celem 30% atakujàcych. Oznacza to znaczny wzrost w porównaniu z poprzednim badanym okresem. W okresie 1 lipca-31 grudnia 2003 r. port 80 zajmowa drugà pozycj w rankingu najcz Êciej atakowanych portów, przyciàgajàc uwag 20% atakujàcych. Ostatnio zaobserwowano nawrót do wczeêniejszej normy. Port TCP/80 by na ogó najcz Êciej atakowanym portem, jedynie w drugiej po owie 2003 r. spad na ni szà pozycj w wyniku pojawienia si w sierpniu 2003 r. robaka Blaster. Z portu 80 korzystajà serwery internetowe, które sà popularnym celem takich robaków, jak Code Red i Nimda. Korzystajà z niego równie aplikacje internetowe. Atakujàcy cz sto wybierajà jako swój cel aplikacje internetowe, aby dotrzeç do informacji zamieszczonych w serwisie internetowym. Przy wszechobecnoêci sieci WWW jako metody publikowania informacji oraz zapewniania klientom i partnerom dost pu do wybranych zasobów wewn trznych, port 80 jest najcz Êciej stosowanà otwartà us ugà dla po àczeƒ przychodzàcych. Administratorzy mogà ograniczyç podatnoêç swoich systemów na ataki, kontrolujàc i filtrujàc zapytania przychodzàce. Drugà pozycj w rankingu najcz Êciej atakowanych portów w ostatnim pó roczu zajà port TCP/445, który by celem 17% atakujàcych. Port ten jest zwiàzany z robakiem Sasser. Podobnie jak w przypadku robaka Blaster, celem robaka Sasser by a luka w zabezpieczeniach8 okreêlana jako Microsoft Windows LSASS Buffer Overrun, wyst pujàca w domyêlnych instalacjach systemów opartych na Microsoft Windows NT, w tym w wydaniach Windows 2000, Windows XP i Windows Server Jak opisano w podrozdziale Rodzaje ataków, do wzrostu liczby ataków na port TCP/445 w badanym okresie znacznie przyczyni o si rozprzestrzenianie si robaka Sasser. Na obrze ach sieci port TCP/445 jest na ogó dobrze kontrolowany. Filtrowanie to wyjaênia brak danych na temat ataków z udzia em robaka Sasser 8 w innych rankingach, mimo rozpowszechnienia si infekcji zwiàzanych z tym robakiem. Jednak robaki atakujàce luki w zabezpieczeniach przez ten port mogà byç w stanie sforsowaç zabezpieczenia zainstalowane na obrze ach sieci. W efekcie, jeêli dojdzie do infekcji, aby zapobiec jej dalszemu rozprzestrzenianiu si, nale y oprócz blokowania na obrze ach zapewniç tak e silniejsze filtrowanie w logicznych segmentach sieci. Wdro enie surowych regu konfiguracji systemów i zasad kontroli w odniesieniu do wszystkich komputerów, które majà kontakt ze Êrodowiskiem poza zaporà ogniowà, mo e znacznie zmniejszyç zagro enie infekcjà. W pierwszej po owie 2004 r. port TCP/135 sta si celem ataku 15% atakujàcych, zajmujàc trzecie miejsce na liêcie najcz Êciej atakowanych portów. Oznacza to du y spadek w porównaniu drugà po owà 2003 r., kiedy zajmowa na tej liêcie pierwsze miejsce, jako cel ataku 32% atakujàcych. Port 135 jest zwiàzany z us ugà Microsoft RPC dost pnà w komputerach dzia ajàcych pod kontrolà systemu Microsoft Windows. Wi kszoêç ataków wykrytych mi dzy lipcem a grudniem 2003 r. by a zwiàzana z rozprzestrzeniajàcymi si w tym czasie bardzo skutecznymi robakami Blaster i Welchia

14 Spadek liczby ataków na port TCP/135 odzwierciedla prawdopodobnie zmniejszenie aktywnoêci robaków Blaster i Welchia. Robaki te przyciàgn y sporà uwag u ytkowników komputerów, a firma Microsoft do o y a staraƒ, aby powiadomiç ich o dost pnoêci programów korygujàcych. Przyczyni o si to prawdopodobnie do intensywniejszego usuwania luk w zabezpieczeniach systemów potencjalnie nara onych na atak. Podobnie jak w przypadku portu TCP/445, równie ruch przez ten port jest na ogó skutecznie filtrowany na obrze ach sieci. Symantec zaleca jednak, aby w celu zabezpieczenia si przed problemami, które mog yby wyniknàç w przypadku sforsowania przez te robaki zabezpieczeƒ na obrze ach sieci, stosowaç dodatkowà ochron po stronie systemu klienckiego. Warte uwagi jest pojawienie si na szóstej pozycji rankingu portu TCP/22, gdy nie znaleziono ostatnio adnych luk w zabezpieczeniach korzystajàcego z niego protoko u SSH. Istniejà dwa mo liwe wyjaênienia tego zjawiska. Po pierwsze, spekulacje na temat mo liwoêci istnienia nowej luki w zabezpieczeniach mog y zintensyfikowaç skanowanie. Po drugie, nowe narz dzie mog o obraç za cel ataku starà luk w zabezpieczeniach. W odniesieniu do pierwszej mo liwoêci, debaty prowadzone w lipcu 2004 r. na listach dyskusyjnych doprowadzi y do zidentyfikowania zainfekowanej sieci systemów, które skanowa y Internet w poszukiwaniu systemów SSH, w których zastosowano s abà kombinacj nazwy i has a u ytkownika 9. Systemy te infekowa y kolejne systemy, w wyniku czego wzrasta a liczba skanujàcych komputerów. Ten rodzaj aktywnoêci okreêlany jest mianem rozpracowywania (grinding) nazwy i has a u ytkownika. Zaobserwowano jà tak e w przypadku innych portów wymagajàcych uwierzytelniania, w tym w zwiàzku z us ugà Microsoft CIFS file sharing (porty TCP/139 i 445) oraz us ugà FTP (port TCP/21). W celu zapobiegania tego typu atakom zaleca si administratorom kontrolowanie wszystkich systemów komunikujàcych si z Internetem w celu upewnienia si, e zastosowano w nich silne has a i zlikwidowania wszystkich zb dnych kont domyêlnych. W przypadku w amania, silna agregacja i analiza dziennika na bezpiecznym hoêcie mo e pomóc w okreêleniu jego zasi gu. Po àczenia SSH w sieci sà szyfrowane, tak wi c, aby zidentyfikowaç i zbadaç podejrzane dzia ania, konieczne jest wdro enie efektywnych regu logowania na wszystkich systemach korzystajàcych z protoko u SSH. Ponadto rejestrowanie w dzienniku udanych i nieudanych prób logowania ma istotne znaczenie dla okreêlenia, czy atakujàcym uda o si rozpracowaç has o. Porty 1026 i 1025, zajmujàce w rankingu najcz Êciej skanowanych portów odpowiednio siódme i dziesiàte miejsce, to nowe pozycje na tej liêcie. Port UDP/1026 by kiedyê wykorzystywany w celu dostarczania do hostów z systemem Microsoft Windows spamu w postaci wyskakujàcych okien za poêrednictwem us ug RPC i Messenger. U atwiajàcy oszustwa charakter portu UDP oznacza, e pozycj tego portu w rankingu nale y traktowaç z dystansem. Bez jednoznacznego dowodu wskazujàcego na to, czy dane adresy sà fa szywe, czy nie, nie mo na okreêliç prawdziwej natury i êród a tych dzia aƒ. Co do portu TCP/1025, wiadomo, e za jego poêrednictwem wykorzystywano luki w zabezpieczeniach RPC DCOM buffer overflow. Istniejà ponadto konie trojaƒskie, które mo na skonfigurowaç tak, aby korzysta y z tego portu. Z uwagi na zainteresowanie innymi portami stanowiàcymi furtk do systemów, np. portami i 27374, wspomnianymi w poprzednim Raporcie w sprawie bezpieczeƒstwa w Internecie, a tak e portem 2745, zwiàzanym z robakiem Beagle powodujàcym masowe wysy anie wiadomoêci , trudno jest okreêliç istot tej dzia alnoêci. Porty TCP/4662 i 6346, zajmujàce odpowiednio czwartà i piàtà pozycj wêród najcz Êciej atakowanych portów, sà wykorzystywane do wymiany plików w trybie równorz dnym (peer-to-peer P2P). Nie ma adnych oznak pozwalajàcych stwierdziç, czy dzia ania prowadzone z wykorzystaniem tych portów majà charakter destrukcyjny, czy te sà zwiàzane ze zwyk ym wykorzystywaniem aplikacji równorz dnych przez u ytkowników dzia ajàcych w ramach firmy. Zaleca si jednak firmom sprawdzanie ca ego ruchu przychodzàcego i wychodzàcego pod kàtem nieuprawnionego korzystania z tych aplikacji. Korzystanie przez pracowników z aplikacji P2P mo e naraziç firm na ryzyko naruszenia praw autorskich. Systemy klienckie dzia ajàce w trybie równorz dnym mogà równie zawieraç luki w zabezpieczeniach u atwiajàce ich zdalne zainfekowanie. Ponadto pliki wymieniane przez aplikacje do komunikacji równorz dnej mogà zawieraç destrukcyjny kod, którego nie wykryjà skanery antywirusowe firmy. Wiele spoêród najcz Êciej atakowanych portów jest ju dobrze kontrolowanych na obrze ach sieci, ale Raport firmy Symantec na temat bezpieczeƒstwa w Internecie us ugi wykorzystujàce te porty mogà nadal nara aç firm na ryzyko. Laptopy, wirtualne sieci prywatne (VPN) i urzàdzenia do zarzàdzania informacjami osobistymi zwi kszajà mobilnoêç pracowników i innych u ytkowników komputerów, przez co tradycyjne granice sieci coraz bardziej tracà na znaczeniu. Ponadto zagro enie dla sieci stanowià nadal nieautoryzowane us ugi zainstalowane przez u ytkownika

15 Firmy mogà podjàç szereg dzia aƒ minimalizujàcych ryzyko stwarzane przez te zagro enia. Powinny zainstalowaç urzàdzenia do ochrony obrze y sieci, zajmujàce si kontrolà i filtrowaniem zapytaƒ. Powinny tak e wdro yç regu y konfigurowania i kontroli wszystkich komputerów pod àczonych do sieci, w tym tak e systemów mobilnych i pod àczonych za poêrednictwem sieci VPN. Wszystkie komputery przenoêne powinny mieç obowiàzkowo zainstalowane aktualne systemy antywirusowe i osobiste zapory ogniowe. Wszystkie systemy àczàce si z siecià powinny byç ponadto monitorowane pod kàtem nieautoryzowanych aplikacji. SIECI ROBOTÓW Sieci robotów to grupy zainfekowanych systemów, w których zainstalowano oprogramowanie umo liwiajàce zdalne sterowanie nimi. Oprogramowanie to mo na atwo aktualizowaç, dodajàc nowe destrukcyjne kody (eksploity) wykorzystujàce nowe luki w zabezpieczeniach. Sieci robotów cz sto lepiej wykorzystujà nowe luki w zabezpieczeniach ni robaki, gdy destrukcyjny kod, którego u ywajà, nie wymaga dodatkowego kodu powodujàcego rozprzestrzenianie si eksploitu. Upraszcza to instalowanie w sieci robotów destrukcyjnego kodu napisanego przez osoby trzecie. W sieci robotów mo na zainstalowaç dowolnà liczb eksploitów, co utrudnia odró nianie ataków podejmowanych przez sieç robotów od ukierunkowanych ataków podejmowanych przez pojedynczego atakujàcego. W pierwszym pó roczu 2004 r. Symantec rozpoczà identyfikowanie grup zainfekowanych hostów skanujàcych sieci w sposób skoordynowany i wed ug okreêlonych wzorców. Zidentyfikowanie tych skoordynowanych grup pozwala firmie Symantec identyfikowaç sieci robotów dzia ajàce zespo owo oraz wykrywaç niektóre typy robaków, których nie uda oby si prawdopodobnie wykryç innymi metodami. Identyfikacja tych hostów nie doprowadzi jednak do utworzenia pe nej listy systemów nale àcych do danej sieci robotów, poniewa w celu ograniczenia liczby fa szywych alarmów ka dy z hostów musi spe niç wiele wymagaƒ dotyczàcych ich zachowania. W rezultacie niektóre hosty, które w istocie nale à do sieci robotów mogà nie zostaç zidentyfikowane. Jednym z wyznaczników, które Symantec wykorzystuje do identyfikowania grup zainfekowanych systemów, jest skanowanie z wykorzystaniem sta ych portów êród owych (Rysunek 3). Dzia anie takie jest bardzo nietypowe w normalnej komunikacji sieciowej. Najcz Êciej wykorzystywany port êród owy, TCP/4000, jest zwiàzany z wykorzystywaniem luki w zabezpieczeniach okreêlanej jako Internet Security Systems Protocol Analysis Module ICQ Parking Buffer Overflow 10. Za jej poêrednictwem rozprzestrzenia si robak Witty, który pojawi si w ostatnim pó roczu 11. Pe niejsze omówienie robaka Witty i skutków jego dzia ania mo na znaleêç w rozdziale Tendencje dotyczàce destrukcyjnego kodu niniejszego Raportu. Najcz Êciej wykorzystywanym portem êród owym w badanym okresie by port TCP/80. Nie by to jednak efekt skoordynowanego skanowania ani prób sforsowania zapory ogniowej, jak mo na by si spodziewaç. By a to raczej konsekwencja ataków typu odmowa us ugi (DoS) wykonywanych z fa szywego adresu êród owego. Ten typ ruchu, okreêlany mianem backscatter" (odbite pakiety), wyst puje, gdy atakujàcy wybiera fa szywy adres IP w celu przeprowadzenia z niego ataku DoS, a zaatakowany system odpowiada do fa szywego hosta z portu wybranego na cel ataku. Wiele ataków Rysunek 3. WielkoÊç sieci robotów (identyfikowanych przez port êród owy) 3,176 Liczba poszczególnych adresów IP 2,778 1, , , Port êród owy èród o: Symantec Corporation, dane TMS i MSS 13

16 DoS obiera za cel ataku port TCP/80 (HTTP), nic dziwnego wi c, e mo na wykryç wychodzàcy z portów êród owych ruch typu back-scatter, który wyglàda jak podejmowane z tych portów skanowanie. Drugi na liêcie najcz Êciej wykorzystywanych portów êród owych by port TCP/220. Pozycja ta wzbudzi a du e zdziwienie i spowodowa a podj cie dalszych badaƒ. Analitycy firmy Symantec stwierdzili, e port ten zosta wykorzystany przez 2170 unikalnych adresów IP i e liczba ta jest zbli ona do liczby zidentyfikowanych hostów, które skorzysta y z portu Symantec nie zna adnego narz dzia umo liwiajàcego przeprowadzenie ataku ani robaka, który korzysta by z portu 220 jako portu êród owego. Dalsza analiza ruchu wychodzàcego z portu 220 ujawni a interesujàcà tendencj (Rysunek 4). Tendencja ta ilustruje ewolucj wzorców skanowania stosowanych przez badane sieci robotów. W lutym, na poczàtku okresu monitorowania, skanowanie wychodzàce z portu TCP/220 atakowa o port TCP/6129. Atakujàcy cz sto skanujà sieç w poszukiwaniu tego portu, gdy cz sto wykorzystuje je narz dzie zdalnego dost pu Dameware. Korzystajà z niego zarówno atakujàcy, jak i administratorzy; mo e ono wi c stanowiç zagro enie dla bezpieczeƒstwa, choç jest usankcjonowanym narz dziem administracyjnym. ono zwiàzek ze skanowaniem systemów ze êle zabezpieczonymi serwerami FTP, które mo na by wykorzystaç do dystrybuowania nielegalnego oprogramowania oraz plików muzycznych i wideo. W badanym okresie do sieci robotów do àczy y nowe systemy atakujàce. Ta konkretna sieç jest stosunkowo ma a, w poszczególnych dniach osiàga maksymalnà wielkoêç 140 systemów. Stanowi ona jednak doskona y przyk ad tego, jak mo na w skoordynowany sposób wykorzystywaç sieci robotów. Nawet pozornie niewielka sieç z o ona ze 140 systemów mo e stanowiç du e zagro enie, jeêli wykorzysta si jà jako baz do przeprowadzenia ataku DoS albo jako podstaw do wprowadzenia do sieci nowego destrukcyjnego kodu wykorzystujàcego luk w zabezpieczeniach lub nowego robaka. W miar rozwoju sieci robotów ich identyfikowanie i wykrywanie b dzie coraz trudniejsze. W marcu i kwietniu wzorzec skanowania zaczà si zmieniaç. Atakujàce systemy skanowa y poczàtkowo porty 6129 i TCP/21 (FTP). Pod koniec kwietnia systemy skanowa y ju wy àcznie port 21. Jest ma o prawdopodobne, aby przeniesienie zainteresowania na port TCP/21 by o efektem znalezienia luki w zabezpieczeniach jakiegoê serwera FTP. Mo na raczej przypuszczaç, e ma Rysunek 4. Zmiany we wzorcu skanowania prowadzonego z portu 220 Liczba poszczególnych adresów IP zaanga owanych w skanowanie Port 21 (nowy) Port 21 (poprzednio port 6129) Port 6129 (Dameware) 0 18 lutego 2004 r. 25 lutego 2004 r. 3 marca 2004 r. 10 marca 2004 r. 17 marca 2004 r. 25 marca 2004 r. 31 marca 2004 r. 7 kwietnia 2004 r. Data èród o: Symantec Corporation, dane TMS Hosty zidentyfikowane jako elementy sieci robotów muszà spe niaç jeszcze inne wymagania. WyjaÊnia to, dlaczego nie ka dy host, który móg zostaç zainfekowany przez robaka Witty jest zidentyfikowany w ramach tej analizy portów êród owych.

17 Rysunek 5. Dzienna liczba adresów IP zwiàzanych z siecià robotów 70,000 60,000 50,000 40,000 30,000 20,000 10, stycznia 2004 r. 15 stycznia 2004 r. 29 stycznia 2004 r. 12 lutego 2004 r. 26 lutego 2004 r. 11 marca 2004 r. 25 marca 2004 r. 8 kwietnia 2004 r. Adresy IP zwiàzane z siecià robotów 22 kwietnia 2004 r. 6 maja 2004 r. 20 maja 2004 r. 3 czerwca 2004 r. 17 czerwca 2004 r. èród o: Symantec Corporation, dane TMS Skróci si równie czas na zabezpieczenie systemu przed skanowaniem na du à skal. Coraz mniej czasu up ywa od ujawnienia luki w zabezpieczeniach do publicznego udost pnienia wykorzystujàcego jà destrukcyjnego kodu, co omówiono szerzej w rozdziale Tendencje dotyczàce luk w zabezpieczeniach niniejszego Raportu. Czas ten prawdopodobnie b dzie si nadal skraca z powodu sieci robotów, do których atwo mo na dodawaç nowe typy destrukcyjnego kodu wykorzystujàce luki w zabezpieczeniach. Im szybciej b dzie mo na aktualizowaç te sieci, tym szybciej znajdà si w nich nowe upublicznione eksploity i tym wczeêniej b dzie mo na rozpoczàç intensywne skanowanie w poszukiwaniu zwiàzanych z nimi luk w zabezpieczeniach. ROSNÑCA LICZBA SIECI ROBOTÓW W okresie od 1 stycznia do 30 czerwca 2004 r. Symantec wykrywa codziennie nowe hosty zwiàzane z sieciami robotów. Liczba identyfikowanych hostów wyraênie roênie (Rysunek 5). W styczniu identyfikowano ka dego dnia poni ej 2 tys. hostów. Pod koniec czerwca ta liczba wzros a do ponad 30 tys. Na t tendencj z o y y si g ównie dwa znaczne skoki liczby identyfikowanych codziennie hostów. Pierwszy z nich wystàpi na poczàtku marca, po okresie, w którym wydawa o si, e liczba ta ustabilizowa a si. Drugi skok nastàpi w po owie maja w ciàgu dwóch dni, 17 i 19 maja, zidentyfikowano ponad 60 tys. zainfekowanych hostów. Te dwa piki sà zwiàzane ze skanowaniem portu TCP/5000 zwiàzanego z us ugà Universal Plug and Play (UPnP). Znanych jest wiele robaków i robotów, które skanujà systemy w poszukiwaniu tej luki w zabezpieczeniach, w tym robak W32.Kibuv.B 12, który zaczà si rozprzestrzeniaç na krótko przed tym wzrostem aktywnoêci, a tak e wiele wariantów robota Gaobot. Nag y wzrost wykorzystania tego wzorca skanowania uniemo liwia ostateczne sklasyfikowanie wykorzystanego narz dzia. KRAJE NAJCZ ÂCIEJ INICJUJÑCE ATAKI W tym podrozdziale omówiono kraje, z których najcz Êciej podejmowano ataki (Tabela 3). Nale y podkreêliç, e kraj, z którego jest inicjowany atak, niekoniecznie musi odpowiadaç rzeczywistej lokalizacji atakujàcego. DoÊç atwo mo na przeêledziç drog ataku do ostatniego adresu IP, z którego zosta wyprowadzony. Jednak komputer u yty to ataku nie musi nale eç do atakujàcego. W celu ukrycia swojej lokalizacji przed podj ciem faktycznego ataku, atakujàcy cz sto przeskakujà mi dzy licznymi systemami bàdê u ywajà cudzych systemów, w których wczeêniej z amano zabezpieczenia. Na przyk ad atakujàcy znajdujàcy si w Chinach mo e przeprowadziç atak z zainfekowanego systemu znajdujàcego si w Korei Po udniowej, a celem ataku mo e byç serwer WWW przedsi biorstwa w Nowym Jorku. Problemy z mi dzynarodowymi kompetencjami wymiaru sprawiedliwoêci cz sto uniemo liwiajà nale yte ustalenie rzeczywistej lokalizacji atakujàcego. Najcz stszym êród em ataków sà nadal Stany Zjednoczone. Jednak w ostatnim pó roczu odsetek ataków zainicjowanych z sieci znajdujàcych si w Stanach Zjednoczonych znacznie zmala : z 58% w drugim pó roczu 2003 r. do zaledwie 37% w pierwszej po owie 2004 r. Wielka Brytania,

18 Tabela 3. Kraje najcz Êciej inicjujàce ataki w okresie 1 stycznia 30 czerwca 2004 r. Pozycja w rankingu za styczeƒ-czerwiec 2004 r. Pozycja w rankingu za lipiec-grudzieƒ 2003 r. Kraj Procent wszystkich ataków w okresie styczeƒ-czerwiec 2004 r. 1 1 Stany Zjednoczone 37% 58% 2 3 Chiny 6% 3% 3 2 Kanada 6% 8% 4 5 Australia 5% 3% 5 6 Niemcy 5% 2% 6 NR Wielka Brytania 4% NR 7 9 Francja 4% 1% 8 NR Hiszpania 3% NR 9 7 Korea Po udniowa 3% 2% 10 NR Holandia 2% NR Procent wszystkich ataków w okresie lipiec-grudzieƒ 2003 r. èród o: Symantec Corporation, dane TMS zajmujàca w badanym okresie szóstà pozycj, wróci a do pierwszej dziesiàtki krajów inicjujàcych ataki po szeêciomiesi cznej przerwie. Korea Po udniowa, która zaj a drugà pozycj w rankingu z drugiej po owy 2002 r. i czwartà pozycj w pierwszej po owie 2003 r., w pierwszym pó roczu 2004 r. znalaz a si na miejscu dziewiàtym. Jest to znaczny spadek, jeêli weêmie si pod uwag du à liczb komputerów i dost p do szybkiego Internetu w tym kraju. W wi kszoêci krajów z pierwszej piàtki dane nie uleg y zasadniczym zmianom w porównaniu z ostatnim badanym okresem. Jednak Japonia, która w drugiej po owie 2003 r. zaj a czwartà pozycj w rankingu, tym razem znalaz a si poza pierwszà dziesiàtkà krajów inicjujàcych ataki. Ni sze pozycje Korei i Japonii w rankingu krajów najcz Êciej inicjujàcych ataki mogà oznaczaç, e podejmowane tam dzia ania zwi kszajàce ÊwiadomoÊç problematyki bezpieczeƒstwa odnoszà sukcesy. W Wydaniu V Raportu w sprawie bezpieczeƒstwa w Internecie (z marca 2004 r.) stwierdzono, e w adze tych krajów rozpocz y kampani edukacyjnà na temat ochrony informacji. Wskaêniki ataków dowodzà, e podejêcie to odnios o pozytywny skutek. KRAJE NAJCZ ÂCIEJ INICJUJÑCE ATAKI W STOSUNKU DO LICZBY U YTKOWNIKÓW INTERNETU Wskaênik liczby ataków inicjowanych z danego kraju nie uwzgl dnia liczby u ytkowników Internetu w tym kraju. Na przyk ad Stany Zjednoczone majà jednà z najwi kszych populacji u ytkowników Internetu, wobec czego nie jest niespodziankà, e kraj ten zajmuje wysokà pozycj w rankingu ogólnej liczby ataków. W tym podrozdziale omówiono kraje b dàce najcz stszym êród em ataków wed ug liczby ataków zainicjowanych z tych krajów przypadajàcych na 10 tys. u ytkowników Internetu (Tabela 4). Analizà obj to wszystkie kraje, w których jest ponad 100 tys. u ytkowników Internetu (dane na temat liczby u ytkowników Internetu w poszczególnych krajach zaczerpni to z publikacji pt CIA World Factbook ). Stany Zjednoczone sà wprawdzie êród em wi kszoêci ataków ogó em, nie zajmujà jednak czo owej pozycji w pierwszej dziesiàtce krajów najcz Êciej inicjujàcych ataki w stosunku do liczby u ytkowników Internetu. Kanada, która w drugiej po owie 2003 r. zajmowa a czo owà pozycj na tej liêcie, w pierwszym pó roczu 2004 r. spad a na pozycj dziewiàtà. Jak nale a o si spodziewaç, na skutek spadku procentowego udzia u ataków inicjowanych w Stanach Zjednoczonych, odpowiednio wzrós ich odsetek w wielu innych krajach. W niektórych przypadkach, np. w Chinach, odsetek ten podwoi si. Opisana tendencja jest ÊciÊle zwiàzana ze znacznymi zmianami w rankingach krajów najcz Êciej inicjujàcych ataki w stosunku do liczby u ytkowników Internetu, które zostanà omówione w nast pnym podrozdziale. 16

19 SpoÊród krajów uj tych w rankingu z drugiego pó rocza 2003 r., na najnowszej liêcie, oprócz Kanady, utrzyma y si jedynie Izrael, Australia, Nigeria i Finlandia. Pi ç pozosta ych krajów, w tym tak e zajmujàca pierwszà pozycj otwa, po raz pierwszy pojawi o si w pierwszej dziesiàtce krajów najcz Êciej inicjujàcych ataki w stosunku do liczby u ytkowników Internetu. W ostatnim roku raporty publikowane w mediach wiàza y ataki dla zysku z krajami z by ego bloku wschodniego13. Fakt, e otwa jest êród em najwi kszej liczby ataków w stosunku do liczby u ytkowników Internetu, mo e potwierdzaç t teori. Symantec nadal b dzie monitorowaç ataki w celu stwierdzenia, czy teza ta jest uzasadniona. Zaskakuje obecnoêç Makao na omawianej liêcie. SpoÊród krajów obj tych analizà Makao ma najmniejszà liczb u ytkowników Internetu. Z uwagi na ma à wielkoêç próby, niewielka liczba ataków mo e gwa townie podnieêç wspó czynnik ataków w stosunku do liczby u ytkowników. Kraje o stosunkowo niewielkiej populacji u ytkowników Internetu wykazujà w horyzoncie kilku badanych okresów wi kszà zmiennoêç wyników analizy uwzgl dniajàcej t liczb. Z tego wzgl du w kolejnych okresach Makao raczej nie utrzyma si na czo owej pozycji w tym rankingu. Tendencja spadkowa zaobserwowana w Ameryce Pó nocnej i na niektórych obszarach Azji nie jest tak silna jak w innych rejonach Êwiata. Na liêcie pojawi y si dwa nowe kraje europejskie Hiszpania i Turcja natomiast Izrael, Australia i Finlandia przesun y si na znacznie wy sze pozycje w rankingu. Jednà z mo liwych przyczyn tej sytuacji mo e byç brak w tych krajach powszechnej ÊwiadomoÊci problemów zwiàzanych z ochronà informacji. Jedynie ciàg a analiza ataków wyka e, czy wspó czynnik ataków w stosunku do liczby u ytkowników zmniejszy si w regionach o prowadzonej na szerokà skale edukacji w zakresie bezpieczeƒstwa komputerów. ANALIZA ATAKÓW WED UG BRAN Atakujàcy wybierajà swoje cele, kierujàc si ró nymi przes ankami. W niektórych przypadkach mogà obraç sobie za cel jedno przedsi biorstwo lub wiele przedsi biorstw z okreêlonej bran y. W innych mogà z amaç zabezpieczenia niezale nie od tego, kto jest w aêcicielem systemu. W rozdziale tym omówiono atakujàcych kierujàcych ataki na okreêlonà bran (Rysunek 6). Przez ukierunkowanego atakujàcego rozumie si atakujàcy adres IP, który w badanym okresie zaatakowa co najmniej trzy czujniki zainstalowane w systemach z danej bran y i nie wykona ataku na adnà innà bran. Tabela 4. Kraje najcz Êciej inicjujàce ataki w stosunku do liczby u ytkowników Internetu Pozycja w okresie styczeƒ-czerwiec 2004 r. Pozycja w okresie lipiec-grudzieƒ 2003 r. Kraj 1 NR otwa 2 NR Makao 3 9 Izrael 4 10 Australia 5 7 Finlandia 6 NR Egipt 7 NR Turcja 8 NR Hiszpania 9 1 Kanada 10 5 Nigeria W pierwszej po owie 2004 r. najcz Êciej atakowanà bran à by handel elektroniczny. W okresie tym a 16% ataków na firmy zajmujàce si handlem elektronicznym uznano za ukierunkowane na t w aênie bran. Oznacza to radykalny wzrost w porównaniu z drugim pó roczem 2003 r., kiedy to za ataki ukierunkowane uznano jedynie 4% ataków na bran handlu elektronicznego. Wzrost wskaênika ukierunkowanych ataków na przedsi biorstwa zajmujàce si handlem elektronicznym jest niepokojàcy, gdy firmy te osiàgajà przychody wy àcznie z dzia alnoêci w Internecie. Wzrost ten mo e oznaczaç, e zainteresowanie atakujàcych przesuwa si z ch ci zyskania rozg osu w kierunku poszukiwania nielegalnych korzyêci finansowych. Niezale nie od tego, czy atakujàcy chcà zdobyç dane osobowe klientów, ukraêç pieniàdze, czy te zaszanta owaç firm, przedsi biorstwa opierajàce swojà dzia alnoêç na obecnoêci w Internecie mogà byç nara one na atak z powodów finansowych. Podobnie jak w przypadku handlu elektronicznego, znacznie wy szy ni w innych bran ach wskaênik ukierunkowanych ataków odnotowano w segmencie ma ych firm. W pierwszej po owie 2004 r. 10% ataków na ma e firmy zaklasyfikowano jako ataki ukierunkowane. Oznacza to du y wzrost w stosunku do 3% ukierunkowanych ataków zaobserwowanych w drugim pó roczu 2003 r. Jednà z przyczyn tak wysokiej pozycji w rankingu mo e byç wi ksza mo liwoêç posiadania przez wiele firm adresów IP z tego samego zakresu, dost pnych przez àcza kablowe lub DSL. Mo e to oznaczaç, e niektórzy atakujàcy, przeprowadzajàc ukierunkowany atak na ma e firmy, atakujà po prostu ca y zakres adresów IP, który obejmuje adresy przydzielone wielu ma ym firmom. èród o: Symantec Corporation, dane TMS

20 Rysunek 6. Odsetek ataków uznanych za ukierunkowane Odsetek ataków uznanych za ukierunkowane 16% 10% 5% 4% 4% 4% 3% 2% 2% 1% Handel elektroniczny Ma e firmy Organizacje pozarzàdowe (nonprofit) Zaawansowane biznesowe Us ugi technologie Us ugi finansowe Media Telekomunikacja /rozrywka Ochrona zdrowia Edukacja Bran a èród o: Symantec Corporation, dane TMS i MSS W pierwszej po owie 2004 r. liczba ataków ukierunkowanych na bran zaawansowanych technologii zmala a o 1%. W drugim pó roczu 2003 r. bran a ta by a atakowana najcz Êciej ze wszystkich odsetek skierowanych na nià ataków wyniós wtedy 5%. Jednak w okresie 1 stycznia 30 czerwca tylko 4% ataków przeciw firmom z tej bran y mia o charakter ataków ukierunkowanych. Liczba ukierunkowanych ataków przeciwko bran y ochrony zdrowia równie zmala a w badanym okresie. Jest to tym bardziej godne uwagi, e dla wi kszoêci innych bran liczba ta wzros a. Mo e to byç zwiàzane z wy szym poziomem zabezpieczeƒ wdro onych w bran y ochrony zdrowia i zaawansowanych technologii. Na przyk ad obowiàzujàce w Stanach Zjednoczonych przepisy ustawy Health Insurance Portability and Accountability Act (HIPAA ustawa o przenoênoêci ubezpieczenia zdrowotnego i odpowiedzialnoêci z tego tytu u) wymagajà od firm z bran y ochrony zdrowia przestrzegania okreêlonych wysokich standardów bezpieczeƒstwa sieciowego. ZALE NOÂå ATAKÓW OD CZASU Ataki internetowe mogà nastàpiç o dowolnej porze dnia i w dowolnym dniu roku. Globalna natura Internetu powoduje, e strefy czasowe przestajà mieç znaczenie. Wskutek tego atakujàcy mo e o godz (w danej strefie czasowej) przypuêciç atak, który przez system b dàcy celem zostanie zaobserwowany o godz czasu lokalnego. W niniejszym podrozdziale omówiono rozk ad ataków w czasie zaobserwowany w badanym okresie, zarówno w zale noêci od pory dnia, jak i od dnia tygodnia, w którym je obserwowano. W szczególnoêci przedstawiono zale noêç ataków od pory dnia atakujàcego, a tak e zale noêç ataków z udzia em i bez udzia u robaków od dnia tygodnia. Dane nie wykazujà znaczàcej zale noêci ataków od pory dnia w miejscu lokalizacji systemu b dàcego celem; Êwiadczà natomiast o istnieniu zale noêci od pory dnia w miejscu lokalizacji atakujàcego. Niezale nie od wniosków, jakie mo na wyciàgnàç z tej analizy, pozostaje faktem, e ataki mogà si nadal zdarzaç o dowolnej porze dnia i w dowolnym dniu tygodnia. Przedsi biorstwa i instytucje muszà byç przygotowane do nieustannego monitorowania ataków i reagowania na nie. Zale noêç ataków od pory dnia w miejscu lokalizacji systemu atakujàcego Dla celów niniejszego raportu, za czas lokalny komputera atakujàcego przyj to czas obowiàzujàcy w Êrodkowej strefie czasowej kraju, w którym jest zarejestrowany dany adres IP. W liczbie podejmowanych ataków mo na zaobserwowaç znaczne wahania uzale nione od pory dnia. Najmniej ataków przypada na wczesne godziny poranne w miejscu lokalizacji komputera atakujàcego, a najwi ksza ich liczba wyst puje w godzinach popo udniowych (Rysunek 7). Rozk ad ten jest podobny do zaobserwowanego w drugim pó roczu 2003 r. 18

Ogólne bezpieczeƒstwo produktów

Ogólne bezpieczeƒstwo produktów Ogólne bezpieczeƒstwo produktów !?! PRODUKT to rzecz ruchoma: nowa lub u ywana, naprawiana lub regenerowana, przeznaczona do u ytku konsumentów lub co do której istnieje prawdopodobieƒstwo, e mo e byç

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business Connectivity komunikacja systemu iscala z innymi aplikacjami Wi cej informacji mo na uzyskaç kontaktujàc si z: Scala Business Solutions Polska Sp. z o.o. al. Jana Paw a II 80 Babka Tower, Vp. 00-175 Warszawa

Bardziej szczegółowo

Instrukcja. Suscriptor. www.certum.pl

Instrukcja. Suscriptor. www.certum.pl Instrukcja Suscriptor www.certum.pl Minister Gospodarki, decyzjà Nr 1/014497/02, dokona 30 grudnia 2002 roku na czas nieoznaczony wpisu Unizeto Technologies SA do rejestru kwalifikowanych podmiotów Êwiadczàcych

Bardziej szczegółowo

aplikacja hostingowa neostrada tp

aplikacja hostingowa neostrada tp aplikacja hostingowa neostrada tp materia y informacyjne dla u ytkownika instrukcja pos ugiwania si aplikacjà hostingowà Twój świat. Cały świat. WST P Niniejszy dokument przeznaczony jest dla U ytkowników

Bardziej szczegółowo

SYMANTEC ENTERPIRSE SECURITY. Tendencje w okresie lipiec-grudzień 2004 r. Wydanie VII, marzec 2005 r.

SYMANTEC ENTERPIRSE SECURITY. Tendencje w okresie lipiec-grudzień 2004 r. Wydanie VII, marzec 2005 r. SYMANTEC ENTERPIRSE SECURITY Raport firmy Symantec na temat bezpieczeństwa w Internecie Tendencje w okresie lipiec-grudzień 2004 r. Wydanie VII, marzec 2005 r. Dean Turner Redaktor Prowadzący dział Symantec

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Efektywna strategia sprzedaży

Efektywna strategia sprzedaży Efektywna strategia sprzedaży F irmy wciąż poszukują metod budowania przewagi rynkowej. Jednym z kluczowych obszarów takiej przewagi jest efektywne zarządzanie siłami sprzedaży. Jak pokazują wyniki badania

Bardziej szczegółowo

Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej

Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej Nowa funkcjonalnoêç,,aktywowanie odbiorców w systemie bankowoêci internetowej Maj 2006 Biuro Elektronicznych Kana ów Dystrybucji str 1 Szanowni Paƒstwo, Uprzejmie informujemy, e zgodnie z pkt. 7.9 Ogólnych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Fed musi zwiększać dług

Fed musi zwiększać dług Fed musi zwiększać dług Autor: Chris Martenson Źródło: mises.org Tłumaczenie: Paweł Misztal Fed robi, co tylko może w celu doprowadzenia do wzrostu kredytu (to znaczy długu), abyśmy mogli powrócić do tego,

Bardziej szczegółowo

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16 Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu Usługa Opis 21 FTP Aktywność na porcie 21/TCP jest często związana z poszukiwaniem anonimowych serwerów FTP (File T 22 SSH 1 / 16 Port 22/TCP

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA PRACY I POLITYKI SPO ECZNEJ 1) z dnia 29 stycznia 2009 r. w sprawie wydawania zezwolenia na prac cudzoziemca

ROZPORZÑDZENIE MINISTRA PRACY I POLITYKI SPO ECZNEJ 1) z dnia 29 stycznia 2009 r. w sprawie wydawania zezwolenia na prac cudzoziemca Dziennik Ustaw Nr 16 1954 Poz. 84 84 ROZPORZÑDZENIE MINISTRA PRACY I POLITYKI SPO ECZNEJ 1) z dnia 29 stycznia 2009 r. w sprawie wydawania zezwolenia na prac cudzoziemca Na podstawie art. 90 ust. 1 ustawy

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

1.1. SPIS TREÂCI SEGREGATOR

1.1. SPIS TREÂCI SEGREGATOR Cz Êç 1, rozdzia 1, str. 1 1.1. Spis treêci segregator 1.1. SPIS TREÂCI SEGREGATOR 1. PRZEWODNIK 1.1. Spis treêci segregator 1.2. Spis treêci p yta CD 1.3. Wykaz piktogramów 2. ISO 9000 2.1. Wprowadzenie

Bardziej szczegółowo

Proces wprowadzania nowo zatrudnionych pracowników

Proces wprowadzania nowo zatrudnionych pracowników Proces wprowadzania nowo zatrudnionych pracowników poradnik dla bezpoêredniego prze o onego wprowadzanego pracownika WZMOCNIENIE ZDOLNOÂCI ADMINISTRACYJNYCH PROJEKT BLIèNIACZY PHARE PL03/IB/OT/06 Proces

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA SPRAW WEWN TRZNYCH I ADMINISTRACJI 1) z dnia 11 grudnia 2008 r.

ROZPORZÑDZENIE MINISTRA SPRAW WEWN TRZNYCH I ADMINISTRACJI 1) z dnia 11 grudnia 2008 r. Dziennik Ustaw Nr 229 12810 Poz. 1536 1536 ROZPORZÑDZENIE MINISTRA SPRAW WEWN TRZNYCH I ADMINISTRACJI 1) z dnia 11 grudnia 2008 r. w sprawie wzoru zg oszenia zbioru danych do rejestracji Generalnemu Inspektorowi

Bardziej szczegółowo

Wynagrodzenia i świadczenia pozapłacowe specjalistów

Wynagrodzenia i świadczenia pozapłacowe specjalistów Wynagrodzenia i świadczenia pozapłacowe specjalistów Wynagrodzenia i podwyżki w poszczególnych województwach Średnie podwyżki dla specjalistów zrealizowane w 2010 roku ukształtowały się na poziomie 4,63%.

Bardziej szczegółowo

Skuteczność i regeneracja 48h albo zwrot pieniędzy

Skuteczność i regeneracja 48h albo zwrot pieniędzy REGULAMIN AKCJI PROMOCYJNEJ Skuteczność i regeneracja 48h albo zwrot pieniędzy 1. ORGANIZATOR, CZAS TRWANIA AKCJI PROMOCYJNEJ, PROGRAM AKCJI 1.1 Organizatorem akcji promocyjnej prowadzonej pod nazwą Skuteczność

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed

Bardziej szczegółowo

ZAPYTANIE OFERTOWE z dnia 03.12.2015r

ZAPYTANIE OFERTOWE z dnia 03.12.2015r ZAPYTANIE OFERTOWE z dnia 03.12.2015r 1. ZAMAWIAJĄCY HYDROPRESS Wojciech Górzny ul. Rawska 19B, 82-300 Elbląg 2. PRZEDMIOT ZAMÓWIENIA Przedmiotem Zamówienia jest przeprowadzenie usługi indywidualnego audytu

Bardziej szczegółowo

Program sektorowy pn. Program

Program sektorowy pn. Program POMIĘDZY FASCYNACJĄ A KRYTYCYZMEM ITIL W URZĘDZIE MIASTA KRAKOWA Strategia Rozwoju Krakowa 13 kwietnia 2005 r. Rada Miasta Krakowa Cel operacyjny I-8 Rozwój samorządności lokalnej i doskonalenie metod

Bardziej szczegółowo

Modem Thomson SpeedTouch 330

Modem Thomson SpeedTouch 330 Modem Thomson SpeedTouch 330 szybki internet Szanowni Paƒstwo, uprzejmie dzi kujemy za okazane zaufanie i wybór usługi szybki internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1 ROZPORZĄDZENIE KOMISJI (WE) NR 1217/2003 z dnia 4 lipca 2003 r. ustanawiające powszechne specyfikacje dla krajowych programów kontroli jakości w zakresie ochrony lotnictwa cywilnego (Tekst mający znaczenie

Bardziej szczegółowo

Techniki korekcyjne wykorzystywane w metodzie kinesiotapingu

Techniki korekcyjne wykorzystywane w metodzie kinesiotapingu Techniki korekcyjne wykorzystywane w metodzie kinesiotapingu Jak ju wspomniano, kinesiotaping mo e byç stosowany jako osobna metoda terapeutyczna, jak równie mo e stanowiç uzupe nienie innych metod fizjoterapeutycznych.

Bardziej szczegółowo

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu

Bardziej szczegółowo

Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014

Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014 Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014 (rok, za który sk ładane jest o świadczenie) DzialI Jako osoba odpowiedzialna za zapewnienie funkcjonowania adekwatnej,

Bardziej szczegółowo

Zapytanie ofertowe nr 3

Zapytanie ofertowe nr 3 I. ZAMAWIAJĄCY STUDIUM JĘZYKÓW OBCYCH M. WAWRZONEK I SPÓŁKA s.c. ul. Kopernika 2 90-509 Łódź NIP: 727-104-57-16, REGON: 470944478 Zapytanie ofertowe nr 3 II. OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

Dziennik Ustaw Nr 140 9442 Poz. 1342 POPRAWKI. przyj te w Londynie dnia 16 paêdziernika 1985 r.

Dziennik Ustaw Nr 140 9442 Poz. 1342 POPRAWKI. przyj te w Londynie dnia 16 paêdziernika 1985 r. Dziennik Ustaw Nr 140 9442 Poz. 1342 1342 POPRAWKI przyj te w Londynie dnia 16 paêdziernika 1985 r. do Konwencji o utworzeniu Mi dzynarodowej Organizacji Morskiej àcznoêci Satelitarnej (INMARSAT) oraz

Bardziej szczegółowo

Dziennik Ustaw Nr 229 14531 Poz. 1916 ROZPORZÑDZENIE MINISTRA FINANSÓW. z dnia 12 grudnia 2002 r.

Dziennik Ustaw Nr 229 14531 Poz. 1916 ROZPORZÑDZENIE MINISTRA FINANSÓW. z dnia 12 grudnia 2002 r. Dziennik Ustaw Nr 229 14531 Poz. 1916 1916 ROZPORZÑDZENIE MINISTRA FINANSÓW z dnia 12 grudnia 2002 r. zmieniajàce rozporzàdzenie w sprawie wzorów deklaracji podatkowych dla podatku od towarów i us ug oraz

Bardziej szczegółowo

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). W momencie gdy jesteś studentem lub świeżym absolwentem to znajdujesz się w dobrym momencie, aby rozpocząć planowanie swojej ścieżki

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows.

Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows. Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows. Zadaniem modułu jest wspomaganie zarządzania magazynem wg. algorytmu just in time, czyli planowanie

Bardziej szczegółowo

REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ

REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ Postanowienia ogólne 1. Organizatorem Promocji Bądź gotów na VAT! Wybierz Symfonię (dalej: Promocja) jest firma Sage Sp. z o.o. w Warszawie, ul.

Bardziej szczegółowo

Regulamin korzystania z serwisu http://www.monitorceidg.pl

Regulamin korzystania z serwisu http://www.monitorceidg.pl Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

System wymiany informacji Wyzwania związane z obsługą klienta masowego. Michał Słoniewicz Departament Jakości Danych

System wymiany informacji Wyzwania związane z obsługą klienta masowego. Michał Słoniewicz Departament Jakości Danych System wymiany informacji Wyzwania związane z obsługą klienta masowego Michał Słoniewicz Departament Jakości Danych Warszawa, 19 kwietnia 2010 Kto korzysta z naszych produktów i usług? BANKI ORAZ SKOK-i,

Bardziej szczegółowo

1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt.

1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt. 1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt.) b) produkt i najważniejsze parametry oraz metodyki

Bardziej szczegółowo

DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja V

DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja V DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja V Inflacja (CPI, PPI) Wszelkie prawa zastrze one. Kopiowanie i rozpowszechnianie ca ci lub fragmentu niniejszej publikacji w

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

1. Najnowsze dane dotyczące zapotrzebowania energetycznego w okresie wzrostu

1. Najnowsze dane dotyczące zapotrzebowania energetycznego w okresie wzrostu 1. Najnowsze dane dotyczące zapotrzebowania energetycznego w okresie wzrostu Im wi kszy pies doros y, tym proporcjonalnie mniejsza waga urodzeniowa szczeni cia. Waga nowonarodzonego szczeni cia rasy Yorkshire

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe

Bardziej szczegółowo

Regulamin konkursu Konkurs z Lokatą HAPPY II edycja

Regulamin konkursu Konkurs z Lokatą HAPPY II edycja Regulamin konkursu Konkurs z Lokatą HAPPY II edycja I. Postanowienia ogólne: 1. Konkurs pod nazwą Konkurs z Lokatą HAPPY II edycja (zwany dalej: Konkursem ), organizowany jest przez spółkę pod firmą: Grupa

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

4.3. Struktura bazy noclegowej oraz jej wykorzystanie w Bieszczadach

4.3. Struktura bazy noclegowej oraz jej wykorzystanie w Bieszczadach 4.3. Struktura bazy noclegowej oraz jej wykorzystanie w Bieszczadach Baza noclegowa stanowi podstawową bazę turystyczną, warunkującą w zasadzie ruch turystyczny. Dlatego projektując nowy szlak należy ją

Bardziej szczegółowo

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi

Bardziej szczegółowo

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011 Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

Badanie Kobiety na kierowniczych stanowiskach Polska i świat wyniki

Badanie Kobiety na kierowniczych stanowiskach Polska i świat wyniki Badanie Kobiety na kierowniczych stanowiskach i świat wyniki Badanie Manpower Kobiety na kierowniczych stanowiskach zostało przeprowadzone w lipcu 2008 r. w celu poznania opinii dotyczących kobiet pełniących

Bardziej szczegółowo

Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku.

Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku. Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku. Rada Nadzorcza zgodnie z treścią Statutu Spółki składa się od 5 do 9 Członków powoływanych przez Walne Zgromadzenie w głosowaniu tajnym.

Bardziej szczegółowo

BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia 28.11.2011 r.)

BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia 28.11.2011 r.) BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia 28.11.2011 r.) I. INFORMACJE OGÓLNE Pełna nazwa Wnioskodawcy/Imię i nazwisko II. OPIS DZIAŁALNOŚCI I PRZEDSIĘWZIĘCIA 1. KRÓTKI OPIS PROWADZONEJ DZIAŁALNOŚCI

Bardziej szczegółowo

SPRAWOZDANIE Z DZIAŁALNOŚCI RADY NADZORCZEJ SPÓŁKI PATENTUS S.A. ZA OKRES 01.01.2010 31.12.2010.

SPRAWOZDANIE Z DZIAŁALNOŚCI RADY NADZORCZEJ SPÓŁKI PATENTUS S.A. ZA OKRES 01.01.2010 31.12.2010. SPRAWOZDANIE Z DZIAŁALNOŚCI RADY NADZORCZEJ SPÓŁKI PATENTUS S.A. ZA OKRES 01.01.2010 31.12.2010. 1. Informacja dotycząca kadencji Rady Nadzorczej w roku 2010, skład osobowy Rady, pełnione funkcje w Radzie,

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

USTAWA. z dnia 9 lipca 2003 r.

USTAWA. z dnia 9 lipca 2003 r. Rozdzia I Przepisy ogólne Art. 1. Ustawa reguluje zasady zatrudniania pracowników tymczasowych przez pracodawc b dàcego agencjà pracy tymczasowej oraz zasady kierowania 1608 USTAWA z dnia 9 lipca 2003

Bardziej szczegółowo

Satysfakcja pracowników 2006

Satysfakcja pracowników 2006 Satysfakcja pracowników 2006 Raport z badania ilościowego Listopad 2006r. www.iibr.pl 1 Spis treści Cel i sposób realizacji badania...... 3 Podsumowanie wyników... 4 Wyniki badania... 7 1. Ogólny poziom

Bardziej szczegółowo

1. Podstawy budowania wyra e regularnych (Regex)

1. Podstawy budowania wyra e regularnych (Regex) Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów. check.hager

Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów. check.hager Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów check.hager Check.hager strona do weryfikacji autentycznoêci produktu Plaga fa szowania produktów rozprzestrzenia si na

Bardziej szczegółowo

newss.pl Expander: Bilans kredytów we frankach

newss.pl Expander: Bilans kredytów we frankach Listopadowi kredytobiorcy mogą już cieszyć się spadkiem raty, najwięcej tracą osoby, które zadłużyły się w sierpniu 2008 r. Rata kredytu we frankach na kwotę 300 tys. zł zaciągniętego w sierpniu 2008 r.

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

Dziennik Ustaw Nr 133 8399 Poz. 1119 i 1120

Dziennik Ustaw Nr 133 8399 Poz. 1119 i 1120 Dziennik Ustaw Nr 133 8399 Poz. 1119 i 1120 7. 1. Podatnicy zamierzajàcy wystawiaç i przesy- aç faktury w formie elektronicznej przed dniem 1 stycznia 2006 r. mogà stosowaç t form wystawiania faktur pod

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie

Bardziej szczegółowo

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT Departament Ceł, Ministerstwo Finansów Usługa e-tranzyt System NCTS 2 Aktualny stan wdrożenia Ogólnopolskie

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XXIII

DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XXIII DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XXIII Systemy transakcyjne cz.1 Wszelkie prawa zastrze one. Kopiowanie i rozpowszechnianie ca ci lub fragmentu niniejszej publikacji

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie

Bardziej szczegółowo

KLAUZULE ARBITRAŻOWE

KLAUZULE ARBITRAŻOWE KLAUZULE ARBITRAŻOWE KLAUZULE arbitrażowe ICC Zalecane jest, aby strony chcące w swych kontraktach zawrzeć odniesienie do arbitrażu ICC, skorzystały ze standardowych klauzul, wskazanych poniżej. Standardowa

Bardziej szczegółowo

GŁÓWNY URZĄD STATYSTYCZNY Notatka informacyjna Warszawa 5.10.2015 r.

GŁÓWNY URZĄD STATYSTYCZNY Notatka informacyjna Warszawa 5.10.2015 r. GŁÓWNY URZĄD STATYSTYCZNY Notatka informacyjna Warszawa 5.10.2015 r. Informacja o rozmiarach i kierunkach czasowej emigracji z Polski w latach 2004 2014 Wprowadzenie Prezentowane dane dotyczą szacunkowej

Bardziej szczegółowo

Nowości w module: BI, w wersji 9.0

Nowości w module: BI, w wersji 9.0 Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...

Bardziej szczegółowo

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Załącznik nr 1 do Lokalnej Strategii Rozwoju na lata 2008-2015 Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Przepisy ogólne 1 1. Walne Zebranie Członków

Bardziej szczegółowo

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami

Bardziej szczegółowo

Phaseo Telemecanique Nowoczesny sposób zasilania. DoÊwiadczenie w zasilaniu elektrycznym

Phaseo Telemecanique Nowoczesny sposób zasilania. DoÊwiadczenie w zasilaniu elektrycznym Phaseo Telemecanique Nowoczesny sposób zasilania DoÊwiadczenie w zasilaniu elektrycznym Phaseo, Oferta zasilaczy dopasowana do Twoich potrzeb Wiele zastosowaƒ Sprawne u ytkowanie kompaktowe Zaprojektowane

Bardziej szczegółowo

Szczegółowe zasady obliczania wysokości. i pobierania opłat giełdowych. (tekst jednolity)

Szczegółowe zasady obliczania wysokości. i pobierania opłat giełdowych. (tekst jednolity) Załącznik do Uchwały Nr 1226/2015 Zarządu Giełdy Papierów Wartościowych w Warszawie S.A. z dnia 3 grudnia 2015 r. Szczegółowe zasady obliczania wysokości i pobierania opłat giełdowych (tekst jednolity)

Bardziej szczegółowo

Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu

Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu 1 P/08/139 LWR 41022-1/2008 Pan Wrocław, dnia 5 5 września 2008r. Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu WYSTĄPIENIE POKONTROLNE Na podstawie art. 2 ust. 1 ustawy z

Bardziej szczegółowo