Ślad i dowód elektroniczny Przestępstwa komputerowe wykorzystanie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ślad i dowód elektroniczny Przestępstwa komputerowe wykorzystanie"

Transkrypt

1

2 Ślad i dowód elektroniczny Przestępstwa komputerowe wykorzystanie informatyki śledczej Zasady zabezpieczania dowodów elektronicznych Etapy zabezpieczania dowodów elektronicznych Narzędzia i oprogramowanie

3

4 Pogranicze kryminalistyki i informatyki Definicja? Poszukiwanie, identyfikacja, zabezpieczanie oraz analiza informacji w postaci elektronicznej ukierunkowane na odnalezienie śladów szeroko rozumianych nadużyć zebrany w spójny materiał dowodowy.

5 Odkrycie prawdy Odnalezienie dowodów nadużyć lub przestępstw Analiza Prezentacja materiału dowodowego poprzez: Odtworzenie przebiegu zdarzeń Przywrócenie danych usuniętych lub ukrytych

6

7 Każdy, kto pojawia się na miejscu Każdy, kto pojawia się na miejscu przestępstwa pozostawia jakiś ślad jednocześnie zabierając ze sobą inny.

8 Nie każda informacja jest dowodem Nie każdy ślad elektroniczny jest dowodem elektronicznym Ślad elektroniczny to każda informacja w postaci cyfrowej (zerojedynkowej). Dowodem stanie się wówczas, gdy nieść będzie treści przydatne z punktu widzenia danej sprawy.

9 Brak definicji prawnej Informacja w postaci elektronicznej o znaczeniu dowodowym Dowód rzeczowy Nośnik, a dowód elektroniczny Poszlaki Zasada swobodnej oceny dowodów

10 Podstawa: Kodeks Karny Ustawa z dn. 6 VI 1997 (Dz.U. z 1997 r., Nr 88, poz. 553 wraz z późniejszymi zmianami). Kodeks Postępowania Karnego Ustawa z dn. 6 VI 1997 (Dz.U. z 1997 r. Postanowienia Rady Europy Conventionon Cybercrime, Traktat Europejski nr 185, Budapeszt Dodatkowo: Ustawa Prawo Telekomunikacyjne Ustawa o prawie autorskim i prawach pokrewnych Ustawa o ochronie danych osobowych Ustawa o ochronie konkurencji i konsumentów Kodeks postępowania administracyjnego

11 Wierność Autentyczność Obiektywność Kompletność 5 Przystępność

12 dane tekstowe (wiadomości ) dane numeryczne (informujące o zawartości konta bankowego) graficzne (zdjęcia, rysunki, schematy) dźwiękowe (zapis rozmowy) wizualno-dźwiękowe (zapis kamery internetowej) Elementy składowe dowodu elektronicznego (przykłady): plik i jego zawartość (wraz z metadanymi) dane przechowywane w archiwach logi dane pochodzące z podsłuchu informacje odzyskane

13 Środek dowodowy Źródło dowodowe

14 Ze względu na trwałość: trwałe( np. dyski twarde, dyskietki, pamięci USB) nietrwałe(np. pamięć operacyjna) Ze względu na źródło: pochodzące bezpośrednio z systemu informatycznego na miejscu zdarzenia pochodzące z systemów informatycznych poza miejscem zdarzenia (np. na komputerze sprawcy; pomiędzy napastnikiem, a systemem docelowym; na routerach, będące rezultatem działania aplikacji ostrzegających - wpisy w logach systemów wykrywania włamań IDS, IPS, ścian ogniowych(firewalls) itp.); pochodzące spoza systemu informatycznego (np. płyta leżąca w pobliżu komputera, zewnętrzny napęd dysków, palmtop itp.) Ze względu na czynnik wolicjonalny: pozostawione przez intruza świadomie(np. rootkity, tylne furtki itp.) pozostawione przez intruza nieświadomie (np. nie usunięcie historii wykonywanych poleceń)

15

16 Hacking art k.k. Przełamanie zabezpieczeń oraz Uzyskanie dostępu do informacji Np. SQL Injection Grzywna, ograniczenie wolności, 2 lata Podsłuch komputerowy -art k.k. Urządzenie podsłuchowe Uzyskanie dostępu do informacji Np. sniffing, emisja ujawniająca Kara jak wyżej

17 Art Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Karalność Google Hacking?

18 Nielegalne uzyskanie programu komputerowego art k.k. Cel: przywłaszczenie lub osiągniecie korzyści majątkowej Np. kradzież, zwielokratnianie Od 3 m-cydo 5 lat / grzywna; ograniczenie wolności; do roku Paserstwo programu komputerowego art k.k. Nabycie, przyjęcie na przechowanie, pomoc przy zdobyciu lub ukryciu Np. umyślne P2P, nieumyślne np. FTP Od 3 m-cydo 5 lat / ograniczenie wolności; do roku / grzywna; ograniczenie wolności; do 2 lat.

19 Pornografia dziecięca art , 4, 4a k.k. Prezentowanie małoletniemu (<15 lat): Grzywna; pozbawienie wolności; do 2 lat Produkcja, utrwalanie (w celu rozpowszechniania), sprowadzanie, przechowywanie, posiadanie, rozpowszechnianie Od 6 m-cydo 8 lat Utrwalanie (< 15 lat): Od roku do 10 lat Posiadanie przechowywanie (< 15 lat): Od 3 m-cydo 5 lat

20 Niszczenie danych art k.k. Niszczenie, usuwanie, uszkadzanie, zmiana istotnych informacji Np. konie trojańskie, rootkity, MITM, spoofing Do 3 lat (znaczna szkoda do 5 lat) Skimming art k.k. Podrabianie środków płatniczych, puszczanie w obieg Od 5 do 25 lat! / od 1 roku do 10 lat / przygotowania od 3 m-cydo 5 lat.

21 art. 269b 1: Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwaokreślonego w art pkt4, art , art. 268a 1 albo 2 w związku z 1, art albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3. Karalność testów penetracyjnych?

22 Oszustwo komputerowe art k.k. Cel: osiągnięcie korzyści majątkowej Wpływanie na przetwarzanie, gromadzenie, przesyłanie informacji Np. phishing Do 5 lat Fałszerstwo komputerowe art k.k. Przerabianie, podrabianie dokumentów (nośników informacji elektronicznej) Grzywna; ograniczenie wolności; od 3 m-cydo 5 lat / przygotowania j.w do 2 lat.

23 Oszustwo telekomunikacyjne art k.k. Kradzież karty bankomatowej art k.k. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w znacznych rozmiarach art ust. 4 Nieumyślne zakłócenie automatycznego przetwarzania informacji związane za sprowadzeniem niebezpieczeństwa powszechnego art k.k. Zamach terrorystyczny na statek morski lub powietrzny art k.k.

24 Szpiegostwo komputerowe albo wywiad komputerowy art i 3 k.k. Szpiegostwo albo wywiad komputerowy na szkodę państwa sojuszniczego art k.k.

25

26 Identyfikacja źródła Zabezpieczenie śladów Analiza śladów Przedstawienie wyników analizy Wszystkie czynności muszą być przeprowadzone zgodnie z obowiązującymi standardami. W przeciwnym razie nie będą dopuszczone w sądzie jako materiał dowodowy.

27 Pozbycie się osób, które nie powinny znajdować się na miejscu zdarzenia Dokumentowanie Oznaczanie

28 Kodeks postępowania karnego: Art. 218 zebranie danych Art. 218a zabezpieczenie danych Art. 236a zatrzymanie i przeszukanie. Stanowi on, że przepisy o przeszukaniu i zatrzymaniu rzeczy stosuje się odpowiednio do dysponenta i użytkownika systemu informatycznego, w zakresie danych przechowywanych w tym systemie lub na nośnikach znajdujących się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesyłanej pocztą elektroniczną. Art. 237 i242 podsłuch tylko dla niektórych przestępstw Kodeks postępowania cywilnego Art zabezpieczenie dowodów

29 Ustawa o ochronie konkurencji i konsumentów Art. 57, 58, 66 zabezpieczenie dowodów Ustawa o prawach autorskich art. 80 zabezpieczenie dowodów Przepadek na rzecz SP bezprawnie wytworzonych utworów Może nastąpić przepadek na rzecz SP przedmiotów służących do wytworzenia utworów / przekazanie przedmiotów poszkodowanemu na poczet odszkodowania Postępowanie administracyjne Art. 75, 77 i 78

30 Jeżeli nośnik nie jest dowodem rzeczowym nie należy go zatrzymywać, ale zwrócić osobie uprawnionej -chyba, że występują przesłanki orzeczenia przepadku dowodu np. Narzędzie popełnienia czynu zabronionego Można wykonać kopię danych informatycznych zniszczyć po tym jak stanie się zbędna w postępowaniu. W określonych wypadkach organ ścigania może zażądać zabezpieczenia danych informatycznych Ustawa Prawo Telekomunikacyjne art. 165 ust.1:

31 W określonych wypadkach organ ścigania może zażądać zabezpieczenia danych informatycznych Ustawa Prawo Telekomunikacyjne art. 165 ust.1: Źródło : Gazeta Prawna

32 Zabezpieczanie materiału dowodowego Art k.p.k.: zachowanie szczególnej ostrożności w obchodzeniu się z przedmiotem, który podczas badania może ulec zniszczeniu lub zniekształceniu lub zniekształceniu Dwie kategorie czynności : Techniczne (realizujące art ) Procesowe Podstęp podczas uzyskiwania dowodów elektronicznych Udział biegłego / specjalisty

33 Jak zostać biegłym? Prawdziwi fachowcy Błędy popełniane przez biegłych

34 RFC3227 ACPO The Good Practice Guide for Computer Based Evidence ISO ISO Handbook of Legal Procedures of Computer and Network Misuse in EU Countries IAAC Załącznik2: Preservation of Evidence Individual Procedures

35 Good Practice Guide Association of Chief Police Officers(ACPO -UK): Żadne działanie nie może zmieniać danych na komputerze lub nośniku informacji, który może stanowić dowód wsądzie. Jeśli zaistnieje potrzeba dostępu do oryginalnych danych znajdujących się na komputerze lub nośniku informacji, to osoba uzyskująca dostęp musi mieć odpowiednie kompetencje i musi być w stanie wyjaśnić powody takiego działania. Zapis z wszystkich wykonywanych działań musi być utworzony i odpowiednio zabezpieczony przed modyfikacjami.

36 Ciekawe elementy: Zbieranie i zabezpieczanie danych i dokumentów Analiza zabranych danych i dokumentów Zabezpieczanie danych: (min. 2 kopie) Z dysków Z serwerów: poczty, plików, systemów FK itp. Z kopii zapasowych Chainof Custody Sprawdzone narzędzia Integralność danych Dokumentacja Transport Podstawowe zasady analizy danych

37 Po formalnym wszczęciu dochodzenia lub śledztwa (Art. 303 k.p.k.) W każdej sprawie, w wypadkach niecierpiących zwłoki w granicach koniecznych dla zabezpieczenia śladów i dowodów przestępstwa przed ich utratą, zniekształceniem lub zniszczeniem (art. 308 k.p.k.) Od przeprowadzającego oględziny wymagane jest właściwe zabezpieczenie i utrwalenie informacji

38 Protokoły: przeszukania sporządzany przez funkcjonariusza policji oględzin Do protokołu może być również dołączony dodatkowy materiał uzupełniający np. nagranie wideo

39 Czynności dokumentowane są za pomocą protokołów (patrz także Art ) Określenie przedmiotu oględzin Oznaczenie czasu, miejsca i osób uczestniczących w oględzinach Opis warunków w jakich dokonywane są oględziny Rozpoznanie sprzętu i nośników informacji Określenie rodzaju zabezpieczanego nośnika Ustalenie cech danego nośnika (np. typ, numer seryjny, pojemność) Opis wyglądu zewnętrznego nośnika (np. czy jest fabrycznie zapakowany, czy nie ma uszkodzeń mechanicznych) Ustalenie posiadanego, zainstalowanego oprogramowania (np. nazwa, wersja, numery seryjne, instrukcje, opisy, dowody legalności) Uzupełnienia, oświadczenia uczestników Wydane w toku czynności i zarządzenia Oznaczenie czasu zakończenia oględzin Podpisy uczestników

40 1. Typ obudowy, zasilania, 2. Zainstalowane napędy nośników wymiennych (dyskietka, CD-ROM, ZIP) oraz kieszenie na urządzenia pamięci masowych, 3. Podłączone urządzenia peryferyjne, 4. Rozpoznaną konfigurację (procesor, pamięć operacyjna, rodzaj magistrali, karty rozszerzeń), 5. Podłączenie do sieci komputerowej lub telekomunikacyjnej (także interfejsy Blue Tooth, Infrared, Wireless), 6. Rozpoznanie systemu (systemów) operacyjnych zainstalowanych na nośnikach rozruchowych, 7. Sprawdzenie konfiguracji, 8. Sporządzenie wykazu plików znajdujących się na nośnikach informacji wbudowanych w komputerze, generacja sum kontrolnych zabezpieczanych plików(nośnika), 9. Sporządzenie obrazu nośników lub skopiowanie zabezpieczonych plików, 10. Wynik porównania sum 11. Przekazanie nośników z zabezpieczonymi danymi, 12. Sposób zabezpieczenia do transportu zakwestionowanego sprzętu i nośników.

41

42 Gdzie, kiedy i przez kogo dowód został odkryty i znaleziony? Gdzie, kiedy i przez kogo dowód był przechowywany i badany? Kto opiekuje się dowodem? Kiedy i w jakich okolicznościach dowód zmienił opiekuna?

43

44

45 1. Wyznaczenie ekspertów i określenie i roli w zespole 2. Przygotowanie i sprawdzenie wyposażenia technicznego laboratorium. 3. Przygotowanie narzędzi (zarówno sprzętu jak i oprogramowania) oraz akcesoriów niezbędnych ekspertom w prowadzeniu działań na miejscu zdarzenia. 4. Zapoznanie się z dostępnymi informacjami przed przybyciem na miejsce zdarzenia i ich analiza 5. Zebranie potrzebnych dokumentów 6. Przygotowanie formularzy (patrz Art pkt3 i 6 k.p.k.) 7. Przygotowanie odpowiednich opakowań odpornych na zakłócenia elektrostatyczne 8. Sporządzenie szczegółowej dokumentacji zastanej sytuacji bezpośrednio po przybyciu na miejsce zdarzenia (min. wykonanie zdjęć pomieszczenia, nośników danych, wydruków komputerowych, opisanie przewodów podłączonych do komputera(ów) itp.) 9. Zabezpieczenie i udokumentowanie nośników potencjalnych śladów elektronicznych oraz zadbanie o właściwy ich transport do laboratorium 10. Analiza zabezpieczonych przedmiotów 11. Przygotowanie zabranego materiału do celów procesowych

46 Nośniki z danymi mogą zawierać dodatkowe materiały Czas rzeczywisty vs. BIOS

47 Komputer jest włączony: 1. Zapewnienie sobie obecności świadka 2. Protokół! 3. Zdjęcie ekranu 4. Zdjęcie otoczenia komputera 5. Wykonanie zrzutu pamięci na nośnik zewnętrzny 6. Wyłączenie komputera/odłączenie komputera od sieci 7. Wykonanie sumy kontrolnej dysku oryginału 8. Wykonanie kopii dysku 9. Wykonanie sumy kontrolnej dysku kopii 10.Zabezpieczenie dysku oryginalnego, przygotowanie do transportu

48 Komputer jest wyłączony 1. Nie włączać! 2. Wykonanie kopii dysków 3. Dalsza analiza w laboratorium

49 Czy to jest incydent? [**] IIS vti_infaccessattempt[**] 03/03-05:31: :4532 -> :80 TCP TTL:116 TOS:0x0 ID:6075 DF ***PA* Seq: 0x1CB6779 Ack: 0xB58F0491 Win: 0x217C Temu zdarzeniu odpowiada: [Wed Mar 3 05:31: ] [error] [client ] File does not exist: /usr/local/apache/htdocs/_vti_inf.html

50 Analiza nośnika danych Analiza sieci Analiza pamięci Analiza woluminów Analiza systemów plików Analiza baz danych Analiza przestrzeni wymiany (Swap) Analiza aplikacji Źródło: File System Forensic Analysis, Brian Carrier

51 Rozmiar nośnika Usunięcie zawartości: np. ddif=/dev/zero of=/dev/hdabs=8k conv=noerror,sync i sformatowanie Podział na partycje: (najlepiej pod Windowsem) sterownik EXT2 IFS for Windows NT/2K/XP/Vista

52 Każde działanie modyfikuje stan systemu. Wyłączenie zasilania -Zmienia stan systemu. Odłączenie od sieci -Zmienia stan systemu. Dokonanie archiwizacji -Zmienia stan systemu. Niezrobienie niczego również zmieni stan systemu...

53 Forensic Imaging: Wykonać dokładną kopię dysków zaraz po zajęciu komputera Zaleca się wyjęcie dysku/dysków Skopiowanie z innego komputera metodą software/hardware Zaleca się użycie urządzeń typu write-protect/write- blocker Problemy: RAID, notatki, obecność świadka, czas z BIOS

54 Fizyczny backup disk imaging Kopiowanie bit po bicie oryginalnego nośnika włączając: Wolną przestrzeń Slack space Typy kopiowania nośnik -> plik, nośnik -> nośnik Offline, online Sumy kontrolne Md5 / Sha1

55 Kolejność zabezpieczania danych (wg RFC 3227) Rejestry, bufory route, arp, procesy, statystyki jądra, pamięć Pliki tymczasowe Dysk Fizyczna konfiguracja, topologia sieci Archiwalne nośniki (np. backup)

56 Najprościej lokalnie: md5sum /dev/hdx > md5sum_hdx ddif=/dev/hdxof=image.hdxbs=512 conv=noerror,sync md5sum image.hdx > md5sum_image_hdx Najprościej zdalnie: nc l 6666 > kopia.dd dd if=/dev/hda1 bs=512 nc xxx.xxx.xxx.xxx 6666 w 3

57 Identyfikacja wszystkich plików: Lista znanych plików: National Software ReferenceLibrary(NSRL) Hash Keeper( Sortowanie plików Analiza plików (logiczne/carving): Odzyskiwanie Wyszukiwanie ciągów znaków Reverse engineering Analiza wolnej przestrzeni Analiza pamięci Historia operacji

58 W wielu sytuacjach konieczna jest obecność biegłego Kolejność przeprowadzanych kroków musi uwzględniać podatność śladów na zmiany Należy zachować logiczny ciąg działań, który zapobiegnie zniszczeniu śladów RFC 3327 (Guidelinesof EvidenceCollectionand Archiving) Chainof custody zachowanie związku pomiędzy materiałem dowodowym, a źródłowym

59

60

61 Notebook Write blocker(opcja) Dystrybucja Live CD Przelotki SATA,IDE, 2.5 Torebki antystatyczne Plomby Protokół

62

63

64 Kombajny: Darmowe: Pakiet TCT historia SleuthKit + Autopsy ProDiscover Basic Płatne: EnCase AccessData FTK X-Ways

65 Miejsca do odwiedzenia: File Utils CoreUtils modutils min. netstat arp min. dmesg Autopsy SleuthKit

66 Przydatne narzędzia - Linux: netcat dd date cat pcat insmod netstat, arp, route dmesg hunter.o md5sum..

67 Przydatne narzędzia Windows Windows Resource Kit Microsoft pulist Windows Security Resource Kit Microsoft np: Forensic Toolkit analiza NTFS Fport Forensis Acquisition Utilities dd nc psuptime psloggedon pslist listdlls psservice psinfo narzędzia z Linuksowe przeniesione do Windowsa np.env Rootkit Unhooker v3.8 Cmd.exe, ifconfig.exe, netstat.exe, nbtstat.exe, date.exe, time.exe, net.exe

68 Kopiowanie dysków: dd( dcfldd( Kopiowanie pamięci RAM Windows Mdd( Linux dd Analiza pamięci Volatility (

69 Ataki: Na prowadzącego postępowanie: Utrudnianie procedury Wzrost kosztów, strata czasu np. RAID Na dane: Manipulacja danymi: Ukrywanie (Slack space, przestrzeń niezaalokowana, steganografia, szyfrowanie) Niepozostawianie śladów Zacieranie śladów (modyfikacje plików, zamazywanie) Zaburzanie pracy narzędzi: Alternate Data Streams MD5 kolizje Manipulacje czasem

Typowe problemy w Computer Forensics

Typowe problemy w Computer Forensics Patryk Królikowski Typowe problemy w Computer Forensics Nietechniczne Techniczne Dobre praktyki Kilka przykładów Szantaż Jana K. z Krakowa Szantażysta z Belgii Zabezpieczono: tradycyjny materiał dowody

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Agenda warsztatów z informatyki śledczej (5 dni)

Agenda warsztatów z informatyki śledczej (5 dni) Agenda warsztatów z informatyki śledczej (5 dni) Dzień 1 9.15-9.30 Wprowadzenie 9.30-11.00 Pojęcie dowodu elektronicznego Polskie i Europejskie regulacje prawne Obsługa incydentów bezpieczeństwa wg SANS

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Procesowe pozyskiwanie danych w sprawach cyberprzestępczości

Procesowe pozyskiwanie danych w sprawach cyberprzestępczości XI Konferencja Naukowa Bezpieczeostwo w Internecie. Analityka danych Procesowe pozyskiwanie danych w sprawach cyberprzestępczości dr inż. Agnieszka Gryszczyoska Koordynator spraw z zakresu cyberprzestępczości,

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności 10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania

Bardziej szczegółowo

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI Dz.U. 2012r. poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku dla celów procesowych

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

Warszawa, dnia 2 października 2012 r. Poz. 1090

Warszawa, dnia 2 października 2012 r. Poz. 1090 Warszawa, dnia 2 października 2012 r. Poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

Systemy operacyjne semestr I

Systemy operacyjne semestr I Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia

Bardziej szczegółowo

Postępowanie z dowodami cyfrowymi.

Postępowanie z dowodami cyfrowymi. Zwalczanie Laboratorium 6. Postępowanie z dowodami cyfrowymi. Typowym dowodem cyfrowym jest dysk zajętego komputera. Badanie zawartości dysku może odbywać się na dwa sposoby: bezpośrednio poprzez analizę

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia

Bardziej szczegółowo

CENTRALNE ARCHIWUM WOJSKOWE im. mjr. Bolesława Waligóry. Brakowanie dokumentacji niearchiwalnej w jednostce organizacyjnej

CENTRALNE ARCHIWUM WOJSKOWE im. mjr. Bolesława Waligóry. Brakowanie dokumentacji niearchiwalnej w jednostce organizacyjnej CENTRALNE ARCHIWUM WOJSKOWE im. mjr. Bolesława Waligóry Brakowanie dokumentacji niearchiwalnej w jednostce organizacyjnej Rynia 2015 ZARZĄDZENIE /MON MINISTRA OBRONY NARODOWEJ z dnia.. w sprawie postępowania

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, zima 2012 Informatyka śledcza Zajęcia

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Systemy operacyjne - rozkład godzin dla technikum informatycznego Systemy operacyjne - rozkład godzin dla technikum informatycznego w oparciu o Program nauczania dla zawodu technik informatyk 351203 o strukturze przedmiotowej, Warszawa 2012. Minimalna ilość godzin: 120.

Bardziej szczegółowo

Zarządzanie partycjami

Zarządzanie partycjami Zarządzanie partycjami Do tworzenie i usuwania partycji, formatowania dysków i zmiany liter dysków w systemie Windows NT, służy narzędzie graficzne Zarządzanie dyskami lub program diskpart dostępny w konsoli

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2014 Informatyka śledcza Digital

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Spis treści. Spis treści

Spis treści. Spis treści Spis treści Wstęp... XI Wykaz skrótów... XIII Bibliografia... XVII Rozdział I. Decyzje sądu jako organu I instancji w postępowaniu przygotowawczym... 1 1. Zezwolenie na przesłuchanie osoby zobowiązanej

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

USB 3.0 DUAL SATA HDD STACJA DOKUJĄCA

USB 3.0 DUAL SATA HDD STACJA DOKUJĄCA USB 3.0 DUAL SATA HDD STACJA DOKUJĄCA Instrukcja obsługi DA-70548 Obudowa twardego dysku dual-sata w standardzie USB 3.0. Pozwala na jednoczesne korzystanie z dwóch twardych dysków SATA 2,5 lub 3,5 do

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

SPIS TREŚCI Wykaz skrótów... 13 Przedmowa... 15 Rozporządzenie Ministra Sprawiedliwości z dnia 27 sierpnia 2007 r. Regulamin wewnętrznego urzędowania powszechnych jednostek organizacyjnych prokuratury...

Bardziej szczegółowo

Spis treści. Wykaz skrótów Wykaz literatury powoływanej zapisem skrótowym Od Autorów Wprowadzenie...

Spis treści. Wykaz skrótów Wykaz literatury powoływanej zapisem skrótowym Od Autorów Wprowadzenie... Spis treści Spis treści Wykaz skrótów........................................................... 11 Wykaz literatury powoływanej zapisem skrótowym.......................... 15 Od Autorów..............................................................

Bardziej szczegółowo

Volume Snapshot for Mac OS X. Podręcznik użytkownika

Volume Snapshot for Mac OS X. Podręcznik użytkownika Volume Snapshot for Mac OS X Podręcznik użytkownika Spis treści Wstęp...3 Omówienie funkcji...3 Główne funkcje...3 Obsługiwane nośniki...3 Migawka kontra archiwizacja pliku...4 Pierwsze kroki...4 Wymagania

Bardziej szczegółowo

ZADANIE nr 4 Sprawdzian z informatyki

ZADANIE nr 4 Sprawdzian z informatyki Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51

Bardziej szczegółowo

Podstawy Techniki Komputerowej. Temat: BIOS

Podstawy Techniki Komputerowej. Temat: BIOS Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Bezpieczeństwo systemów i danych Kod przedmiotu

Bezpieczeństwo systemów i danych Kod przedmiotu Bezpieczeństwo systemów i danych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo systemów i danych Kod przedmiotu 11.3-WP-PEDD-BSD-L_pNadGen2E0RO Wydział Kierunek Wydział Pedagogiki,

Bardziej szczegółowo

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE Informatyka Śledcza dowód elektroniczny Przemysław Krejza, EnCE Informacje o firmie Założona 1998, Lokalizacje Katowice, Warszawa, 25 osób (8 inżynierów CF), Największe istniejące laboratorium informatyki

Bardziej szczegółowo

Szkoła Podstawowa nr 2

Szkoła Podstawowa nr 2 REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO Niniejszy regulamin określa zasady funkcjonowania monitoringu wizyjnego na terenie Szkoły Podstawowej nr 2, w tym zasady rejestracji, zapisu i usuwania informacji,

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 207 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 208 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i

Bardziej szczegółowo

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Szkolenie Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Szkolenie odbywa się w formule BYOL (Bring

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych. W

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02 Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

CENTRALNA KOMISJA EGZAMINACYJNA

CENTRALNA KOMISJA EGZAMINACYJNA Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Zbieranie podstawowych śladów działalności.

Zbieranie podstawowych śladów działalności. Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Archiwizowanie nagrań i naprawa bazy danych

Archiwizowanie nagrań i naprawa bazy danych ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki

Bardziej szczegółowo

Narzędzia Informatyki Śledczej

Narzędzia Informatyki Śledczej Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9.01.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU: Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta

Bardziej szczegółowo