Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004

Wielkość: px
Rozpocząć pokaz od strony:

Download "Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004"

Transkrypt

1 Raport 2004 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004

2 CERT Polska (Computer Emergency Response Team) jest zespołem działajcym w ramach Naukowej i Akademickiej Sieci Komputerowej ( zajmujcym si reagowaniem na zdarzenia naruszajce bezpieczestwo w Internecie. CERT Polska działa od 1996 roku, a od 1997 jest członkiem FIRST (Forum of Incidents Response and Security Teams najwikszej na wiecie organizacji zrzeszajcej zespoły reagujce i zespoły bezpieczestwa z całego wiata. Od roku 2000 jest take członkiem inicjatywy zrzeszajcej europejskie zespoły reagujce TERENA TF-CSIRT ( i działajcej przy tej organizacji inicjatywie Trusted Introducer 1 ( W ramach tych organizacji CERT Polska współpracuje z podobnymi zespołami na całym wiecie. Do głównych zada zespołu naley: rejestrowanie i obsługa zdarze naruszajcych bezpieczestwo sieci; alarmowanie uytkowników o wystpieniu bezporednich dla nich zagroe; współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST i TF CSIRT ; prowadzenie działa informacyjno-edukacyjnych, zmierzajcych do wzrostu wiadomoci na temat bezpieczestwa teleinformatycznego (zamieszczanie aktualnych informacji na stronie organizacja cyklicznej konferencji SECURE); prowadzenie bada i przygotowanie raportów dotyczcych bezpieczestwa polskich zasobów Internetu; niezalene testowanie produktów i rozwiza z dziedziny bezpieczestwa teleinformatycznego; prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a take klasyfikacji i tworzenia statystyk; udział w krajowych i midzynarodowych projektach zwizanych z tematyk bezpieczestwa teleinformatycznego; 1 W 2001 r. zespół uzyskał najwyszy poziom zaufania Trusted Introducer Accredited Team.

3 ! " Zgodnie z powyszymi załoeniami programowymi CERT Polska co roku przygotowuje i udostpnia statystyki dotyczce zgłoszonych do zespołu przypadków naruszenia bezpieczestwa teleinformatycznego, w polskich zasobach internetowych 2, jak równie prowadzi prace w dziedzinie tworzenia wzorców obsługi i rejestracji przypadków naruszenia bezpieczestwa teleinformatycznego (zwanych dalej incydentami), a take klasyfikacji i tworzenia statystyk. Jednym z najwaniejszych celów tych działa jest wypracowanie stałej, moliwie najbardziej upowszechnionej klasyfikacji, której stosowanie umoliwi porównywanie danych, zarówno w kolejnych latach, jak i pozwoli analizowa rónice pomidzy naszymi obserwacjami a obserwacjami innych zespołów reagujcych. W tym roku po raz drugi z kolei przygotowalimy statystyki zgodnie z klasyfikacj wypracowan w ramach projektu ecsirt.net ( #! "$% # &"'$% ('") % " W roku 2004 odnotowalimy 1222 incydenty. W nastpnych rozdziałach znajduje si szczegółowa klasyfikacja zgłoszonych do nas incydentów. # % ("$% Ponisza tabela przedstawia zbiorcze zestawienie statystyk odnotowanych incydentów. Nasza klasyfikacja zawiera osiem głównych typów incydentów oraz kategori inne. Kady z głównych typów zawiera podtypy incydentów, które najczciej s opisane przez precyzyjny opis incydentu, z jakim mielimy do czynienia. Typ/Podtyp incydentu Liczba Suma-typ Procent-typ Obraliwe i nielegalne treci ,5 Spam 130 Dyskredytacja, obraanie 3 Pornografia dziecica, przemoc 7 Złoliwe oprogramowanie ,5 Wirus 57 2 Niniejszy raport jest dziewitym z kolei raportem tego typu. Dotychczasowe raporty (poczwszy od roku 1996) dostpne s na stronie CERT Polska ( ). 3 Liczba pokazujca ile jest przypadków w typie głównym zawiera wszystkie te przypadki, które zaliczaj si do tego typu, ale nie pasuj do adnego z podtypów.

4 Robak sieciowy 89 Ko trojaski 16 Oprogramowanie szpiegowskie 0 Dialer 0 Gromadzenie informacji ,7 Skanowanie 659 Podsłuch 0 Inynieria społeczna 9 Próby włama ,5 Wykorzystanie znanych luk systemowych 6 Próby nieuprawnionego logowania 21 Wykorzystanie nieznanych luk systemowych 1 Włamania ,4 Włamanie na konto uprzywilejowane 16 Włamanie na konto zwykłe 3 Włamanie do aplikacji 3 Dostpno zasobów ,3 Atak blokujcy serwis (DoS) 15 Rozproszony atak blokujcy serwis (DDoS) 62 Sabota komputerowy 0 Bezpieczestwo informacji 0 4 0,3 Nieuprawniony dostp do informacji 2 Nieuprawniona zmiana informacji 2 Oszustwa komputerowe ,4 Nieuprawnione wykorzystanie zasobów 44 Naruszenie praw autorskich 29 Kradzie tosamoci, podszycie si 30 Inne 4 4 0,3 SUMA ,0 ## % ($% Poniszy wykres przedstawia rozkład procentowy incydentów.

5 Rozkład procentowy typów incydentów procent Gromadzenie informacji Złoliwe oprogramowanie Obraliwe i nielegalne treci Oszustwa komputerowe Dostno zasobów Próby włama Włamania Bezpieczestwo informacji Inne Ponad połowa wszystkich obsłuonych przez CERT Polska incydentów to przypadki dotyczce gromadzenia informacji (54,7%), a w szczególnoci skanowania. Powyej 10% odnotowalimy jeszcze dwie kategorie: złoliwe oprogramowanie (13,5%) oraz obraliwe i nielegalne treci (11,5%). Najmniej przypadków zgłoszono w kategoriach: bezpieczestwo informacji (0,3%) oraz włamania (2,4%). Zdecydowana przewaga skanowania nad innymi kategoriami wynika głównie z faktu otrzymywania automatycznych zgłosze z rozpoznanych i godnych zaufania ródeł, takich jak: australijski zespół reagujcy AusCERT; japoski zespół Incident Management Team of SECOM-J; koreaski serwis SecurityMap.Net; brazylijski Security Incident Response Team National Education and Research Network CAIS RNP; francuski zespół reagujcy CERT Renater; amerykaski serwis bezpieczestwa MyNetWatchMan.com; Złoliwe oprogramowanie to przede wszystkim zgłoszone do nas przypadki wirusów i robaków sieciowych, za obraliwe treci to, jak łatwo si domyli spogldajc na podtypy tej kategorii, najczciej przypadki spamu. Warto zwróci uwag, e czsto zgłoszenia spamu okazuj si by zwizane z rozsyłaniem niechcianej korespondencji za porednictwem przejtego komputera lub całej ich sieci (botnetu). W takim przypadku incydent taki klasyfikowany był jako nieautoryzowane wykorzystanie zasobów. Odnotowane w zestawieniu przypadki spamu oczywicie nie oddaj rzeczywistej skali tego

6 zjawiska; s to tylko takie przypadki, które dla poszkodowanych były wyjtkowo uciliwe np.: powtarzajce si i dlatego zdecydowali si oni je zgłosi. #* +, - % "- Na potrzeby statystyki odnotowywane s trzy kategorie podmiotów zwizanych z incydentami: zgłaszajcy incydent, poszkodowany w incydencie i odpowiedzialny za przeprowadzenie ataku, czyli atakujcy. Dodatkowo kategorie te uwzgldniane s w rozbiciu na podmiot krajowy i podmiot zagraniczny. Ponisza tabela przedstawia zbiorcze zestawienie danych dotyczcych podmiotów incydentu. Podmiot Zgłaszajcy % Poszkodowany % Atakujcy % Osoba prywatna , ,8 55 4,5 CERT , ISP Abuse 56 4, Inna instytucja ds. Bezpieczestwa 120 9, Firma komercyjna 116 9, , ,6 Orodek badawczy lub edukacyjny 56 4, , Instytucja niekomercyjna 10 0,8 19 1,6 15 1,2 Jednostka rzdowa 9 0,7 22 1,8 15 1,2 Nieznany 3 0, , ,4 Kraj , , ,4 Zagranica , ,5 68 5,6 Nieznany 43 3,5 99 8, Jak wynika z przedstawionych danych, ponad połowa zgłosze pochodzi od innych zespołów reagujcych (53,3%). Innymi istotnymi ródłami zgłosze incydentów s indywidualni uytkownicy Internetu (16,4%), inne instytucje ds. bezpieczestwa (9,8%) oraz firmy komercyjne (9,5%). W dwóch pozostałych kategoriach: poszkodowany i atakujcy w wikszoci nie udało si ustali rodzaju ródła w oparciu o przyjt typologi. Spowodowane jest to faktem, e wiele zgłosze odbywa si w czyim imieniu, np.: zespół reagujcy wystpuje w imieniu poszkodowanego uytkownika sieci, który do nich

7 zgłosił incydent. Natomiast dane na temat atakujcego s zazwyczaj trudne do uzyskania, gdy najczciej w poszukiwaniu ródła ataku natrafia si na dostarczyciela usług sieciowych, który oczywicie nie jest za niego odpowiedzialny. W tych kategoriach, w których dało si to ustali, najczciej poszkodowanymi byli uytkownicy indywidualni, firmy komercyjne oraz orodki badawcze lub edukacyjne. Równie firmy komercyjne i osoby prywatne były najczciej ródłem ataku. Naley jednak jeszcze raz podkreli, e odsetek zidentyfikowanych podmiotów kategorii ródło ataku jest niewielki (22,6%). Znacznie lepiej jest, jeli chodzi o ustalenie, skd pochodz zgłaszajcy, poszkodowany i atakujcy. Blisko jedna czwarta (24,2%) nadesłanych do nas zgłosze incydentów pochodzi z Polski. Reszta, pominwszy niewielki procent zgłosze nieustalonych, to zgłoszenia z zagranicy. Podobna relacja utrzymana jest w przypadku poszkodowanych odpowiednio 31,4% i 60,5%. Nadal wikszo zgłosze to skargi na uytkowników polskich, poniewa 73,4% ródeł ataków ustalonych zostało włanie jako polskie. ródła zgłosze, ataków i poszkodowani CERT ISP Abuse Inna ds. bezpieczestwa Instytucja rzdowa Nauka i edukacja Firma komercyjna Inna niekomercyjna Osoba prywatna Zgłaszajcy Poszkodowany Atakujcy * " "" *.% /" "% '",, Rok 2004 jest drugim z kolei rokiem, w którym wykorzystalimy klasyfikacj ecsirt.net (patrz rozdział 2). Pozwala to na dokładne porównanie statystyk z dwóch ostatnich lat. W roku 2004 odnotowalimy kilka istotnych zmian w stosunku do roku 2003, a take utrzymanie si niektórych istotnych trendów. Poniej przedstawiamy te, które s naszym zdaniem najwaniejsze:

8 Nastpił ponad dwukrotny wzrost liczby incydentów dotyczcych złoliwego kodu (a w szczególnoci robaków sieciowych) - z 6,7% do 13,5%; Prawie czterokrotnie wzrosła liczba ataków DoS i DDoS z 1,7% do 6,3%; Niemale piciokrotnie wzrosła liczba oszustw komputerowych z 1,8% do 8,4%, co wie si ze znacznym wzrostem zgłosze dotyczcych phishingu oraz naruszania praw autorskich; Nadal decydujc rol w zgłaszaniu incydentów odgrywaj zespoły reagujce (CSIRT) 53,3% w minionym roku i 51,5% w roku 2003; Coraz mniej zgłosze pochodzi z zespołów typu Abuse, coraz wicej od uytkowników indywidualnych i firm komercyjnych; Coraz wicej zgłosze incydentów pochodzi z Polski. Mimo to, nadal przewaaj zgłoszenia z zagranicy 72,3% w roku 2004, 89,6% w roku * &"'"$% % ( * Poniszy wykres przedstawia liczb incydentów w latach Liczba incydentów Jak wida w ostatnich latach liczba ta nie ronie gwałtownie. Niestety nie odpowiada to rzeczywistym trendom. Wzrost liczby incydentów naruszajcych bezpieczestwo w sieci jest z pewnoci wikszy ni przedstawiaj to słupki na wykresie. Główn przyczyn rozbienoci pomidzy danymi statystycznymi, a tym co obserwujemy w rzeczywistoci jest fakt, e przewaajca wikszo obecnych ataków odbywa si w sposób automatyczny. Tego typu ataki przez wielu uznane zostały jako szum sieciowy - co, z czym naley si pogodzi, a tym samym nie ma sensu zgłasza do jednostek reagujcych, zwłaszcza jeli nie zostały poniesione istotne straty. Zdecydowana wikszo zgłosze dotyczcych zautomatyzowanych ataków pochodzi od wyspecjalizowanych jednostek, które rozwinły systemy ich detekcji i reagowania na nie (patrz zestaw instytucji w rozdziale 0). Równie nasz zespół przystpił do aktywnej obserwacji tego, co si dzieje w sieci. We wrzeniu roku 2004 uruchomiony został serwis arakis.cert.pl, który prezentuje osignicia systemu AgRegacji, Analizy i Klasyfikacji Incydentów

9 Sieciowych ARAKIS ( Jednym z celów tego projektu jest identyfikacja ródeł najpowaniejszych ataków w sieci i próba ich wyeliminowania. System ten bdzie najprawdopodobniej ródłem informacji, o konkretnych incydentach w roku *#.% /" "%" ' % % % 33* Ponisze zestawienie stanowi naszym zdaniem najbardziej istotne trendy i zjawiska zaobserwowane w roku 2004 w dziedzinie bezpieczestwa TI: Szczególnej siły nabrały zagroenia dystrybuowane w sposób automatyczny, czego najlepszym dowodem jest dramatyczny wrcz wzrost informacji dotyczcych funkcjonowania rozproszonych sieci, poprzez które steruje si masowymi atakami (np.: atakami DDoS) czyli tzw. Botnetów; Wzrosła aktywno wirusów (szczególnie niebezpiecznymi były MyDoom, Beagle czy Netsky). Wirusy te powodowały masowe ataki DDoS i wrcz "walczyły" ze sob, np. przez deinstalacj konkurenta po infekcji. Oprócz standardowego dołczania załcznika, do zaraania uywały take metod socjotechnicznych; Nowoci w wiecie robaków sieciowych - m.in. robak Witty, który pojawił si w sieci po dwóch dniach od opublikowania informacji o luce, któr wykorzystywał jest doskonałym reprezentantem zjawiska polegajcego na wyranym skracaniu si czasu pomidzy opublikowaniem informacji o luce systemowej, a jej wykorzystaniem. Innym robakiem, który spowodował wiele strat był Sasser, wykorzystujcy słabo znalezion w usłudze LSASS (Local Security Authority Subsystem Service), kolejny to Dabber, który wykorzystywał błd popełniony w kodzie Sassera i był prawdopodobnie pierwszym w historii robakiem wykorzystujcym luk w innym robaku sieciowym; Intensywny rozwój zjawiska phishingu -, w przypadku tego zjawiska mielimy do czynienia z połczeniem technik znanych z dystrybucji spamu z socjotechnik. Wiele ofiar phishingu poniosło wymierne straty finansowe. Techniki uyte przy phishingu i spamie oparte s z kolei o sieci zbudowane czsto za pomoc robaków sieciowych i wirusów. Wszystkie te zjawiska łcz si ze sob. Potwierdzaj to ubiegłoroczne obserwacje, e zagroenia w sieci s coraz bardziej skomplikowane i tworz rozbudowan sie powiza oraz połcze technik ataków komputerowych. Za rozwojem tego typu zagroe stoj przestpstwa komputerowe na du skal, z których czerpane s coraz wiksze nielegalne zyski; Wzrost problemu wystpowania w sieci nielegalnych treci, a w szczególnoci pornografii dziecicej. Z racji specyfiki tego zjawiska w NASK powołano do istnienia zespół NIFC Hotline Polska

10 4 5 Zgłaszanie incydentów: Informacja: PGP key: Strona WWW: Feed RSS: Adres: cert@cert.pl, spam: spam@cert.pl info@cert.pl ftp://ftp.nask.pl/pub/cert_polska/cert_polska_pgp_keys/cert_polska.pgp NASK / CERT Polska ul. Wwozowa Warszawa tel.: fax:

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 Raport 2003 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

Raport 2005. Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005

Raport 2005. Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005 Raport 2005 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005 CERT Polska (Computer Emergency Response Team Polska http://www.cert.pl/) jest

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2001 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008

Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 Ra port2008 Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 1100010100011001000110111101011 Zawiera raport z systemu

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu

Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu Dudek Marek NASK NIFC Hotline Polska Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu Zjawisko pedofilii i pornografii dziecicej w Internecie jest stosunkowo nowym i coraz

Bardziej szczegółowo

Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji:

Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji: Plan prezentacji Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji: Percepcja problemu, Ocena regulacji prawnych, ciganie oszustw, Przygotowanie

Bardziej szczegółowo

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Internet Worm (Morris) 1988 r. Powstanie CERT CC Dyskietka z robakiem Morrisa jako eksponat w Muzeum technologii w Bostonie. Powstanie

Bardziej szczegółowo

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Krzysztof Silicki, Mirosław Maj NASK. CERT Polska

Krzysztof Silicki, Mirosław Maj NASK. CERT Polska Bezpieczeństwo białe plamy na mapie współpracy Krzysztof Silicki, Mirosław Maj NASK CERT Polska Plan prezentacji Wnioski z e-dyskusji 2006 Istota problemu bezpieczeństwa Mapa obszaru komunikacji elektronicznej

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Gospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym

Gospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym Stanisław Adamczyk Geodeta Powiatu Mieleckiego Gospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym Finansowanie geodezji powiatowej wymaga zmian Powołana w ramach samorzdu powiatowego

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Paweł Gole, Securing. 1 InfoTRAMS Cloud Computing Latajc c w chmurach Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana CERT MBANK RFC 2350 PUBLIC / TLP: WHITE 1 / 7 Kontrola Dokumentu Zatwierdzenie Imię i nazwisko Data Przygotowany przez: Jarosław Stasiak 2017.10.20 Zatwierdzony przez: Jarosław Górski 2017.10.26 Historia

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Wczesne ostrzeganie, czyli jak przewidywa ataki komputerowe

Wczesne ostrzeganie, czyli jak przewidywa ataki komputerowe Wczesne ostrzeganie, czyli jak przewidywa ataki komputerowe Piotr Kijewski, CERT Polska piotr.kijewski (at) cert.pl Wstp Rosnca liczba ataków komputerowych, ich rozszerzajcy si zasig i stopie skomplikowania

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo

Waldemar Izdebski ZbigniewMalinowski

Waldemar Izdebski ZbigniewMalinowski Rozwój technologii internetowych wykorzystywanych w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej powiatu warszawskiego zachodniego Waldemar Izdebski ZbigniewMalinowski 2009-09-16 Wisła-Malinka

Bardziej szczegółowo

EP io default website

EP io default website 26-01-2015 Od regulacji Internetu po bezpieczestwo publiczne debata na temat dylematów ochrony danych Nowoczesna gospodarka opiera si w duej mierze na przetwarzaniu danych, dlatego potrzebne s jasne reguy,

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Wymierne korzyci wynikajce z analizy procesów

Wymierne korzyci wynikajce z analizy procesów Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Wstp. Odniesienie do podstawy programowej

Wstp. Odniesienie do podstawy programowej ! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka

Bardziej szczegółowo

Kuratorium Owiaty w Białymstoku -2005 r.

Kuratorium Owiaty w Białymstoku -2005 r. Kuratorium Owiaty w Białymstoku -2005 r. Informacja o I etapie wdroenia 4 godziny wychowania fizycznego w województwie podlaskim (klasa IV SP) oraz warunkach realizacji wychowania fizycznego w szkołach

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Marta Kaczyska Dyrektor Polskiego Biura REC

Marta Kaczyska Dyrektor Polskiego Biura REC PROM Marta Kaczyska Dyrektor Polskiego Biura REC Porozumienie na Rzecz Ochrony Mokradeł Koalicja, której celem nadrzdnym jest wspieranie i promocja ochrony mokradeł w Polsce z Deklaracji Programowej PROM:

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i

Bardziej szczegółowo

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności

Bardziej szczegółowo

Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego

Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego Rozdział I Postanowienia ogólne Wojewódzka Rada Bezpieczestwa Ruchu Drogowego działajca przy Marszałku Województwa witokrzyskiego, zwana

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3 !"# Zespół CERT Polska w porozumieniu z Komend Główn Policji i na zlecenie Komendy Rejonowej Warszawa Mokotów wykonał ekspertyz w konkretnej sprawie dotyczcej pokrzywdzonego przez działanie programu typu

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005

Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005 Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005 Warszawa, maj 2006 Spis treci Wprowadzenie...3 Cz I Zbiorcze wykonanie budetów jednostek samorzdu terytorialnego...7 1. Cz operacyjna...7

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Kompilacja image z CVS

Kompilacja image z CVS Kompilacja image z CVS Tworzenie image na Dreamboxa nie jest tajemnic, a opis czynnoci, jakie naley wykona, aby stworzy własny soft mona znale na wikszoci niemieckich stron traktujcych o Dreamboxach. Kto

Bardziej szczegółowo

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Program szkolenia: Szkolenie podstawowe z zakresu bezpieczeństwa informacji Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller Instrukcja uytkownika 91-046 Łód, ul. Kołodziejska 15 tel./ fax +48 42 6532286 http://www.agade.net, agade@agade.net Spis treci: 1. Wstpna

Bardziej szczegółowo

PROWIZJE Menad er Schematy rozliczeniowe

PROWIZJE Menad er Schematy rozliczeniowe W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci Mirosław Maj CERT POLSKA Mirek.Maj@cert.pl Klasyfikacja Jak to jest w Polsce, jak to jest na świecie... Cele klasyfikacji: obserwacja

Bardziej szczegółowo

Bezpieczestwo komunikatorów

Bezpieczestwo komunikatorów Bezpieczestwo komunikatorów Sławomir Górniak, Przemysław Jaroszewski CERT Polska 1 Komunikatory w pigułce 1.1 Czym s komunikatory? Komunikator internetowy (ang. instant messenger; IM) to program umoliwiajcy

Bardziej szczegółowo

Raport CERT Polska 2011

Raport CERT Polska 2011 Spis treści 3 1 Streszczenie 1.1 Jak czytać ten dokument? 1.2 Najważniejsze obserwacje podsumowujące raport 2 Informacje o zespole CERT Polska 3 Wprowadzenie 4 Statystyka zgłoszeń koordynowanych przez

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Ciemne strony Internetu, czyli przestępcy w Sieci. Ireneusz Parafjańczuk CERT Polska

Ciemne strony Internetu, czyli przestępcy w Sieci. Ireneusz Parafjańczuk CERT Polska Ciemne strony Internetu, czyli przestępcy w Sieci Ireneusz Parafjańczuk CERT Polska KILKA ZAŁOŻEŃ PREZENTOWANE SĄ TYLKO PRZYKŁADY W POSZCZEGÓLNYCH DZIEDZINACH. ŚRODOWISKO JEST BARDZO DYNAMICZNE NIE PORUSZAMY

Bardziej szczegółowo

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl Prezentujemy 5 koncepcji serwisów internetowych. S to pomysły na portal biznesowy. Wybierz ten, który najbardziej Ci si podoba, stwórz ranking koncepcji. Do wyboru wykorzystaj metod addytywnej uytecznoci

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie

Bardziej szczegółowo

Forensic jak nie utraci danych

Forensic jak nie utraci danych Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie

Bardziej szczegółowo

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku ZARZDZENIE Nr 14/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na stanowiska pomocnicze, stanowiska obsługi, stanowiska w ramach robót

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

1. Wstp. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r.

1. Wstp. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r. Wieloletni program współpracy samorzdu Powiatu Krasnostawskiego z organizacjami pozarzdowymi oraz z podmiotami

Bardziej szczegółowo

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing

Bardziej szczegółowo

Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU

Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU Przed przystpieniem do liczenia deklaracji PIT-36, PIT-37, PIT-O i zestawienia PIT-D naley zapozna si z objanieniami do powyszych deklaracji. Uwaga:

Bardziej szczegółowo

Obecne trendy w zagroeniach sieciowych

Obecne trendy w zagroeniach sieciowych Obecne trendy w zagroeniach sieciowych Sławomir Górniak CERT Polska 1 Wprowadzenie Mijajcy rok miało mona nazwa przełomowym jeeli si wemie pod uwag nowoci w dziedzinie bezpieczestwa teleinformatycznego

Bardziej szczegółowo

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji

Bardziej szczegółowo

CELE SIŁ ZBROJNYCH - ZDOLNO REAGOWANIA NA INCYDENTY KOMPUTEROWE

CELE SIŁ ZBROJNYCH - ZDOLNO REAGOWANIA NA INCYDENTY KOMPUTEROWE CELE SIŁ ZBROJNYCH - ZDOLNO REAGOWANIA NA INCYDENTY KOMPUTEROWE Janusz SIWEK Centrum Analiz Kryptograficznych i Bezpieczestwa Teleinformacyjnego WSTP Wraz z rozwojem ilociowym i technologicznym systemów

Bardziej szczegółowo

REGULAMIN GMINNEGO ZESPOŁU ZARZDZANIA KRYZYSOWEGO

REGULAMIN GMINNEGO ZESPOŁU ZARZDZANIA KRYZYSOWEGO Załcznik do Zarzdzenia nr RAG. 0050.23.2013 Burmistrza Łomianek z dnia 18 marca 2013 r. REGULAMIN GMINNEGO ZESPOŁU ZARZDZANIA KRYZYSOWEGO Rozdział I. Postanowienia ogólne 1 1. Regulamin Gminnego Zespołu

Bardziej szczegółowo

* ) # # $ % & '% ())*+, "!-. / ))*0)12 % % '11 + / ))10)32, % ' *)) +

* ) # # $ % & '% ())*+, !-. / ))*0)12 % % '11 + / ))10)32, % ' *)) + ! " #$%## &$$' ()! " * ) # # $ % & '% ())*+, "!-. / ))*0)12 % % '11 + / ))10)32, % ' *)) + ())12 %% & + ) 4 2 55 5 6 57( 8 2 % + 4, % 97, +,- % :! " ; (5-5

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Załcznik Nr 6 do Regulaminu Organizacyjnego Urzdu Miasta Ktrzyn Nr 15/07 z dnia 16.01.2007 Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Rozdział I Postanowienia ogólne 1. Regulamin Audytu Wewntrznego

Bardziej szczegółowo

ROZPORZDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ. z dnia 9 lutego 2000 r.

ROZPORZDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ. z dnia 9 lutego 2000 r. Dz.U.00.12.146 2001-12-08 zm. Dz.U.01.134.1511 1 ROZPORZDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ z dnia 9 lutego 2000 r. w sprawie szczegółowych zasad prowadzenia porednictwa pracy, poradnictwa zawodowego,

Bardziej szczegółowo