Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004
|
|
- Beata Domagała
- 7 lat temu
- Przeglądów:
Transkrypt
1 Raport 2004 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004
2 CERT Polska (Computer Emergency Response Team) jest zespołem działajcym w ramach Naukowej i Akademickiej Sieci Komputerowej ( zajmujcym si reagowaniem na zdarzenia naruszajce bezpieczestwo w Internecie. CERT Polska działa od 1996 roku, a od 1997 jest członkiem FIRST (Forum of Incidents Response and Security Teams najwikszej na wiecie organizacji zrzeszajcej zespoły reagujce i zespoły bezpieczestwa z całego wiata. Od roku 2000 jest take członkiem inicjatywy zrzeszajcej europejskie zespoły reagujce TERENA TF-CSIRT ( i działajcej przy tej organizacji inicjatywie Trusted Introducer 1 ( W ramach tych organizacji CERT Polska współpracuje z podobnymi zespołami na całym wiecie. Do głównych zada zespołu naley: rejestrowanie i obsługa zdarze naruszajcych bezpieczestwo sieci; alarmowanie uytkowników o wystpieniu bezporednich dla nich zagroe; współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST i TF CSIRT ; prowadzenie działa informacyjno-edukacyjnych, zmierzajcych do wzrostu wiadomoci na temat bezpieczestwa teleinformatycznego (zamieszczanie aktualnych informacji na stronie organizacja cyklicznej konferencji SECURE); prowadzenie bada i przygotowanie raportów dotyczcych bezpieczestwa polskich zasobów Internetu; niezalene testowanie produktów i rozwiza z dziedziny bezpieczestwa teleinformatycznego; prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a take klasyfikacji i tworzenia statystyk; udział w krajowych i midzynarodowych projektach zwizanych z tematyk bezpieczestwa teleinformatycznego; 1 W 2001 r. zespół uzyskał najwyszy poziom zaufania Trusted Introducer Accredited Team.
3 ! " Zgodnie z powyszymi załoeniami programowymi CERT Polska co roku przygotowuje i udostpnia statystyki dotyczce zgłoszonych do zespołu przypadków naruszenia bezpieczestwa teleinformatycznego, w polskich zasobach internetowych 2, jak równie prowadzi prace w dziedzinie tworzenia wzorców obsługi i rejestracji przypadków naruszenia bezpieczestwa teleinformatycznego (zwanych dalej incydentami), a take klasyfikacji i tworzenia statystyk. Jednym z najwaniejszych celów tych działa jest wypracowanie stałej, moliwie najbardziej upowszechnionej klasyfikacji, której stosowanie umoliwi porównywanie danych, zarówno w kolejnych latach, jak i pozwoli analizowa rónice pomidzy naszymi obserwacjami a obserwacjami innych zespołów reagujcych. W tym roku po raz drugi z kolei przygotowalimy statystyki zgodnie z klasyfikacj wypracowan w ramach projektu ecsirt.net ( #! "$% # &"'$% ('") % " W roku 2004 odnotowalimy 1222 incydenty. W nastpnych rozdziałach znajduje si szczegółowa klasyfikacja zgłoszonych do nas incydentów. # % ("$% Ponisza tabela przedstawia zbiorcze zestawienie statystyk odnotowanych incydentów. Nasza klasyfikacja zawiera osiem głównych typów incydentów oraz kategori inne. Kady z głównych typów zawiera podtypy incydentów, które najczciej s opisane przez precyzyjny opis incydentu, z jakim mielimy do czynienia. Typ/Podtyp incydentu Liczba Suma-typ Procent-typ Obraliwe i nielegalne treci ,5 Spam 130 Dyskredytacja, obraanie 3 Pornografia dziecica, przemoc 7 Złoliwe oprogramowanie ,5 Wirus 57 2 Niniejszy raport jest dziewitym z kolei raportem tego typu. Dotychczasowe raporty (poczwszy od roku 1996) dostpne s na stronie CERT Polska ( ). 3 Liczba pokazujca ile jest przypadków w typie głównym zawiera wszystkie te przypadki, które zaliczaj si do tego typu, ale nie pasuj do adnego z podtypów.
4 Robak sieciowy 89 Ko trojaski 16 Oprogramowanie szpiegowskie 0 Dialer 0 Gromadzenie informacji ,7 Skanowanie 659 Podsłuch 0 Inynieria społeczna 9 Próby włama ,5 Wykorzystanie znanych luk systemowych 6 Próby nieuprawnionego logowania 21 Wykorzystanie nieznanych luk systemowych 1 Włamania ,4 Włamanie na konto uprzywilejowane 16 Włamanie na konto zwykłe 3 Włamanie do aplikacji 3 Dostpno zasobów ,3 Atak blokujcy serwis (DoS) 15 Rozproszony atak blokujcy serwis (DDoS) 62 Sabota komputerowy 0 Bezpieczestwo informacji 0 4 0,3 Nieuprawniony dostp do informacji 2 Nieuprawniona zmiana informacji 2 Oszustwa komputerowe ,4 Nieuprawnione wykorzystanie zasobów 44 Naruszenie praw autorskich 29 Kradzie tosamoci, podszycie si 30 Inne 4 4 0,3 SUMA ,0 ## % ($% Poniszy wykres przedstawia rozkład procentowy incydentów.
5 Rozkład procentowy typów incydentów procent Gromadzenie informacji Złoliwe oprogramowanie Obraliwe i nielegalne treci Oszustwa komputerowe Dostno zasobów Próby włama Włamania Bezpieczestwo informacji Inne Ponad połowa wszystkich obsłuonych przez CERT Polska incydentów to przypadki dotyczce gromadzenia informacji (54,7%), a w szczególnoci skanowania. Powyej 10% odnotowalimy jeszcze dwie kategorie: złoliwe oprogramowanie (13,5%) oraz obraliwe i nielegalne treci (11,5%). Najmniej przypadków zgłoszono w kategoriach: bezpieczestwo informacji (0,3%) oraz włamania (2,4%). Zdecydowana przewaga skanowania nad innymi kategoriami wynika głównie z faktu otrzymywania automatycznych zgłosze z rozpoznanych i godnych zaufania ródeł, takich jak: australijski zespół reagujcy AusCERT; japoski zespół Incident Management Team of SECOM-J; koreaski serwis SecurityMap.Net; brazylijski Security Incident Response Team National Education and Research Network CAIS RNP; francuski zespół reagujcy CERT Renater; amerykaski serwis bezpieczestwa MyNetWatchMan.com; Złoliwe oprogramowanie to przede wszystkim zgłoszone do nas przypadki wirusów i robaków sieciowych, za obraliwe treci to, jak łatwo si domyli spogldajc na podtypy tej kategorii, najczciej przypadki spamu. Warto zwróci uwag, e czsto zgłoszenia spamu okazuj si by zwizane z rozsyłaniem niechcianej korespondencji za porednictwem przejtego komputera lub całej ich sieci (botnetu). W takim przypadku incydent taki klasyfikowany był jako nieautoryzowane wykorzystanie zasobów. Odnotowane w zestawieniu przypadki spamu oczywicie nie oddaj rzeczywistej skali tego
6 zjawiska; s to tylko takie przypadki, które dla poszkodowanych były wyjtkowo uciliwe np.: powtarzajce si i dlatego zdecydowali si oni je zgłosi. #* +, - % "- Na potrzeby statystyki odnotowywane s trzy kategorie podmiotów zwizanych z incydentami: zgłaszajcy incydent, poszkodowany w incydencie i odpowiedzialny za przeprowadzenie ataku, czyli atakujcy. Dodatkowo kategorie te uwzgldniane s w rozbiciu na podmiot krajowy i podmiot zagraniczny. Ponisza tabela przedstawia zbiorcze zestawienie danych dotyczcych podmiotów incydentu. Podmiot Zgłaszajcy % Poszkodowany % Atakujcy % Osoba prywatna , ,8 55 4,5 CERT , ISP Abuse 56 4, Inna instytucja ds. Bezpieczestwa 120 9, Firma komercyjna 116 9, , ,6 Orodek badawczy lub edukacyjny 56 4, , Instytucja niekomercyjna 10 0,8 19 1,6 15 1,2 Jednostka rzdowa 9 0,7 22 1,8 15 1,2 Nieznany 3 0, , ,4 Kraj , , ,4 Zagranica , ,5 68 5,6 Nieznany 43 3,5 99 8, Jak wynika z przedstawionych danych, ponad połowa zgłosze pochodzi od innych zespołów reagujcych (53,3%). Innymi istotnymi ródłami zgłosze incydentów s indywidualni uytkownicy Internetu (16,4%), inne instytucje ds. bezpieczestwa (9,8%) oraz firmy komercyjne (9,5%). W dwóch pozostałych kategoriach: poszkodowany i atakujcy w wikszoci nie udało si ustali rodzaju ródła w oparciu o przyjt typologi. Spowodowane jest to faktem, e wiele zgłosze odbywa si w czyim imieniu, np.: zespół reagujcy wystpuje w imieniu poszkodowanego uytkownika sieci, który do nich
7 zgłosił incydent. Natomiast dane na temat atakujcego s zazwyczaj trudne do uzyskania, gdy najczciej w poszukiwaniu ródła ataku natrafia si na dostarczyciela usług sieciowych, który oczywicie nie jest za niego odpowiedzialny. W tych kategoriach, w których dało si to ustali, najczciej poszkodowanymi byli uytkownicy indywidualni, firmy komercyjne oraz orodki badawcze lub edukacyjne. Równie firmy komercyjne i osoby prywatne były najczciej ródłem ataku. Naley jednak jeszcze raz podkreli, e odsetek zidentyfikowanych podmiotów kategorii ródło ataku jest niewielki (22,6%). Znacznie lepiej jest, jeli chodzi o ustalenie, skd pochodz zgłaszajcy, poszkodowany i atakujcy. Blisko jedna czwarta (24,2%) nadesłanych do nas zgłosze incydentów pochodzi z Polski. Reszta, pominwszy niewielki procent zgłosze nieustalonych, to zgłoszenia z zagranicy. Podobna relacja utrzymana jest w przypadku poszkodowanych odpowiednio 31,4% i 60,5%. Nadal wikszo zgłosze to skargi na uytkowników polskich, poniewa 73,4% ródeł ataków ustalonych zostało włanie jako polskie. ródła zgłosze, ataków i poszkodowani CERT ISP Abuse Inna ds. bezpieczestwa Instytucja rzdowa Nauka i edukacja Firma komercyjna Inna niekomercyjna Osoba prywatna Zgłaszajcy Poszkodowany Atakujcy * " "" *.% /" "% '",, Rok 2004 jest drugim z kolei rokiem, w którym wykorzystalimy klasyfikacj ecsirt.net (patrz rozdział 2). Pozwala to na dokładne porównanie statystyk z dwóch ostatnich lat. W roku 2004 odnotowalimy kilka istotnych zmian w stosunku do roku 2003, a take utrzymanie si niektórych istotnych trendów. Poniej przedstawiamy te, które s naszym zdaniem najwaniejsze:
8 Nastpił ponad dwukrotny wzrost liczby incydentów dotyczcych złoliwego kodu (a w szczególnoci robaków sieciowych) - z 6,7% do 13,5%; Prawie czterokrotnie wzrosła liczba ataków DoS i DDoS z 1,7% do 6,3%; Niemale piciokrotnie wzrosła liczba oszustw komputerowych z 1,8% do 8,4%, co wie si ze znacznym wzrostem zgłosze dotyczcych phishingu oraz naruszania praw autorskich; Nadal decydujc rol w zgłaszaniu incydentów odgrywaj zespoły reagujce (CSIRT) 53,3% w minionym roku i 51,5% w roku 2003; Coraz mniej zgłosze pochodzi z zespołów typu Abuse, coraz wicej od uytkowników indywidualnych i firm komercyjnych; Coraz wicej zgłosze incydentów pochodzi z Polski. Mimo to, nadal przewaaj zgłoszenia z zagranicy 72,3% w roku 2004, 89,6% w roku * &"'"$% % ( * Poniszy wykres przedstawia liczb incydentów w latach Liczba incydentów Jak wida w ostatnich latach liczba ta nie ronie gwałtownie. Niestety nie odpowiada to rzeczywistym trendom. Wzrost liczby incydentów naruszajcych bezpieczestwo w sieci jest z pewnoci wikszy ni przedstawiaj to słupki na wykresie. Główn przyczyn rozbienoci pomidzy danymi statystycznymi, a tym co obserwujemy w rzeczywistoci jest fakt, e przewaajca wikszo obecnych ataków odbywa si w sposób automatyczny. Tego typu ataki przez wielu uznane zostały jako szum sieciowy - co, z czym naley si pogodzi, a tym samym nie ma sensu zgłasza do jednostek reagujcych, zwłaszcza jeli nie zostały poniesione istotne straty. Zdecydowana wikszo zgłosze dotyczcych zautomatyzowanych ataków pochodzi od wyspecjalizowanych jednostek, które rozwinły systemy ich detekcji i reagowania na nie (patrz zestaw instytucji w rozdziale 0). Równie nasz zespół przystpił do aktywnej obserwacji tego, co si dzieje w sieci. We wrzeniu roku 2004 uruchomiony został serwis arakis.cert.pl, który prezentuje osignicia systemu AgRegacji, Analizy i Klasyfikacji Incydentów
9 Sieciowych ARAKIS ( Jednym z celów tego projektu jest identyfikacja ródeł najpowaniejszych ataków w sieci i próba ich wyeliminowania. System ten bdzie najprawdopodobniej ródłem informacji, o konkretnych incydentach w roku *#.% /" "%" ' % % % 33* Ponisze zestawienie stanowi naszym zdaniem najbardziej istotne trendy i zjawiska zaobserwowane w roku 2004 w dziedzinie bezpieczestwa TI: Szczególnej siły nabrały zagroenia dystrybuowane w sposób automatyczny, czego najlepszym dowodem jest dramatyczny wrcz wzrost informacji dotyczcych funkcjonowania rozproszonych sieci, poprzez które steruje si masowymi atakami (np.: atakami DDoS) czyli tzw. Botnetów; Wzrosła aktywno wirusów (szczególnie niebezpiecznymi były MyDoom, Beagle czy Netsky). Wirusy te powodowały masowe ataki DDoS i wrcz "walczyły" ze sob, np. przez deinstalacj konkurenta po infekcji. Oprócz standardowego dołczania załcznika, do zaraania uywały take metod socjotechnicznych; Nowoci w wiecie robaków sieciowych - m.in. robak Witty, który pojawił si w sieci po dwóch dniach od opublikowania informacji o luce, któr wykorzystywał jest doskonałym reprezentantem zjawiska polegajcego na wyranym skracaniu si czasu pomidzy opublikowaniem informacji o luce systemowej, a jej wykorzystaniem. Innym robakiem, który spowodował wiele strat był Sasser, wykorzystujcy słabo znalezion w usłudze LSASS (Local Security Authority Subsystem Service), kolejny to Dabber, który wykorzystywał błd popełniony w kodzie Sassera i był prawdopodobnie pierwszym w historii robakiem wykorzystujcym luk w innym robaku sieciowym; Intensywny rozwój zjawiska phishingu -, w przypadku tego zjawiska mielimy do czynienia z połczeniem technik znanych z dystrybucji spamu z socjotechnik. Wiele ofiar phishingu poniosło wymierne straty finansowe. Techniki uyte przy phishingu i spamie oparte s z kolei o sieci zbudowane czsto za pomoc robaków sieciowych i wirusów. Wszystkie te zjawiska łcz si ze sob. Potwierdzaj to ubiegłoroczne obserwacje, e zagroenia w sieci s coraz bardziej skomplikowane i tworz rozbudowan sie powiza oraz połcze technik ataków komputerowych. Za rozwojem tego typu zagroe stoj przestpstwa komputerowe na du skal, z których czerpane s coraz wiksze nielegalne zyski; Wzrost problemu wystpowania w sieci nielegalnych treci, a w szczególnoci pornografii dziecicej. Z racji specyfiki tego zjawiska w NASK powołano do istnienia zespół NIFC Hotline Polska
10 4 5 Zgłaszanie incydentów: Informacja: PGP key: Strona WWW: Feed RSS: Adres: cert@cert.pl, spam: spam@cert.pl info@cert.pl ftp://ftp.nask.pl/pub/cert_polska/cert_polska_pgp_keys/cert_polska.pgp NASK / CERT Polska ul. Wwozowa Warszawa tel.: fax:
Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003
Raport 2003 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółoworejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;
CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska
Bardziej szczegółowoRaport 2005. Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005
Raport 2005 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005 CERT Polska (Computer Emergency Response Team Polska http://www.cert.pl/) jest
Bardziej szczegółowoCERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Bardziej szczegółowoRaport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Bardziej szczegółowoNajważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca
Bardziej szczegółowoCERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2001 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoAna li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008
Ra port2008 Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 1100010100011001000110111101011 Zawiera raport z systemu
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoAnaliza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Bardziej szczegółowoRola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu
Dudek Marek NASK NIFC Hotline Polska Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu Zjawisko pedofilii i pornografii dziecicej w Internecie jest stosunkowo nowym i coraz
Bardziej szczegółowoPlan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji:
Plan prezentacji Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji: Percepcja problemu, Ocena regulacji prawnych, ciganie oszustw, Przygotowanie
Bardziej szczegółowoSeminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki
Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Internet Worm (Morris) 1988 r. Powstanie CERT CC Dyskietka z robakiem Morrisa jako eksponat w Muzeum technologii w Bostonie. Powstanie
Bardziej szczegółowoInformation Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa
Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoKrzysztof Silicki, Mirosław Maj NASK. CERT Polska
Bezpieczeństwo białe plamy na mapie współpracy Krzysztof Silicki, Mirosław Maj NASK CERT Polska Plan prezentacji Wnioski z e-dyskusji 2006 Istota problemu bezpieczeństwa Mapa obszaru komunikacji elektronicznej
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoGospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym
Stanisław Adamczyk Geodeta Powiatu Mieleckiego Gospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym Finansowanie geodezji powiatowej wymaga zmian Powołana w ramach samorzdu powiatowego
Bardziej szczegółowoobsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,
Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoPaweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"
Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs
Bardziej szczegółowoProjektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
Bardziej szczegółowon6: otwarta wymiana danych
n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013
Bardziej szczegółowoDostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)
Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania
Bardziej szczegółowoPRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK
PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia
Bardziej szczegółowoPUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana
CERT MBANK RFC 2350 PUBLIC / TLP: WHITE 1 / 7 Kontrola Dokumentu Zatwierdzenie Imię i nazwisko Data Przygotowany przez: Jarosław Stasiak 2017.10.20 Zatwierdzony przez: Jarosław Górski 2017.10.26 Historia
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowo1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego
Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.
Bardziej szczegółowowww.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoSzkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Bardziej szczegółowo" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne
!! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014
REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca
Bardziej szczegółowoWzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoWczesne ostrzeganie, czyli jak przewidywa ataki komputerowe
Wczesne ostrzeganie, czyli jak przewidywa ataki komputerowe Piotr Kijewski, CERT Polska piotr.kijewski (at) cert.pl Wstp Rosnca liczba ataków komputerowych, ich rozszerzajcy si zasig i stopie skomplikowania
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoInformacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy
Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4
Bardziej szczegółowoWaldemar Izdebski ZbigniewMalinowski
Rozwój technologii internetowych wykorzystywanych w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej powiatu warszawskiego zachodniego Waldemar Izdebski ZbigniewMalinowski 2009-09-16 Wisła-Malinka
Bardziej szczegółowoEP io default website
26-01-2015 Od regulacji Internetu po bezpieczestwo publiczne debata na temat dylematów ochrony danych Nowoczesna gospodarka opiera si w duej mierze na przetwarzaniu danych, dlatego potrzebne s jasne reguy,
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoWymierne korzyci wynikajce z analizy procesów
Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania
Bardziej szczegółowoBezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Bardziej szczegółowoWstp. Odniesienie do podstawy programowej
! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka
Bardziej szczegółowoKuratorium Owiaty w Białymstoku -2005 r.
Kuratorium Owiaty w Białymstoku -2005 r. Informacja o I etapie wdroenia 4 godziny wychowania fizycznego w województwie podlaskim (klasa IV SP) oraz warunkach realizacji wychowania fizycznego w szkołach
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoMarta Kaczyska Dyrektor Polskiego Biura REC
PROM Marta Kaczyska Dyrektor Polskiego Biura REC Porozumienie na Rzecz Ochrony Mokradeł Koalicja, której celem nadrzdnym jest wspieranie i promocja ochrony mokradeł w Polsce z Deklaracji Programowej PROM:
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoJolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski
Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i
Bardziej szczegółowoAtaki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności
Bardziej szczegółowoRegulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego
Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego Rozdział I Postanowienia ogólne Wojewódzka Rada Bezpieczestwa Ruchu Drogowego działajca przy Marszałku Województwa witokrzyskiego, zwana
Bardziej szczegółowozdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,
Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowo$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3
!"# Zespół CERT Polska w porozumieniu z Komend Główn Policji i na zlecenie Komendy Rejonowej Warszawa Mokotów wykonał ekspertyz w konkretnej sprawie dotyczcej pokrzywdzonego przez działanie programu typu
Bardziej szczegółowoRola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Bardziej szczegółowoNadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005
Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005 Warszawa, maj 2006 Spis treci Wprowadzenie...3 Cz I Zbiorcze wykonanie budetów jednostek samorzdu terytorialnego...7 1. Cz operacyjna...7
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowoKompilacja image z CVS
Kompilacja image z CVS Tworzenie image na Dreamboxa nie jest tajemnic, a opis czynnoci, jakie naley wykona, aby stworzy własny soft mona znale na wikszoci niemieckich stron traktujcych o Dreamboxach. Kto
Bardziej szczegółowoSzkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01
Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Program szkolenia: Szkolenie podstawowe z zakresu bezpieczeństwa informacji Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoSystem Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika
System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller Instrukcja uytkownika 91-046 Łód, ul. Kołodziejska 15 tel./ fax +48 42 6532286 http://www.agade.net, agade@agade.net Spis treci: 1. Wstpna
Bardziej szczegółowoPROWIZJE Menad er Schematy rozliczeniowe
W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo
Bardziej szczegółowoBezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC
Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja
Bardziej szczegółowoKlasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci
Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci Mirosław Maj CERT POLSKA Mirek.Maj@cert.pl Klasyfikacja Jak to jest w Polsce, jak to jest na świecie... Cele klasyfikacji: obserwacja
Bardziej szczegółowoBezpieczestwo komunikatorów
Bezpieczestwo komunikatorów Sławomir Górniak, Przemysław Jaroszewski CERT Polska 1 Komunikatory w pigułce 1.1 Czym s komunikatory? Komunikator internetowy (ang. instant messenger; IM) to program umoliwiajcy
Bardziej szczegółowoRaport CERT Polska 2011
Spis treści 3 1 Streszczenie 1.1 Jak czytać ten dokument? 1.2 Najważniejsze obserwacje podsumowujące raport 2 Informacje o zespole CERT Polska 3 Wprowadzenie 4 Statystyka zgłoszeń koordynowanych przez
Bardziej szczegółowoPROTOKOŁY TRANSPORTU PORTY krótki przegld
PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowoCiemne strony Internetu, czyli przestępcy w Sieci. Ireneusz Parafjańczuk CERT Polska
Ciemne strony Internetu, czyli przestępcy w Sieci Ireneusz Parafjańczuk CERT Polska KILKA ZAŁOŻEŃ PREZENTOWANE SĄ TYLKO PRZYKŁADY W POSZCZEGÓLNYCH DZIEDZINACH. ŚRODOWISKO JEST BARDZO DYNAMICZNE NIE PORUSZAMY
Bardziej szczegółowoPytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl
Prezentujemy 5 koncepcji serwisów internetowych. S to pomysły na portal biznesowy. Wybierz ten, który najbardziej Ci si podoba, stwórz ranking koncepcji. Do wyboru wykorzystaj metod addytywnej uytecznoci
Bardziej szczegółowoMalware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Bardziej szczegółowow sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie
ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie
Bardziej szczegółowoForensic jak nie utraci danych
Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie
Bardziej szczegółowoZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku
ZARZDZENIE Nr 14/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na stanowiska pomocnicze, stanowiska obsługi, stanowiska w ramach robót
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoSzkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Bardziej szczegółowoZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH
ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec
Bardziej szczegółowo1. Wstp. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r.
Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r. Wieloletni program współpracy samorzdu Powiatu Krasnostawskiego z organizacjami pozarzdowymi oraz z podmiotami
Bardziej szczegółowoCloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk
Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing
Bardziej szczegółowoKomputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU
Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU Przed przystpieniem do liczenia deklaracji PIT-36, PIT-37, PIT-O i zestawienia PIT-D naley zapozna si z objanieniami do powyszych deklaracji. Uwaga:
Bardziej szczegółowoObecne trendy w zagroeniach sieciowych
Obecne trendy w zagroeniach sieciowych Sławomir Górniak CERT Polska 1 Wprowadzenie Mijajcy rok miało mona nazwa przełomowym jeeli si wemie pod uwag nowoci w dziedzinie bezpieczestwa teleinformatycznego
Bardziej szczegółowoWymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji
Bardziej szczegółowoCELE SIŁ ZBROJNYCH - ZDOLNO REAGOWANIA NA INCYDENTY KOMPUTEROWE
CELE SIŁ ZBROJNYCH - ZDOLNO REAGOWANIA NA INCYDENTY KOMPUTEROWE Janusz SIWEK Centrum Analiz Kryptograficznych i Bezpieczestwa Teleinformacyjnego WSTP Wraz z rozwojem ilociowym i technologicznym systemów
Bardziej szczegółowoREGULAMIN GMINNEGO ZESPOŁU ZARZDZANIA KRYZYSOWEGO
Załcznik do Zarzdzenia nr RAG. 0050.23.2013 Burmistrza Łomianek z dnia 18 marca 2013 r. REGULAMIN GMINNEGO ZESPOŁU ZARZDZANIA KRYZYSOWEGO Rozdział I. Postanowienia ogólne 1 1. Regulamin Gminnego Zespołu
Bardziej szczegółowo* ) # # $ % & '% ())*+, "!-. / ))*0)12 % % '11 + / ))10)32, % ' *)) +
! " #$%## &$$' ()! " * ) # # $ % & '% ())*+, "!-. / ))*0)12 % % '11 + / ))10)32, % ' *)) + ())12 %% & + ) 4 2 55 5 6 57( 8 2 % + 4, % 97, +,- % :! " ; (5-5
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowoRegulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie
Załcznik Nr 6 do Regulaminu Organizacyjnego Urzdu Miasta Ktrzyn Nr 15/07 z dnia 16.01.2007 Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Rozdział I Postanowienia ogólne 1. Regulamin Audytu Wewntrznego
Bardziej szczegółowoROZPORZDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ. z dnia 9 lutego 2000 r.
Dz.U.00.12.146 2001-12-08 zm. Dz.U.01.134.1511 1 ROZPORZDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ z dnia 9 lutego 2000 r. w sprawie szczegółowych zasad prowadzenia porednictwa pracy, poradnictwa zawodowego,
Bardziej szczegółowo