Wybrane aspekty techniczne selektywnej analizy ruchu w sieciach operatorskich
|
|
- Ryszard Kaczmarek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wybrane aspekty techniczne selektywnej analizy ruchu w sieciach operatorskich CERT POLSKA Andrzej.Chrzaszcz@cert.pl
2 Agenda Wstęp Internet w komunikacji - przestępstwa sieciowe Potrzeba dostępu do danych Przyczyny, cele, rodzaj i umiejscowienie danych podstawy prawne - konsekwencje techniczne Rodzaje zbieranej informacji Model USA i model polski Aspekty techniczne Struktura i technologia sieci operatorskich Problemy techniczne Podsumowanie
3 Internet - sieć sieci Wzrost znaczenia Internetu, coraz więcej funkcji pełnionych przez tradycyjne systemy komunikacyjne może być- i jest, realizowane przez Internet. Przykładem są techniki czy technologie takie jak: sieci korporacyjne komunikacja multimedialna systemy zarządzania firmą handel elektroniczny Czy tylko największe dobrodziejstwo...czy także istotne zagrożenie?
4 Internet w komunikacji Najsprawniejsze, największe, najłatwiej dostępne medium wymiany informacji... także niezgodnej z prawem. Główne cechy: Zasięg, powszechność, niski koszt przy dużej efektywności, transgraniczność...ale: nie ma centralnej kontroli nie ma centralnego autorytetu brak standardowej, zaakceptowanej przez wszystkich polityki (np. bezpieczeństwa) brak międzynarodowego prawodawstwa w dziedzinie przestępstw
5 Internet i przestępstwa W konsekwencji: Gwałtowny wzrost liczby przestępstw pośrednio lub bezpośrednio związanych z sieciami komputerowymi - najczęściej Internetem a więc: Konieczność zapewnienia skutecznych metod przeciwdziałania, wykrywania oraz prowadzenia spraw dotyczących tego typu przestępstw Dostosowane prawodawstwo Metodologia ścigania przestępstw sieciowych Środki techniczne Wyszkolona kadra
6 Z kim mamy do czynienia -przestępcy sieciowi Najczęściej młody wiek sprawców Często brak świadomości że działanie jest niezgodne z prawem Silna świadomość anonimowości Przekonanie o bezkarności (bo nie ma na to paragrafu, bo jak oni mnie znajdą? ) Arogancja i pewność siebie Przeświadczenie o własnych - wysokich umiejętnościach technicznych (wysoka samoocena)
7 Najczęstsze pobudki działania Chęć zysku Sława (wzorców nie brakuje - Kevin Mytnic, Hacker - pociągający, tajemniczy, gloryfikowany przez media obraz geniusza) Zabicie czasu - rodzaj rozrywki czy gry intelektualnej Frustracja (problemy osobiste) Poglądy (polityczne czy religijne np. e-dżihad)
8 Rodzaje przestępstw Najczęściej spotykane (określenia potoczne) Hacking (w różnych odmianach) Kradzież pieniędzy (także carding) Kradzież danych Szpiegostwo (także przemysłowe) Terroryzm (wszelkiego typu) Pornografia dziecięca Rozprzestrzenianie wirusów Blokowanie serwisów...wszystkie inne działania niezgodne z prawem (danego kraju)
9 Kiedy potrzebujemy danych? Podejrzenie naruszenia prawa - jako sytuacja mogąca wymagać dostępu do danych sieciowych Czy wszyscy są podejrzani?
10 Jakie dane mogą być istotne? Wszelkie dane mogące stanowić potwierdzenie naruszenia prawa. Dane elektroniczne Zapisy pracy sieci (logi) dostarczające informacji o działaniach podejrzanego w sieci, w szczególności dotyczące pracy urządzeń sieciowych telekomunikacyjnych i/lub dostępowych - identyfikujące osobę (np. nazwa użytkownika, numer telefonu, czas połączenia, przyznany adres IP...) listy poczty elektronicznej (send, receive) odwiedzane witryny sieciowe (cookies) odwiedzane serwisy usługowe (np. sklepy internetowe,irc, Chat...)... dane nieelektroniczne np. wydruki, notatki, itp. a także przedmioty (sprzęt)
11 Gdzie i od kogo takie dane uzyskać? Dane statyczne dostępne na nośnikach konto lub/i skrzynka (dostarczyciel usługi) zapisy pracy serwisów usługowych (od ich dostarczycieli) zapisy pracy urządzeń sieciowych lub/i dostępowych (operator, ISP) ślady pozostawiane w atakowanych systemach (od zaatakowach) komputer domowy podejrzanego (sprawca jest już znany) Dane aktywne pozwalające na śledzenie bieżących ruchów podejrzanego dostępne w wyniku celowych - zaplanowanych działań network monitoring/sniffing (u operatora, u ISP) network monitoring/sniffing (w odwiedzanych serwisach, lub używanych - przejętych systemach)
12 Uzyskane dane - kompletność informacji Dane statyczne - puzzle zawierają informację fragmentaryczną konieczność znalezienia korelacji z innymi danymi Dane dynamiczne - fotograficzna dokładność pełny, chronologiczny zapis działań (sesji) możliwość odtworzenia dokładnego przebiegu zdarzeń
13 Projekt rozporządzenia MSWiA w sprawie szczegółowych wymagań i sposobu wykonywania przez operatorów zadań na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego Interpretacja i skutki techniczne 2 zapewnia techniczne i organizacyjne warunki dla realizacji zadań... we wszystkich fazach PLANOWANIA Powstaje więc pytanie jak ZAPLANOWAĆ, gdyż niektóre używane technologie (np.: SDH, DWDM) nie pozwalają na jednoznaczną odpowiedź
14 Projekt rozporządzenia MSWiA 3 operator realizuje zadania... w zakresie udostępniania: Danych identyfikujących abonenta sieci, w tym jego danych osobowych Te dane częstokroć nie są operatorowi znane, na styku z klientem ruch może opierać się o jeden adres IP, np.: obsługując w ten sposób znaczną liczbę użytkowników (np.: technologia NAT Network Address Translation)
15 Projekt rozporządzenia MSWiA 3 operator realizuje zadania... w zakresie udostępniania: Treści telekomunikacyjnej przekazywanej w sieci operatora Powszechnie używane urządzenia infrastruktury telekomunikacyjnej (np.: CISCO) nie pozwalają w bezpośredni sposób na pozyskiwanie tej treści. Być może konieczne byłoby budowanie oddzielnej infrastruktury realizującej ten wymóg
16 Projekt rozporządzenia MSWiA 4 Zadania, o których mowa w 3 wykonywane są za pośrednictwem technicznego systemu dostępu do treści przesyłanej w sieci telekomunikacyjnej operatora oraz technicznego systemu dostępu do danych (?) 5 Systemy te powinny zapewniać możliwość przechwytywania, przesłania, odbioru, odczytu, rejestracji i archiwizacji treści oraz danych Czy operator sam ma skonstruować takie systemy? Znaczne koszty przedsięwzięcia Kto zapewni bezpieczeństwo działania tych systemów z punktu widzenia realizowania usługi telekomunikacyjnej? Unifikacja tych systemów oraz formatów danych jako warunek możliwości korzystania z tych systemów przez upoważnione organy Nie określone są żadne wymogi co do czasu archiwizacji, a wiąże się to z budową ogromnej infrastruktury archiwizacyjnej
17 Projekt rozporządzenia MSWiA 8 Systemy, o których mowa w 4 powinny umożliwiać realizację następujących funkcji: Dedykacji w sieci telekomunikacyjnej operatora, polegającej na odrębnym i niezależnym wprowadzeniu przez uprawnione organy danych lub wykonaniu innych czynności niezbędnych do uzyskania dostępu do treści i danych O ile można tego wymagać od człowieka to nie można (bez sprecyzowania) od urządzenia. Kto zagwarantuje jakość usługi dla nie podejrzanych w momencie wprowadzania przez uprawnione organy danych do sieci telekomunikacyjnej
18 Porównanie wymogów ze standardem amerykańskim Kiedy zbieramy dane? USA POLSKA W oparciu o nakaz sądowy, w ściśle określonym zakresie (np.: z dokładnością do pola nagłówka poczty elektronicznej) Po miesiącu wymagana zgoda sądu na przedłużenie Non-stop 7 x24x365
19 Porównanie wymogów ze standardem amerykańskim Co zbieramy? USA POLSKA Precyzyjnie ustalony zakres danych, w oparciu o decyzję sądu Dane identyfikujące abonenta Dane dotyczące adresów IP Treść telekomunikacyjna przesyłana w sieci operatora
20 Porównanie wymogów ze standardem amerykańskim Rozwiązanie techniczne USA POLSKA Znane zbadane przez niezależnych specjalistów poddane dyskusji Nieznane, niesprecyzowane założenia techniczne i funkcjonalne
21 Porównanie wymogów ze standardem amerykańskim Jak chronimy zbierane dane? USA POLSKA Konkretne zabezpieczenia techniczne przed dostępem z zewnątrz Brak informacji o wymaganiach dotyczących zabezpieczeniach technicznych Organizacyjne dopuszczenie do tego samego źródła danych różnych organów: Prokuratura Sądy Jednostki MON Jednostki MSWiA Jednostki Ministerstwa Finansów UOP
22 Porównanie wymogów ze standardem amerykańskim Kontrola techniczna sieci operatora USA POLSKA Instalacja i użytkowanie tylko w obecności przedstawiciela operatora. Przedstawiciele operatora nie są w ogóle dopuszczeni do obsługi urządzeń, lub dopuszczeni w sposób maksymalnie ograniczony
23 Uproszczony model sieci rozległej
24 Technologie i przepływności sieci operatorskich - obecnie TDM (Time Division Multiplexing) Przepływności uzyskiwane (użytkowo) w jednym włóknie światłowodowym ,5 Gb/s 10 Gb/s 40 Gb/s SDH (Synchronous Digital Hierarchy) Zastosowano włókna wielemodowe, działające w tzw. drugim oknie 1310 nm STM Mb/s STM Mb/s STM-16 2,5 GB/s STM Gb/s
25 Technologie i przepływności sieci operatorskich- obecnie DWDM (Dense Wavelength Division Multiplexing) Możliwość przesłania w jednym włóknie światłowodowym n strumieni (STM-1 do STM-256) n x (155 Mb/s 40Gb/s) n 16, 40, 60, 120 czyli 4,8 Tb/s
26 Technologie i przepływności sieci operatorskich- przyszłe Nowy rekord szybkości DWDM Firma NEC poinformowała na początku października (2000) o ustanowieniu nowego rekordu szybkości transmisji w sieciach szkieletowych DWDM, uzyskując wynik 6,4 Tb/s. Rekord został ustanowiony na odcinku o długości 186 km. Uzyskana szybkość transmisji odpowiada przesłaniu miliona filmów jednocześnie przez jedno tylko włókno światłowodowe. Jest to znaczące poprawienie poprzedniego rekordowego wyniku (5,12 Tb/s) uzyskanego dwa tygodnie wcześniej przez firmę Alcatel. źródło: tygodnik NETWORLD
27 Interpretacja pojęć projektu rozporządzenia MSWiA - a technologia sieci operatorskich Operator? - brak definicji w rozporządzeniu Dostawca usługi Dostawca Usług -osoba prawna lub fizyczna zapewniająca użytkownikowi publiczne usługi telekomunikacyjne, składające się w części lub całości na transmisji i kierowaniu sygnałów w sieci telekomunikacyjnej; dostawca usług nie musi koniecznie wykorzystywać własnej sieci; Dostawca dostępu Dostawca Dostępu -zapewnia użytkownikowi sieci telekomunikacyjnej dostęp do sieci z terminala użytkownika;
28 Przykładowa sieć WAN
29 Problemy techniczne - podsumowanie Zaawansowane technologie i olbrzymie przepustowości Urządzenia sieciowe nie są przygotowane technicznie wydajnościowo funkcjonalnie Datagramowy/bezpołączeniowy sposób przesyłania danych Techniki ukrywania rzeczywistego adresu IP odbiorcy/nadawcy(nat) Kryptografia w sieciach szyfrowanie (w różnych warstwach) Sieci prywatne (VPN) Brak możliwości sprecyzowania spójnych wymagań dla systemu przechwytującego - różne technologie to odmienna specyfika
30 Najbardziej trafna wydaje się opinia z artykułu Doroty Gajos pt. Zakusy na wolność który ukazał się 18 stycznia br. w Rzeczpospolitej: Projekt jest tak kuriozalny, że trudno oprzeć się wrażeniu, iż MSWiA i resort łączności z góry zakładały jego fiasko. Na jednej z list dyskusyjnych w Internecie pojawiła się nawet opinia, że to tylko próbnik wypuszczony dla przetestowania świadomości społecznej środowisk internetowych. Być może prawdziwą bombę urzędnicy dopiero szykują.
31 Koniec dziękuje za uwagę. Computer Emergency Response Team POLSKA CERT POLSKA ul. Bartycka Warszawa tel.: +48 (22) fax: +48 (22) WWW:
Bezpieczeństwo informacji - działania organizacyjne. Przyszłe wyzwania
Bezpieczeństwo informacji - działania organizacyjne Przyszłe wyzwania Polityka bezpieczeństwa Jest to zestaw procedur, które mają na celu zapewnienie bezpiecznego i niezakłóconego korzystania z systemu
Bardziej szczegółowoBudowa efektywnej sieci xwdm
Budowa efektywnej sieci xwdm Adam Sedlin Kierownik Zespołu Sieci Transportowej PLNOG 2013 ...... WDM Wavelength Division Multiplexing Klasyczny sposób transmisji sygnału w światłowodzie Transmitter 1 =
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoObecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.
SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu
Bardziej szczegółowoŚwiatłowody. Telekomunikacja światłowodowa
Światłowody Telekomunikacja światłowodowa Cechy transmisji światłowodowej Tłumiennośd światłowodu (około 0,20dB/km) Przepustowośd nawet 6,875 Tb/s (2000 r.) Standardy - 10/20/40 Gb/s Odpornośd na działanie
Bardziej szczegółowoSystem konsultacji społecznych białych obszarów NGA
System konsultacji społecznych białych obszarów NGA Instrukcja użytkownika Wersja dokumentacji 1.1 Warszawa, marzec 2015 Beneficjent: Projekt: POIG.07.01.00-00-019/09 Instytut Łączności PIB ul. Szachowa
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoKatarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoZadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoPolityka ochrony danych i prywatności
Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności Standardowe Procedury Operacyjne Wersja A 6 czerwca 2018 Log wersji & zmiany z poprzednich wersji Zmiany z ostatnich trzech wersji są wylistowane na górze każdego dokumentu. Zmiany
Bardziej szczegółowoWYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku
WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku SFERIA S.A. ul. Pawia 55 01-030 Warszawa ROZDZIAŁ I Aktywacja Usługi dostępu
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoSpojrzenie operatora na budowę regionalnych sieci telekomunikacyjnych
Spojrzenie operatora na budowę regionalnych sieci telekomunikacyjnych Zbigniew Dziarnowski Dyrektor Działu Sprzedaży Usług EXATEL SA Członek Rady PIIT Warszawa, 9 grudnia 2009 r. Podstawowe wytyczne Strategia
Bardziej szczegółowoPolityka Prywatności Serwisu Internetowego Linguo.nl
Polityka Prywatności Serwisu Internetowego Linguo.nl 1. POSTANOWIENIA OGÓLNE 2. CEL I ZAKRES ZBIERANIA DANYCH 3. PODSTAWA PRZETWARZANIA DANYCH 4. PRAWO KONTROLI, DOSTĘPU DO TREŚCI SWOICH DANYCH ORAZ ICH
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoCyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
Bardziej szczegółowoSerwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony
Bardziej szczegółowoPolityka prywatności sieci klubów Forma Fitness
POLITYKA PRYWATNOŚCI Polityka prywatności sieci klubów Forma Fitness Administrator danych osobowych Administratorem danych osobowych gromadzonych za pośrednictwem strony internetowej http://formakonin.pl
Bardziej szczegółowoCloud TV. transmisja kontentu TV w. KONFERENCJA KIKE, 21-22 MAJ 2014r.
Cloud TV transmisja kontentu TV w w sieci IP MPLS EXATEL KONFERENCJA KIKE, 21-22 MAJ 2014r. Cloud TV - ANALIZA RYNKU Sytuacja rynkowa. TVK ISP ISP & TVK Abonent końcowy Cloud TV - ANALIZA RYNKU Wynik analizy
Bardziej szczegółowoInternet dla Mieszkańców Małopolski Małopolska Sieć Szerokopasmowa
Internet dla Mieszkańców Małopolski Kraków, Małopolska 17 października Sieć Szerokopasmowa 2011 roku Kraków, 2 kwietnia 2004 r. Uzasadnienie realizacji - potrzeba interwencji W Małopolsce ok. 10% gospodarstw
Bardziej szczegółowoStosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
Bardziej szczegółowoInstytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak
Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet
Bardziej szczegółowoZałącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz
Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa
Bardziej szczegółowoInternet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń
Bardziej szczegółowoINFRASTRUKTURA SZEROKOPASMOWEGO INTERNETU. wprowadzenie do zagadnienia
INFRASTRUKTURA SZEROKOPASMOWEGO INTERNETU wprowadzenie do zagadnienia Dr inż. Adam Okniński Dyrektor Wydziału Wydział Wdrażania Technologii Informacyjnych Departament Infrastruktury Urząd Marszałkowski
Bardziej szczegółowoMetodyka ujawniania i zwalczania asność intelektualn
Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoĆwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Bardziej szczegółowoWykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
Bardziej szczegółowoSylabus modułu e-urzędnik
Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoREGULAMIN SERWISU INTERNETOWEGO 1 Postanowienia ogólne
REGULAMIN SERWISU INTERNETOWEGO WWW.BISTASTANDARD 1 Postanowienia ogólne 1. Podmiotem prowadzącym Serwis Internetowy - usługodawcą świadczącym usługi drogą elektroniczną, jest Bista Standard Sp. z o.o.,
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.
PROJEKT z dn. 30.11. 2009 r. ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia... 2009 r. w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI SPIS TREŚCI 1. DLA TWOJEGO BEZPIECZEŃSTWA... 3 2. DANE OSOBOWE GROMADZONE W SERWISIE... 3 3. BEZPIECZEŃSTWO HASŁA... 4 4. DOSTĘP, ZMIANY I USUNIĘCIE DANYCH OSOBOWYCH... 4 5. WYKORZYSTANIE
Bardziej szczegółowoSkuteczna budowa sieci METRO
Skuteczna budowa sieci METRO Romuald Stupnicki DCG Tarnów, czerwiec 2006 Założenia dla sieci METRO Sieć oparta o standard Ethernet oraz protokół IP: szkielet sieci w technologii Gigabit Ethernet lub nowszej
Bardziej szczegółowoZałącznik nr 7 do Umowy Ramowej Usługa Transmisja Danych Ethernet
Załącznik nr 7 do Umowy Ramowej Usługa Transmisja Danych Ethernet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie świadczenia usług Transmisji
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 28 stycznia 2011 r.
Dziennik Ustaw Nr 46 2989 Elektronicznie podpisany przez Grzegorz Paczowski Data: 2011.03.03 19:26:41 +01'00' Poz. 238.go v.p l 238 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 28
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Prosimy o dokładne zapoznanie się z niniejszą Polityką dotyczącą ochrony prywatności i opisującą takie procesy przetwarzania jak: zbieranie, wykorzystywanie, zachowanie i ochronę przez
Bardziej szczegółowoOperatorska platforma komunikacyjna VoIP. Cyfrowe Systemy Telekomunikacyjne Sp. z o.o.
Operatorska platforma komunikacyjna VoIP Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. wiele lat wiele lat doświadczeń doświadczeń Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. 1996 r. rozpoczęcie działalności
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoPolityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne
Polityka prywatności changeinstitute.com.pl.1 Postanowienia Ogólne 1. Administratorem danych jest Agencja reklamowa NXT - Tomasz Madejski z siedzibą w Rybniku 44-203, ul. Prosta 135B, NIP: 642-272-62-60,
Bardziej szczegółowoRegulamin korzystania ze szkoleń okresowych BHP w formie samokształcenia kierowanego tzw. e learningu. Rozdział I Postanowienia ogólne
Regulamin korzystania ze szkoleń okresowych BHP w formie samokształcenia kierowanego tzw. e learningu Rozdział I Postanowienia ogólne 1 Przedmiot regulaminu 1. Niniejszy Regulamin określa warunki i zasady
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoCDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.
CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest
Bardziej szczegółowoPolityka prywatności stron BIP WIJHARS w Opolu
Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych
Bardziej szczegółowoOchrona antyspamowa w podmiotach publicznych
Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl
POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl 1 Definicje Administrator Jan Fedorowicz prowadzący działalność gospodarczą pod firmą JAN FEDOROWICZ USŁUGI TRANSPORTOWE z siedzibą w Głogówku
Bardziej szczegółowoKomisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bardziej szczegółowoRegulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot
Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot 1. Postanowienia ogólne 1. Regulamin usługi bezprzewodowego dostępu do Internetu - Hotspot (zwany dalej
Bardziej szczegółowoRegulamin korzystania z FreeHotSpot
Regulamin korzystania z FreeHotSpot 1. Definicje stosowane w Regulaminie Dostawca internetu przedsiębiorstwo dostarczające usługę internetu na zlecenie Właściciela, który następnie jest przez niego udostępniany
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności 1. Postanowienia ogólne 1. Administrator danych - NetShock.pl sp.j. z siedzibą we Wrocławiu, pl. Solny 14, 50 062 Wrocław, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd
Bardziej szczegółowoDefinicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.
Niniejsza Polityka Ochrony Prywatności (dalej Polityka ) określa zasady wykorzystywania plików cookies oraz przetwarzania i ochrony danych osobowych przekazanych przez Użytkownika podczas korzystania z
Bardziej szczegółowoZAPYTANIE OFERTOWE. W opracowaniu projektu technicznego należy uwzględnić wszystkie koszty w celu prawidłowego opracowania projektu tzn:
Jasło, 10 marca 2014 Przedsiębiorstwo Telekomunikacyjne TELGAM S.A. Ul. Mickiewicza 154 38-200 Jasło ZAPYTANIE OFERTOWE W związku z realizacją projektu pt: Szerokopasmowy Internet nowej generacji w powiecie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowoPolityka prywatności
Polityka prywatności W oparciu o jakie przepisy prawa przetwarzane są lub mogą być Państwa dane osobowe? Zasady dotyczące ochrony danych osobowych (dalej ODO) zostały określone między innymi w Rozporządzeniu
Bardziej szczegółowoTechnologie informacyjne (6) Zdzisław Szyjewski
Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie
Bardziej szczegółowoWPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Bardziej szczegółowoWSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI
WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI I. Informacje ogólne 1. Pobierana jest opłata skarbowa uiszczana, gotówką lub bezgotówkowo, za: - wydanie na wniosek administratora
Bardziej szczegółowoProcesowe pozyskiwanie danych w sprawach cyberprzestępczości
XI Konferencja Naukowa Bezpieczeostwo w Internecie. Analityka danych Procesowe pozyskiwanie danych w sprawach cyberprzestępczości dr inż. Agnieszka Gryszczyoska Koordynator spraw z zakresu cyberprzestępczości,
Bardziej szczegółowo1. Postanowienia ogólne
Regulamin świadczenia drogą elektroniczną usługi założenia konta użytkownika i korzystania z jego funkcjonalności na potrzeby rejestracji podmiotu w Ewidencji PPK 1. Postanowienia ogólne 1. Niniejszy Regulamin
Bardziej szczegółowoZałącznik nr 7 do Umowy Ramowej Usługa Transmisja Danych Ethernet
Załącznik nr 7 do Umowy Ramowej Usługa Transmisja Danych Ethernet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie świadczenia usług Transmisji
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO treecolors.pl
REGULAMIN SKLEPU INTERNETOWEGO treecolors.pl z dnia 19.09.2018 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Dostawca Tree Colors Magdalena Galon- Iwanowicz, z siedzibą przy ul. Łąkowej 13, 61-160
Bardziej szczegółowoPOLITYKA COOKIES SERWISU CARDINA.PL
POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Bardziej szczegółowoPolityka Prywatności. 1. Definicje
Polityka Prywatności. 1. Definicje Użyte w niniejszej Polityce Prywatności wyrazy, należy rozumieć w następujący sposób: PRONAR PRONAR sp. z o.o. z siedzibą w Narwi, przy ul. Adama Mickiewicza 103,, wpisana
Bardziej szczegółowoPLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej. Przemysław Mujta Crowley Sebastian Zaprzalski Datera
PLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej Przemysław Mujta Crowley Sebastian Zaprzalski Datera Agenda Otwarta Platforma Cyfrowa Elementy Platformy Modele budowy
Bardziej szczegółowoREGULAMIN PORTALU Fundacji dla Uniwersytetu Medycznego w Łodzi
1 Postanowienia ogólne REGULAMIN PORTALU www.nadcisnienie.umed.lodz.pl Fundacji dla Uniwersytetu Medycznego w Łodzi 1. Niniejszy dokument stanowi regulamin, o którym mowa w przepisie art. 8 ustawy z dnia
Bardziej szczegółowo1. Postanowienia ogólne
Załącznik nr 1 Polityka prywatności 1. Postanowienia ogólne POLITYKA PRYWATNOŚCI 1.1. Administratorem danych osobowych zbieranych za pośrednictwem Sklepu internetowego jest FRANCISZEK OGRODOWICZ prowadzący
Bardziej szczegółowoBROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r.
REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r. I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą
Bardziej szczegółowoWykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO I. Definicje
REGULAMIN SKLEPU INTERNETOWEGO I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy szczególne
Bardziej szczegółowoIreneusz Gąsiewski. Zastosowanie Access Pointa w szkole.
Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI W Akcji Promocyjnej Teraz 100% Gwarancja Komfortu + 60 zł premii Niniejsza polityka prywatności obowiązuje od dnia 25 maja 2018 r. Administratorem Twoich danych osobowych jest Coopervision
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowo5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.
1 DEFINICJE 1. Dane osobowe w myśl art. 6 Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r., za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,
Bardziej szczegółowoE-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku
E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI Warszawa, Uregulowanie w przepisach ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności 1. Postanowienia ogólne 1. Administrator danych - Automation Trader Maciej Szczotka z siedzibą przy ul.browarowa 21, 43-100 Tychy, NIP: 6462558521, REGON: 243655030, wpisana przez
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Medium transmisyjne Kabel miedziany Światłowód Fale radiowe Kabel miedziany 8 żyłowa skrętka telefoniczna Może być w wersji nieekranowanej (UTP Unshielded
Bardziej szczegółowoInstrukcja użytkownika Wersja dokumentacji 1.1
Konsultacje społeczne obszarów białych NGA Weryfikacja listy białych obszarów Instrukcja użytkownika Wersja dokumentacji 1.1 Warszawa, maj 2016 Spis treści 1 Podstawowe informacje...3 2 Podstawa prawna
Bardziej szczegółowoADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski
ADMINISTRACJA ELEKTRONICZNA Autor: Jacek Janowski WSTĘP 1. NOWY MODEL ADMINISTRACJI PUBLICZNEJ 1.1. Kształtowanie się nowej administracji 1.1.1. Współczesny model administracji publicznej 1.1.2. Tradycyjny
Bardziej szczegółowoZałącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet
Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do sieci Internet
Bardziej szczegółowo