KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA"

Transkrypt

1 KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA Wykład 15 Ochrona zasobów informacyjnych Dr inż. Mariusz Makuchowski

2 Bezpieczeństwo systemów informatycznych Tylko system zapewniający całkowite bezpieczeństwo pracy oraz bezpieczeństwo danych może być akceptowany jako narzędzie biznesowe! 2

3 Najsłynniejsze włamania hakerów O dokonanie jednego z pierwszych komputerowych ataków oskarża się grupę o nazwie The 414 s. W 1981 roku grupa tychże nastolatków dostała się do prawie 60 komputerów w Los Alamos Laboratories. Mimo że było to miejsce, w którym budowana była bomba atomowa, hakerzy nie wyrządzili żadnych szkód. W 1987 światowa sieć komputerowa zaatakowana została przez nowy typ zagrożenia - robaki. Dziewiątego grudnia wirus Christmas Treeworm zablokował komunikację elektroniczną w systemach IBM. Wyświetlał na ekranie choinkę (od czego pochodzi jego nazwa), 3 a w tle rozsyłał się do wszystkich znalezionych adresów .

4 Najsłynniejsze włamania hakerów Hakerzy szczególnie lubują się w sieciach rządowych i wojskowych. Pierwszym takim poważnym atakiem było włamanie w 1989 roku przestępców z RFN do serwerów rządu USA, w wyniku czego wykradziono i sprzedano radzieckiemu KGB kod źródłowy systemu operacyjnego tej sieci. W 1996 roku odnotowano prawie 250 tys. prób włamań do Pentagonu, z czego aż 65% udanych 4

5 Najsłynniejsze włamania hakerów Hakerzy zauważyli, że zamiast niszczyć dane mogą je wykradać i czerpać później z nich korzyści. Pierwszy atak zgodnie z tą myślą wykonany został w 1989 roku na Pierwszy Bank Narodowy w Chicago. gdzie z kont zniknęło prawie 70 milionów dolarów. Cztery lata później udało się schwytać grupę stojącą za podobnym włamaniem do banku Citybank, na której czele stał rosyjski haker Vladimir Levin. Niestety z przelanych na konta wspólników z innych krajów 10 milionów dolarów odzyskać udało się tylko 400 tys. 5

6 Najsłynniejsze włamania hakerów Po ulepszeniu zabezpieczeń przez banki hakerzy przerzucili swoje ataki na inny obiekt, który do dziś jest bardzo popularny - karty kredytowe. W 1995 roku Kevin Mitnick oskarżony został o kradzież 20 tys. numerów kart. Hakerzy zaatakowali również komputerowego giganta- Microsoft. W październiku 2000 roku hakerzy uzyskali dostęp do wczesnych wersji nowych edycji systemów operacyjnych i pakietów biurowych. Firma w obawie o umieszczenie w nich groźnego kodu zgłosiła sprawę do FBI. Niecały zaś miesiąc później dokonany został 6 pierwszy atak podmieniający stronę główną serwisu Microsoftu.

7 Najsłynniejsze włamania hakerów W 2007 roku ujawniono jednak jedno z największych włamań w historii. Hakerzy łamiąc szyfrowanie WEP podłączyli się do sieci Wi-Fi sklepu firmy TJX i przez blisko półtora roku kopiowali przepływające przez nią numery i hasła kart kredytowych. Wykradziono dane prawie 45 milionów osób. Firma podała, że przez działania włamywaczy straciła 256 milionów dolarów. Szacuje się jednak, że łączne straty wynieść mogły nawet 4.5 miliarda dolarów. We wrześniu 2007 hakerzy z Chin dostali się do systemu poczty elektronicznej Pentagonu i wykradli tajne dokumenty. 7

8 Najmłodszy haker Najsłynniejszy japoński haker podpisujący się pseudonimem "Sunakuzira" został ujęty przez policję w Przypisuje mu się włamania na 140 stron umieszczonych na serwerach w 23 krajach - takiego wyniku nie uzyskał jeszcze żaden haker działający z terytorium Japonii. W całej tej historii najbardziej niezwykłe jest jednak to, że "Sunakuzira" okazał się być latkiem. Z użyciem domowego komputera i programów pobranych z Internetu zhakował kilka brytyjskich i amerykańskich stron, umieszczając na nich protesty przeciwko rozpoczęciu wojny w Iraku. Z czasem umiejętności nastolatka rosły. Chłopiec zaczął się włamywać na strony w innych krajach na serwery i strony prowadzone przez firmy, agendy rządowe i instytucje 8 edukacyjne.

9 Główne ośrodki produkcji wirusów i innych zagrożeń 9

10 Zabezpieczenie danych Obecnie zabezpieczenie danych stanowi nie lada wyzwanie a problematyka bezpieczeństwa danych ma istotne znaczenie w bieżącym funkcjonowaniu przedsiębiorstwa. Zabezpieczenie danych to [1] ogół środków i procedur, mających na celu niedopuszczenie do zniszczenia, utraty, kopiowania przez nieupoważnione osoby, modyfikacji lub ujawnienia zawartości danych gromadzonych, przetwarzanych, przechowywanych i przesyłanych w systemie informacyjnym podmiotu gospodarczego 10

11 Proces bezpieczeństwa danych Proces bezpieczeństwa danych składa się z kilku wzajemnie powiązanych etapów: ETAP 1 Określenie zasobów podlegających ochronie ETAP 2 Identyfikacja zagrożeń (wraz z ryzykiem ich wystąpienia i wysokością ewentualnych strat) ETAP 3 Wybór i wdrożenie odpowiednich metod ochrony 11 ETAP 4 Utrzymywanie i doskonalenie przyjętych metod ochrony (monitorowanie systemu informacyjnego i optymalizacja przyjętych metod ochrony)

12 Zasoby 12 Zasoby podlegające ochronie mogą mieć postać materialną bądź niematerialną, zaliczamy do nich: Zasoby ludzkie (kadrowe) tworzone przez personel mający lub mogący mieć dostęp bezpośredni lub pośredni do danych (np. administratorzy, analitycy, projektanci, programiści, wdrożeniowcy, użytkownicy, pracownicy ochrony, konsultanci) wraz ze zgromadzoną w ich umysłach wiedzą. Zbiory dokumentów - dane zebrane w formie papierowej lub elektronicznej (w postaci tekstowej, liczbowej, graficznej, dźwiękowej lub multimedialnej) Zasoby programowe (niematerialne) - wszelkie typy oprogramowania, które są wykorzystywane w przedsiębiorstwie (oprogramowanie systemowe, użytkowe i narzędziowe) Zasoby infrastrukturalne (fizyczne) sprzęt komputerowy, nośniki pamięci, urządzenia sieciowe i telekomunikacyjne, urządzenia wprowadzania i wyprowadzania danych.

13 Zagrożenia Zagrożenia dla bezpieczeństwa danych można klasyfikować przyjmując różne kryteria np.: rola człowieka obiekt oddziaływania skutek oddziaływania 13

14 Zagrożenia rola człowieka Zagrożenia niezależne od człowieka wyładowania atmosferyczne, pożar, powódź Rola człowieka Zagrożenia zależne od człowieka Bezprawna modyfikacja oprogramowania lub danych, nielegalne kopiowanie i instalacja programów komputerowych, kradzież sprzętu komputerowego, błędy powstające wskutek braku wiedzy, które powodują zniszczenie, skasowanie bądź udostępnienie danych nieupoważnionym osobom 14

15 Obiekt oddziaływania Zagrożenia obiekt oddziaływania Zagrożenia dotyczące sprzętu komputerowego Przerwy w dostawie prądu, zamierzone i niezamierzone działania ludzkie (kradzież, błędy w konfiguracji, niespodziewane awarie sprzętu komputerowego 15 Zagrożenia związane z oprogramowaniem Błędy popełnione przez producenta oprogramowania, błędy wskutek działania personelu lub osób obcych (np. wprowadzanie złośliwych programów, blokowanie poprawnego funkcjonowania aplikacji, skasowanie lub modyfikacja oprogramowania Zagrożenia dotyczące danych Nieuprawnione przeglądanie danych, nieupoważniona modyfikacja danych (uszkodzenie, zmiana treści, usunięcie), bezprawne kopiowanie danych, wprowadzanie nieprawdziwych danych Zagrożenia odnoszące się do sieci teleinformatycznych Działania ludzkie (kradzież elementów sieci, fizyczne uszkodzenie sieci, zła konfiguracja ), awarie sieci wywołane czynnikami zewnętrznymi np. przez wyładowania atmosferyczne Zagrożenia związane z ludźmi Nieprzestrzeganie tajemnicy służbowej przez personel (udostępnienie lub przekazywanie danych, udostępnianie osobom postronnym informacji na temat zabezpieczeń, przejście osób mających dostęp do tajnych danych do konkurencji

16 Skutek działania Zagrożenia skutek działania Zagrożenia powodujące straty finansowe Strata klientów (rynków) i kontrahentów, utrata technologii, przerwy w funkcjonowaniu podmiotu gospodarczego, konieczność wymiany oferowanych produktów, utratę lub zniszczenie sprzętu komputerowego, finansowe sankcje wynikające z obowiązujących norm prawnych, koszty sądowe, itp. Zagrożenia powodujące straty niefinansowe Utrata prestiżu i dobrego imienia, spadek wiarygodności wobec klientów i kontrahentów, chaos organizacyjny, niewłaściwe decyzje podjęte na podstawie sfałszowanych danych 16

17 Zagrożenia skutek działania Podmioty gospodarcze, które korzystają z sieci teleinformatycznych narażone są na ataki tzw. hakerów lub krakerów, którzy swym działaniem potrafią spowodować znaczne straty w działalności. 17

18 Typologia ataków z sieci Lokalizacja intruza Ataki dokonywane za pośrednictwem sieci teleinformatycznej Typ działań wewnętrzne zewnętrzne monitorowanie Blokowanie lub uszkodzenie przechwycenie modyfikacja Motyw Szpiegostwo przemysłowe Korzyści finansowe zemsta satysfakcja sława Kompromitacja organizacji 18

19 Typy działań 19 Monitorowanie analiza ruchu i treści przesyłanych sieciami teleinformatycznymi, bez ingerencji w zawartość przesyłanych danych; Blokowanie lub uszkadzanie podejmowanie różnych działań w celu ograniczenia dostępności lub powodowania niesprawności bądź awarii w funkcjonowaniu lub korzystaniu z zasobów; Przechwycenie uzyskanie nieuprawnionego dostępu do zasobów, co może skutkować ich ujawnieniem lub nielegalnym skopiowaniem; Modyfikacja bezprawne wprowadzanie zmian, także podrabianie i niszczenie;

20 Motyw działań 20 Szpiegostwo przemysłowe po uzyskaniu dostępu do danych, haker dokonuje ich przejrzenia lub kradzieży w celu przekazania ich konkurencji. Działania te mogą spowodować wielomilionowe straty dla przedsiębiorstwa. Korzyści finansowe atakujący stara się ukraść środki pieniężne lub informacje, które później będzie mógł spieniężyć, działania te obejmują także fałszerstwa kart kredytowych. Zemsta zwykle dokonywana przez niezadowolonego bądź zwolnionego pracownika, który wpuszcza do systemu wirusa bądź bombę logiczną uruchamiającą się po pewnym czasie i powodującą unieruchomienie systemu lub utratę danych

21 Motyw działań Satysfakcja działania podjęte w celu sprawdzenia swoich umiejętności, ataki te traktowane są przez atakującego jako rozrywka; Sława - działania podjęte w celu uzyskania uznania i rozgłosu pośród społeczności hakerskiej Kompromitacja organizacji działania podjęte w celu niszczenia reputacji i wiarygodności podmiotu, który w opinii atakującego dopuścił się niewłaściwych zachowań (np. poprzez wykorzystywanie swojej pozycji na rynku, prezentując odmienne poglądy) 21

22 Motyw działań Atak na Serwis Informacyjny Polskiego Rządu w 1997 roku. Chociaż nie wykradziono żadnych danych to zmieniono stronę główną na taką, która oczerniała kraj takimi hasłami jak "Hackpospolita Polska, Centrun Dizinformacyjne Rządu. Pragniemy poinformować wszystkich użytkowników o zmianie nazwy naszego serwera na 22

23 Zagrożenia dla danych - wirusy Wirusy (virsues) - to rodzaj złośliwego programu komputerowego, który ma na celu samoczynne powielanie się na zainfekowanym komputerze. Może przeprowadzać w systemie procedury destrukcyjne (np. blokować system, usuwać zasoby, itp ) Potrzebuje nosiciela w postaci np. listu aby się rozprzestrzeniać. Główną grupę wirusów stanowią: Wirusy aplikacyjne tzw. makrowirusy, tworzone w wewnętrznych językach programowania jako tzw. makrodefinicje (makra) dla takich aplikacji jak: edytory tekstu, arkusze kalkulacyjne, bazy danych Wirusy pocztowe rozprzestrzeniające się głównie drogą pocztową, zwarte w plikach stanowiących załączniki do poczty elektronicznej. 23

24 Zagrożenia dla danych - robaki Robaki (worms) - to samoreplikujące się programy komputerowe podobne w działaniu do wirusów komputerowych lecz w przeciwieństwie do nich nie potrzebujące nosiciela aby się rozprzestrzeniać. Zwykle zawierają destrukcyjne procedury osłabiające lub uniemożliwiające poprawne funkcjonowanie zasobów (np. ograniczając przepustowość sieci, obciążając użycie procesora, itp ) 24

25 Zagrożenia dla danych koń trojański Koń trojański (trojan horse) to oprogramowanie, które udając użyteczne i ciekawe dla użytkownika aplikacje, po uruchomieniu, implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Konie trojańskie nie powielają się jak wirusy i robaki lecz są pobierane jako atrakcyjne oprogramowanie albo są przesyłane pocztą elektroniczną. 25

26 Zagrożenia dla danych 26 Wrogi aplet Javy napisany w języku Java, może zawierać w sobie podprogram o działaniu podobnym do konia trojańskiego Aplikacje szpiegujące (spyware) są to programy, których zadaniem jest szpiegowanie działań użytkownika i przesyłanie danych jego dotyczących autorowi programu, zazwyczaj bez zgody atakowanego Wiadomości śmieci (spam) - niechciane lub niepotrzebne wiadomości elektroniczne, powodują blokowanie przepustowości sieci, mogą zawierać wirusy i konie trojańskie

27 Zagrożenia dla danych 27 Fałszywy alarm (hoax) rozsyłana pocztą elektroniczną nieprawdziwa wiadomość dotycząca pojawienia się nowych wirusów lub przesyłki będące tzw. łańcuszkami szczęścia Dialery (dialers) oprogramowanie modyfikujące sposób łączenia się użytkowników z siecią Internet za pośrednictwem modemów, zwykle przekierowując połączenia na kosztowne numery Tylne drzwi (backdoor) fragment kodu umożliwiający intruzowi pominięcie reguł bezpieczeństwa w skutek czego uzyskany zostaje nieograniczony dostęp do zasobów.

28 Zagrożenia dla danych 28 Istnieją również inne typy szkodliwych programów, nie rozprzestrzenianych za pomocą sieci Internet lecz stanowiących poważne zagrożenie i mogące powodować duże straty. Oprogramowania te tworzone są zwykle przez personel służb informatycznych, należą do nich: Bomba logiczna (logic bomb) powoduje zniszczenie lub zablokowanie systemu przy spełnieniu określonych warunków (np. po przekroczeniu ilości uruchomień danego programu) Bomba czasowa (time bomb) po wystąpieniu określonej daty uruchamia zwykle niszczące procedury (uszkodzenie lub unieruchomienie systemu)

29 Ataki z sieci Internet 29 Do ataków przeprowadzanych przez intruzów z wykorzystaniem sieci Internet zaliczamy: Monitorowanie systemu to tzw. skanowanie (scaning) portów, które są interfejsami umożliwiającymi odbieranie i wysyłanie danych w systemie. Dzięki skanowaniu haker może uzyskać dane na temat uruchomionych usług czy użytkowanego systemu, zwykle jest to wstępna faza do ataku na system. Zablokowanie działania systemu np. przez atak typu odmowa usługi (Denial of Service DoS), który polega na wysłaniu przez intruza tak dużej ilości żądań wykonania usługi, że następuje blokowanie jej poprawnego wykonania lub skutkuje zwolnionym funkcjonowaniem poszczególnych komponentów systemu tj. procesor, pamięci RAM. Szczególnym przypadkiem ataku DoS jest DDoS (DistributedDoS), który jest atakiem przeprowadzonym z różnych źródeł (przez wiele osób) na jeden ściśle określony cel (np. konkretny serwer WWW).

30 Ataki z sieci Internet Blokowanie lub modyfikacja systemu, np. przez wykorzystywanie błędu aplikacji typu przepełnienie bufora (buffer overflow). W przypadku gdy ilość danych przekroczy pojemność bufora, nadmiarowe dane mogą być umieszczone w obszarze, który inne programy mogą traktować jako instrukcję do wykonania. W przypadku gdy w nadmiarowych danych zostaną umieszczone instrukcje intruza, pozwoli to jemu na uzyskanie dostępu do zasobów (wraz z odpowiednimi uprawnieniami), co może z kolei spowodować blokadę systemu bądź jego nieuprawnioną modyfikację. 30

31 Ataki z sieci Internet 31 Przechwycenie lub modyfikacja przesyłanych danych np. przez atak typu podszywanie (spoofing) - jest to zabieg hackerski mający na celu sfałszowanie adresu źródłowego IP i podszycie się pod innego użytkownika w celu wykorzystania jego uprawnień sieciowych; Atak typu Podsłuchiwanie (sniffing) umożliwia przechwytywanie treści przesyłanych przez sieci teleinformatyczne (np. haseł, numerów kart kredytowych) lub rozpoznawanie struktury systemu Uprowadzenie sesji (session hijacking) intruz przerywa połączenie między komunikującymi się obiektami, a następnie podszywa się pod jednego z nich

32 Zabezpieczenia Podstawowe narzędzia zwiększające bezpieczeństwo danych w sieciach teleinformatycznych to: zapora sieciowa (firewall) szyfrowanie danych profilaktyka antywirusowa 32

33 Firewall Firewalle [7] pełnią rolę pomostów, przez, które przechodzą wszelkie dane z i do sieci wewnętrznej lub pojedynczego komputera. W momencie przechwycenia żądania zapora sieciowa sprawdza czy dany pakiet może dostać się do sieci lub z niej wydostać, robi to na podstawie reguł, które są ustawiane najczęściej przy instalacji firewalla, ale można je później zmieniać. Firewall po sprawdzeniu, do jakiej reguły jest przypisany dany pakiet, albo go przepuści albo pokaże odpowiedni komunikat. Dzięki zaporze w prosty sposób możemy ograniczyć dostęp np. do serwera ftp użytkownikom z zewnątrz. 33

34 Szyfrowanie Poufność przechowywanych i przesyłanych danych w sieciach teleinformatycznych zapewnia się poprzez szyfrowanie (encryption), które polega na takim utajnieniu wiadomości, aby niemożliwe było jej odczytanie przez osoby postronne. Deszyfrowanie to proces odwrotny polegający na odczytaniu zaszyfrowanej wiadomości i przywrócenia jej do postaci pierwotnej. 34

35 Kryptografia Kryptografia jest nauką zajmującą się szyfrowaniem, czyli procesem przekształcania danych w nieodczytalny, bez znajomości odpowiedniego klucza, szyfr. W zależności od tego czy do procesu deszyfrowania wykorzystywany jest ten sam klucz który brał udział w procesie szyfrowania czy inny wyróżniamy: system kryptograficzny z kluczem tajnym (ten sam klucz, szyfrowanie symetryczne) system krypotograficzny z kluczem publicznym (różne klucze, szyfrowanie asymetryczne). 35

36 Szyfrowanie z kluczem symetrycznym 36 Szyfrowanie z kluczem symetrycznym nadawca i odbiorca używają tego samego klucza do szyfrowania i odszyfrowania wiadomości. Odbiorca i nadawca powinni przed transmisją bezpiecznie wymienić klucz między sobą i uniemożliwić dostęp do niego innym osobom. Zaletą takiego szyfrowania jest duża szybkość szyfrowania i deszyfrowania Wadą konieczność wcześniejszego ustalenia między użytkownikami tajnego klucza oraz jego wymiany bezpiecznym kanałem Najbardziej popularne algorytmy szyfrowania kluczem symetrycznym to: RC4, DES, IDEA

37 Szyfrowanie z kluczem symetrycznym 1. Nadawca przekazuje odbiorcy (lub odwrotnie) klucz prywatny przez bezpieczny kanał. 2. Nadawca szyfruje wiadomość za pomocą klucza prywatnego.. Zaszyfrowana wiadomość zostaje wysłana to odbiorcy. 3. Odbiorca przy pomocy klucza prywatnego odszyfrowuje wiadomość. 37 Źródło:

38 Szyfrowanie z kluczem asymetrycznym Szyfrowanie z kluczem asymetrycznym - wymaga dwóch wzajemnie uzupełniających się kluczy: o Klucza publicznego (public key) o Klucza prywatnego (private key) Oba klucze generowane są przez odbiorcę. Klucz publiczny odbiorca przekazuję nadawcy. Może to zrobić np. za pomocą Internetu, umieścić na stronie czy forum (istnieją nawet specjalne serwery kluczy publicznych. W przypadku gdy użytkownik A chce przesłać użytkownikowi B utajnioną wiadomość, szyfruje ją za pomocą klucza publicznego. Wiadomość zostaje odczytana przez użytkownika B dzięki odszyfrowaniu za pomocą klucza prywatnego. 38

39 Szyfrowanie z kluczem asymetrycznym Odszyfrownie wiadomości może nastąpić jedynie przy użyciu klucza prywatnego. Zalety: łatwość dystrybucji kluczy Wady: złożoność oraz długi czas realizacji całego procesu. Algorytmy klucza asymetrycznego to: RSA, ECC, Diffiego- Hellmana, ElGamal 39

40 Szyfrowanie z kluczem asymetrycznym 1. Odbiorca za pomocą specjalnego algorytmu (szyfru) asymetrycznego generuje oba klucze. Klucz publiczny odbiorca przekazuję nadawcy. 2. Nadawca korzystając z przekazanego mu klucza publicznego szyfruje wiadomość. 3. Odbiorca odszyfrowuje wiadomość za pomocą prywatnego klucza. 40 Źródło:

41 Podpis elektroniczny Podpisem elektronicznym są dane elektroniczne dołączone do innych danych elektronicznych lub logicznie z nimi powiązane w celu potwierdzenia tożsamości podmiotu podpisującego, który się nimi posługuje. 41 W transakcjach wykonywanych za pomocą komputera podpis cyfrowy jest niezaprzeczalnym dowodem jej wykonania przez konkretną osobę. Cztery główne cechy podpisu cyfrowego, to [9]: uniemożliwienie podszywania się innych pod daną osobę (uwierzytelnienie osoby, autentyfikacja), zapewnienie wykrywalności wszelkiej zmiany w danych transakcji (integralność transakcji), zapewnienie niemożliwości wyparcia się podpisu przez autora, umożliwienie weryfikacji podpisu przez osobę niezależną.

42 Podpis elektroniczny Ustawa o podpisie elektronicznym z dnia 18 września 2001 roku (weszła w życie 18 sierpnia 2002 roku) zrównała ważność podpisu własnoręcznego z podpisem składanym w postaci cyfrowej. Ustawa wyróżnia dwa rodzaje podpisów elektronicznych: bezpieczny podpis elektroniczny, zwykły podpis elektroniczny. Bezpiecznemu podpisowi elektronicznemu, który został złożony w okresie ważności kwalifikowanego certyfikatu ustawa nadaje status równoważny pod względem skutków prawnych z podpisem własnoręcznym (mówi o tym również artykuł Kodeksu cywilnego). 42

43 Podpis elektroniczny 43 Ustawa definiuje bezpieczny podpis elektroniczny jako podpis elektroniczny, który: jest przyporządkowany wyłącznie do osoby składającej ten podpis, jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących doskładania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.

44 Podpis elektroniczny Dla złożenia bezpiecznego podpisu potrzebne są: komputer, czytnik kart elektronicznych, karta elektroniczna (znajduje, się na niej klucz prywatny i kwalifikowany certyfikat), aplikacja (oprogramowanie). 44

45 Generowanie podpisu cyfrowego 45 Procedura generowania podpisu cyfrowego przez użytkownika A i dołączania go do przesyłanej siecią wiadomości, wygląda następująco [1]: 1. Zawartość wiadomości jest przekształcana za pomocą jednokierunkowej funkcji skrótu (np. MD-5 lub SHA-1) w specjalny ciąg liczb określany jako skrót wiadomości (hash) 2. Skrót ten dołączany jest do wiadomości i zaszyfrowany przez użytkownika A i wiadomość przesyłana zostaje siecią do użytkownika B 3. Użytkownik B aby upewnić się, że wiadomość pochodzi od użytkownika A, rozszyfrowuje kluczem publicznym użytkownika A jego podpis cyfrowy. W efekcie rozszyfrowania podpisu, użytkownik B otrzymuje skrót wiadomości. 4. Dokonując przekształcenia otrzymanej wiadomości jednokierunkową funkcją skrótu, użytkownik B także otrzyma skrót wiadomości. 5. Jeżeli otrzymane przez niego skróty wiadomości są zgodne oznacza to, że przesyłana wiadomość nie uległa modyfikacji oraz że pochodzi od użytkownika A.

46 Generowanie i weryfikacja podpisu Użytkownik A Funkcja skrótu Użytkownik B Funkcja skrótu Skrót wiadomości 7D42I97IHC2M1W50B TREŚĆ DOKUMENTU 7D42I97IHC2M1W50B Skrót =? wiadomości 7D42I97IHC2M1W50B Szyfrowanie R6Y92WQ6KIS69E2 Deszyfrowanie 46 Klucz prywatny A Klucz publiczny A

47 Oprogramowanie antywirusowe W celu ochrony zasobów przed wirusami komputerowymi oraz innymi złośliwymi programami wykorzystuje się oprogramowania antywirusowe. Do popularnych programów antywirusowych zalicza się: Northon Antyvirus (Symantec) Mks_vir (MKS) AntiVirenKit (G DATA) Panda Antyvirus (Panda Software) AVG (Grisoft) 47

48 Oprogramowanie antywirusowe Oprogramowanie antywirusowe składa się z: Skanera dokonuje analizy zasobów zgromadzonych w systemie komputerowym o określonych porach bądź na żądanie pod kątem obecności wirusów i złośliwego oprogramowania Monitora kontroluje aktualnie otwierane lub uruchamiane pliki w celu wczesnego wykrywania i blokowania zainfekowanych zbiorów 48

49 Profilaktyka antywirusowa Profilaktyka antywirusowa sprowadza się do [1]: Zakupu i instalacji odpowiedniego oprogramowania antywirusowego, Regularnej aktualizacji sygnatur baz wirusów Nie otwierania załączników do poczty elektronicznej pochodzącej z niewiadomego źródła Filtrowania i nie odpowiadania na zbędne wiadomości (spam) Regularnej aktualizacji i właściwej konfiguracji wykorzystywanego oprogramowania systemowego i użytkowego Unikania kopiowania plików z sieci Internet a w razie takiej konieczności stosowania kontroli antywirusowej wszystkich pozyskanych zbiorów Nie uruchamiania plików na odległych komputerach 49

50 Bibliografia [1] Adam Nowicki - Komputerowe wspomaganie biznesu (2006) [2] Karol Kukuła Badania operacyjne w przykładach i zadaniach (2002) [3] Czesław Smutnicki Algorytmy szeregowania (2002) [4] Ryszard Knosyla i Zespół Komputerowe wspomaganie zarządzania przedsiębiorstwem Nowe metody i systemy (2007) [5] Zbigniew Klonowski Systemy informatyczne zarządzania przedsiębiorstwem. Modele rozwoju i właściwości funkcjonalne (2004) [6] M. Fertsch, K. Grzybowska, A. Stachowiak Logistyka i zarządzanie produkcją nowe wyzwania i odległe granice (2007) [7] [8] [9] 50

51 Dziękuję za uwagę.

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Technologia Internetowa w organizacji giełdy przemysłowej

Technologia Internetowa w organizacji giełdy przemysłowej Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Ludzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

TECHNOLOGIE INFORMACYJNE

TECHNOLOGIE INFORMACYJNE TECHNOLOGIE INFORMACYJNE 2018/2019 Prowadzący: dr Sebastian Tomczak ZAGADNIENIA 1. Wprowadzenie, warunki zaliczenia. 2. Krótka historia komputera. 3. Elementy komputera. Typy komputerów. Urządzenia peryferyjne.

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Pojęcie wirusa komputerowego

Pojęcie wirusa komputerowego Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Kopiowanie kodu maszynowego komponenty ActiveX i moduły rozszerzające mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 W tym wykładzie: Kiedy dobre

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ 1. Postanowienia Ogólne. 1. Niniejszym, na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo