KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA"

Transkrypt

1 KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA Wykład 15 Ochrona zasobów informacyjnych Dr inż. Mariusz Makuchowski

2 Bezpieczeństwo systemów informatycznych Tylko system zapewniający całkowite bezpieczeństwo pracy oraz bezpieczeństwo danych może być akceptowany jako narzędzie biznesowe! 2

3 Najsłynniejsze włamania hakerów O dokonanie jednego z pierwszych komputerowych ataków oskarża się grupę o nazwie The 414 s. W 1981 roku grupa tychże nastolatków dostała się do prawie 60 komputerów w Los Alamos Laboratories. Mimo że było to miejsce, w którym budowana była bomba atomowa, hakerzy nie wyrządzili żadnych szkód. W 1987 światowa sieć komputerowa zaatakowana została przez nowy typ zagrożenia - robaki. Dziewiątego grudnia wirus Christmas Treeworm zablokował komunikację elektroniczną w systemach IBM. Wyświetlał na ekranie choinkę (od czego pochodzi jego nazwa), 3 a w tle rozsyłał się do wszystkich znalezionych adresów .

4 Najsłynniejsze włamania hakerów Hakerzy szczególnie lubują się w sieciach rządowych i wojskowych. Pierwszym takim poważnym atakiem było włamanie w 1989 roku przestępców z RFN do serwerów rządu USA, w wyniku czego wykradziono i sprzedano radzieckiemu KGB kod źródłowy systemu operacyjnego tej sieci. W 1996 roku odnotowano prawie 250 tys. prób włamań do Pentagonu, z czego aż 65% udanych 4

5 Najsłynniejsze włamania hakerów Hakerzy zauważyli, że zamiast niszczyć dane mogą je wykradać i czerpać później z nich korzyści. Pierwszy atak zgodnie z tą myślą wykonany został w 1989 roku na Pierwszy Bank Narodowy w Chicago. gdzie z kont zniknęło prawie 70 milionów dolarów. Cztery lata później udało się schwytać grupę stojącą za podobnym włamaniem do banku Citybank, na której czele stał rosyjski haker Vladimir Levin. Niestety z przelanych na konta wspólników z innych krajów 10 milionów dolarów odzyskać udało się tylko 400 tys. 5

6 Najsłynniejsze włamania hakerów Po ulepszeniu zabezpieczeń przez banki hakerzy przerzucili swoje ataki na inny obiekt, który do dziś jest bardzo popularny - karty kredytowe. W 1995 roku Kevin Mitnick oskarżony został o kradzież 20 tys. numerów kart. Hakerzy zaatakowali również komputerowego giganta- Microsoft. W październiku 2000 roku hakerzy uzyskali dostęp do wczesnych wersji nowych edycji systemów operacyjnych i pakietów biurowych. Firma w obawie o umieszczenie w nich groźnego kodu zgłosiła sprawę do FBI. Niecały zaś miesiąc później dokonany został 6 pierwszy atak podmieniający stronę główną serwisu Microsoftu.

7 Najsłynniejsze włamania hakerów W 2007 roku ujawniono jednak jedno z największych włamań w historii. Hakerzy łamiąc szyfrowanie WEP podłączyli się do sieci Wi-Fi sklepu firmy TJX i przez blisko półtora roku kopiowali przepływające przez nią numery i hasła kart kredytowych. Wykradziono dane prawie 45 milionów osób. Firma podała, że przez działania włamywaczy straciła 256 milionów dolarów. Szacuje się jednak, że łączne straty wynieść mogły nawet 4.5 miliarda dolarów. We wrześniu 2007 hakerzy z Chin dostali się do systemu poczty elektronicznej Pentagonu i wykradli tajne dokumenty. 7

8 Najmłodszy haker Najsłynniejszy japoński haker podpisujący się pseudonimem "Sunakuzira" został ujęty przez policję w Przypisuje mu się włamania na 140 stron umieszczonych na serwerach w 23 krajach - takiego wyniku nie uzyskał jeszcze żaden haker działający z terytorium Japonii. W całej tej historii najbardziej niezwykłe jest jednak to, że "Sunakuzira" okazał się być latkiem. Z użyciem domowego komputera i programów pobranych z Internetu zhakował kilka brytyjskich i amerykańskich stron, umieszczając na nich protesty przeciwko rozpoczęciu wojny w Iraku. Z czasem umiejętności nastolatka rosły. Chłopiec zaczął się włamywać na strony w innych krajach na serwery i strony prowadzone przez firmy, agendy rządowe i instytucje 8 edukacyjne.

9 Główne ośrodki produkcji wirusów i innych zagrożeń 9

10 Zabezpieczenie danych Obecnie zabezpieczenie danych stanowi nie lada wyzwanie a problematyka bezpieczeństwa danych ma istotne znaczenie w bieżącym funkcjonowaniu przedsiębiorstwa. Zabezpieczenie danych to [1] ogół środków i procedur, mających na celu niedopuszczenie do zniszczenia, utraty, kopiowania przez nieupoważnione osoby, modyfikacji lub ujawnienia zawartości danych gromadzonych, przetwarzanych, przechowywanych i przesyłanych w systemie informacyjnym podmiotu gospodarczego 10

11 Proces bezpieczeństwa danych Proces bezpieczeństwa danych składa się z kilku wzajemnie powiązanych etapów: ETAP 1 Określenie zasobów podlegających ochronie ETAP 2 Identyfikacja zagrożeń (wraz z ryzykiem ich wystąpienia i wysokością ewentualnych strat) ETAP 3 Wybór i wdrożenie odpowiednich metod ochrony 11 ETAP 4 Utrzymywanie i doskonalenie przyjętych metod ochrony (monitorowanie systemu informacyjnego i optymalizacja przyjętych metod ochrony)

12 Zasoby 12 Zasoby podlegające ochronie mogą mieć postać materialną bądź niematerialną, zaliczamy do nich: Zasoby ludzkie (kadrowe) tworzone przez personel mający lub mogący mieć dostęp bezpośredni lub pośredni do danych (np. administratorzy, analitycy, projektanci, programiści, wdrożeniowcy, użytkownicy, pracownicy ochrony, konsultanci) wraz ze zgromadzoną w ich umysłach wiedzą. Zbiory dokumentów - dane zebrane w formie papierowej lub elektronicznej (w postaci tekstowej, liczbowej, graficznej, dźwiękowej lub multimedialnej) Zasoby programowe (niematerialne) - wszelkie typy oprogramowania, które są wykorzystywane w przedsiębiorstwie (oprogramowanie systemowe, użytkowe i narzędziowe) Zasoby infrastrukturalne (fizyczne) sprzęt komputerowy, nośniki pamięci, urządzenia sieciowe i telekomunikacyjne, urządzenia wprowadzania i wyprowadzania danych.

13 Zagrożenia Zagrożenia dla bezpieczeństwa danych można klasyfikować przyjmując różne kryteria np.: rola człowieka obiekt oddziaływania skutek oddziaływania 13

14 Zagrożenia rola człowieka Zagrożenia niezależne od człowieka wyładowania atmosferyczne, pożar, powódź Rola człowieka Zagrożenia zależne od człowieka Bezprawna modyfikacja oprogramowania lub danych, nielegalne kopiowanie i instalacja programów komputerowych, kradzież sprzętu komputerowego, błędy powstające wskutek braku wiedzy, które powodują zniszczenie, skasowanie bądź udostępnienie danych nieupoważnionym osobom 14

15 Obiekt oddziaływania Zagrożenia obiekt oddziaływania Zagrożenia dotyczące sprzętu komputerowego Przerwy w dostawie prądu, zamierzone i niezamierzone działania ludzkie (kradzież, błędy w konfiguracji, niespodziewane awarie sprzętu komputerowego 15 Zagrożenia związane z oprogramowaniem Błędy popełnione przez producenta oprogramowania, błędy wskutek działania personelu lub osób obcych (np. wprowadzanie złośliwych programów, blokowanie poprawnego funkcjonowania aplikacji, skasowanie lub modyfikacja oprogramowania Zagrożenia dotyczące danych Nieuprawnione przeglądanie danych, nieupoważniona modyfikacja danych (uszkodzenie, zmiana treści, usunięcie), bezprawne kopiowanie danych, wprowadzanie nieprawdziwych danych Zagrożenia odnoszące się do sieci teleinformatycznych Działania ludzkie (kradzież elementów sieci, fizyczne uszkodzenie sieci, zła konfiguracja ), awarie sieci wywołane czynnikami zewnętrznymi np. przez wyładowania atmosferyczne Zagrożenia związane z ludźmi Nieprzestrzeganie tajemnicy służbowej przez personel (udostępnienie lub przekazywanie danych, udostępnianie osobom postronnym informacji na temat zabezpieczeń, przejście osób mających dostęp do tajnych danych do konkurencji

16 Skutek działania Zagrożenia skutek działania Zagrożenia powodujące straty finansowe Strata klientów (rynków) i kontrahentów, utrata technologii, przerwy w funkcjonowaniu podmiotu gospodarczego, konieczność wymiany oferowanych produktów, utratę lub zniszczenie sprzętu komputerowego, finansowe sankcje wynikające z obowiązujących norm prawnych, koszty sądowe, itp. Zagrożenia powodujące straty niefinansowe Utrata prestiżu i dobrego imienia, spadek wiarygodności wobec klientów i kontrahentów, chaos organizacyjny, niewłaściwe decyzje podjęte na podstawie sfałszowanych danych 16

17 Zagrożenia skutek działania Podmioty gospodarcze, które korzystają z sieci teleinformatycznych narażone są na ataki tzw. hakerów lub krakerów, którzy swym działaniem potrafią spowodować znaczne straty w działalności. 17

18 Typologia ataków z sieci Lokalizacja intruza Ataki dokonywane za pośrednictwem sieci teleinformatycznej Typ działań wewnętrzne zewnętrzne monitorowanie Blokowanie lub uszkodzenie przechwycenie modyfikacja Motyw Szpiegostwo przemysłowe Korzyści finansowe zemsta satysfakcja sława Kompromitacja organizacji 18

19 Typy działań 19 Monitorowanie analiza ruchu i treści przesyłanych sieciami teleinformatycznymi, bez ingerencji w zawartość przesyłanych danych; Blokowanie lub uszkadzanie podejmowanie różnych działań w celu ograniczenia dostępności lub powodowania niesprawności bądź awarii w funkcjonowaniu lub korzystaniu z zasobów; Przechwycenie uzyskanie nieuprawnionego dostępu do zasobów, co może skutkować ich ujawnieniem lub nielegalnym skopiowaniem; Modyfikacja bezprawne wprowadzanie zmian, także podrabianie i niszczenie;

20 Motyw działań 20 Szpiegostwo przemysłowe po uzyskaniu dostępu do danych, haker dokonuje ich przejrzenia lub kradzieży w celu przekazania ich konkurencji. Działania te mogą spowodować wielomilionowe straty dla przedsiębiorstwa. Korzyści finansowe atakujący stara się ukraść środki pieniężne lub informacje, które później będzie mógł spieniężyć, działania te obejmują także fałszerstwa kart kredytowych. Zemsta zwykle dokonywana przez niezadowolonego bądź zwolnionego pracownika, który wpuszcza do systemu wirusa bądź bombę logiczną uruchamiającą się po pewnym czasie i powodującą unieruchomienie systemu lub utratę danych

21 Motyw działań Satysfakcja działania podjęte w celu sprawdzenia swoich umiejętności, ataki te traktowane są przez atakującego jako rozrywka; Sława - działania podjęte w celu uzyskania uznania i rozgłosu pośród społeczności hakerskiej Kompromitacja organizacji działania podjęte w celu niszczenia reputacji i wiarygodności podmiotu, który w opinii atakującego dopuścił się niewłaściwych zachowań (np. poprzez wykorzystywanie swojej pozycji na rynku, prezentując odmienne poglądy) 21

22 Motyw działań Atak na Serwis Informacyjny Polskiego Rządu w 1997 roku. Chociaż nie wykradziono żadnych danych to zmieniono stronę główną na taką, która oczerniała kraj takimi hasłami jak "Hackpospolita Polska, Centrun Dizinformacyjne Rządu. Pragniemy poinformować wszystkich użytkowników o zmianie nazwy naszego serwera na 22

23 Zagrożenia dla danych - wirusy Wirusy (virsues) - to rodzaj złośliwego programu komputerowego, który ma na celu samoczynne powielanie się na zainfekowanym komputerze. Może przeprowadzać w systemie procedury destrukcyjne (np. blokować system, usuwać zasoby, itp ) Potrzebuje nosiciela w postaci np. listu aby się rozprzestrzeniać. Główną grupę wirusów stanowią: Wirusy aplikacyjne tzw. makrowirusy, tworzone w wewnętrznych językach programowania jako tzw. makrodefinicje (makra) dla takich aplikacji jak: edytory tekstu, arkusze kalkulacyjne, bazy danych Wirusy pocztowe rozprzestrzeniające się głównie drogą pocztową, zwarte w plikach stanowiących załączniki do poczty elektronicznej. 23

24 Zagrożenia dla danych - robaki Robaki (worms) - to samoreplikujące się programy komputerowe podobne w działaniu do wirusów komputerowych lecz w przeciwieństwie do nich nie potrzebujące nosiciela aby się rozprzestrzeniać. Zwykle zawierają destrukcyjne procedury osłabiające lub uniemożliwiające poprawne funkcjonowanie zasobów (np. ograniczając przepustowość sieci, obciążając użycie procesora, itp ) 24

25 Zagrożenia dla danych koń trojański Koń trojański (trojan horse) to oprogramowanie, które udając użyteczne i ciekawe dla użytkownika aplikacje, po uruchomieniu, implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Konie trojańskie nie powielają się jak wirusy i robaki lecz są pobierane jako atrakcyjne oprogramowanie albo są przesyłane pocztą elektroniczną. 25

26 Zagrożenia dla danych 26 Wrogi aplet Javy napisany w języku Java, może zawierać w sobie podprogram o działaniu podobnym do konia trojańskiego Aplikacje szpiegujące (spyware) są to programy, których zadaniem jest szpiegowanie działań użytkownika i przesyłanie danych jego dotyczących autorowi programu, zazwyczaj bez zgody atakowanego Wiadomości śmieci (spam) - niechciane lub niepotrzebne wiadomości elektroniczne, powodują blokowanie przepustowości sieci, mogą zawierać wirusy i konie trojańskie

27 Zagrożenia dla danych 27 Fałszywy alarm (hoax) rozsyłana pocztą elektroniczną nieprawdziwa wiadomość dotycząca pojawienia się nowych wirusów lub przesyłki będące tzw. łańcuszkami szczęścia Dialery (dialers) oprogramowanie modyfikujące sposób łączenia się użytkowników z siecią Internet za pośrednictwem modemów, zwykle przekierowując połączenia na kosztowne numery Tylne drzwi (backdoor) fragment kodu umożliwiający intruzowi pominięcie reguł bezpieczeństwa w skutek czego uzyskany zostaje nieograniczony dostęp do zasobów.

28 Zagrożenia dla danych 28 Istnieją również inne typy szkodliwych programów, nie rozprzestrzenianych za pomocą sieci Internet lecz stanowiących poważne zagrożenie i mogące powodować duże straty. Oprogramowania te tworzone są zwykle przez personel służb informatycznych, należą do nich: Bomba logiczna (logic bomb) powoduje zniszczenie lub zablokowanie systemu przy spełnieniu określonych warunków (np. po przekroczeniu ilości uruchomień danego programu) Bomba czasowa (time bomb) po wystąpieniu określonej daty uruchamia zwykle niszczące procedury (uszkodzenie lub unieruchomienie systemu)

29 Ataki z sieci Internet 29 Do ataków przeprowadzanych przez intruzów z wykorzystaniem sieci Internet zaliczamy: Monitorowanie systemu to tzw. skanowanie (scaning) portów, które są interfejsami umożliwiającymi odbieranie i wysyłanie danych w systemie. Dzięki skanowaniu haker może uzyskać dane na temat uruchomionych usług czy użytkowanego systemu, zwykle jest to wstępna faza do ataku na system. Zablokowanie działania systemu np. przez atak typu odmowa usługi (Denial of Service DoS), który polega na wysłaniu przez intruza tak dużej ilości żądań wykonania usługi, że następuje blokowanie jej poprawnego wykonania lub skutkuje zwolnionym funkcjonowaniem poszczególnych komponentów systemu tj. procesor, pamięci RAM. Szczególnym przypadkiem ataku DoS jest DDoS (DistributedDoS), który jest atakiem przeprowadzonym z różnych źródeł (przez wiele osób) na jeden ściśle określony cel (np. konkretny serwer WWW).

30 Ataki z sieci Internet Blokowanie lub modyfikacja systemu, np. przez wykorzystywanie błędu aplikacji typu przepełnienie bufora (buffer overflow). W przypadku gdy ilość danych przekroczy pojemność bufora, nadmiarowe dane mogą być umieszczone w obszarze, który inne programy mogą traktować jako instrukcję do wykonania. W przypadku gdy w nadmiarowych danych zostaną umieszczone instrukcje intruza, pozwoli to jemu na uzyskanie dostępu do zasobów (wraz z odpowiednimi uprawnieniami), co może z kolei spowodować blokadę systemu bądź jego nieuprawnioną modyfikację. 30

31 Ataki z sieci Internet 31 Przechwycenie lub modyfikacja przesyłanych danych np. przez atak typu podszywanie (spoofing) - jest to zabieg hackerski mający na celu sfałszowanie adresu źródłowego IP i podszycie się pod innego użytkownika w celu wykorzystania jego uprawnień sieciowych; Atak typu Podsłuchiwanie (sniffing) umożliwia przechwytywanie treści przesyłanych przez sieci teleinformatyczne (np. haseł, numerów kart kredytowych) lub rozpoznawanie struktury systemu Uprowadzenie sesji (session hijacking) intruz przerywa połączenie między komunikującymi się obiektami, a następnie podszywa się pod jednego z nich

32 Zabezpieczenia Podstawowe narzędzia zwiększające bezpieczeństwo danych w sieciach teleinformatycznych to: zapora sieciowa (firewall) szyfrowanie danych profilaktyka antywirusowa 32

33 Firewall Firewalle [7] pełnią rolę pomostów, przez, które przechodzą wszelkie dane z i do sieci wewnętrznej lub pojedynczego komputera. W momencie przechwycenia żądania zapora sieciowa sprawdza czy dany pakiet może dostać się do sieci lub z niej wydostać, robi to na podstawie reguł, które są ustawiane najczęściej przy instalacji firewalla, ale można je później zmieniać. Firewall po sprawdzeniu, do jakiej reguły jest przypisany dany pakiet, albo go przepuści albo pokaże odpowiedni komunikat. Dzięki zaporze w prosty sposób możemy ograniczyć dostęp np. do serwera ftp użytkownikom z zewnątrz. 33

34 Szyfrowanie Poufność przechowywanych i przesyłanych danych w sieciach teleinformatycznych zapewnia się poprzez szyfrowanie (encryption), które polega na takim utajnieniu wiadomości, aby niemożliwe było jej odczytanie przez osoby postronne. Deszyfrowanie to proces odwrotny polegający na odczytaniu zaszyfrowanej wiadomości i przywrócenia jej do postaci pierwotnej. 34

35 Kryptografia Kryptografia jest nauką zajmującą się szyfrowaniem, czyli procesem przekształcania danych w nieodczytalny, bez znajomości odpowiedniego klucza, szyfr. W zależności od tego czy do procesu deszyfrowania wykorzystywany jest ten sam klucz który brał udział w procesie szyfrowania czy inny wyróżniamy: system kryptograficzny z kluczem tajnym (ten sam klucz, szyfrowanie symetryczne) system krypotograficzny z kluczem publicznym (różne klucze, szyfrowanie asymetryczne). 35

36 Szyfrowanie z kluczem symetrycznym 36 Szyfrowanie z kluczem symetrycznym nadawca i odbiorca używają tego samego klucza do szyfrowania i odszyfrowania wiadomości. Odbiorca i nadawca powinni przed transmisją bezpiecznie wymienić klucz między sobą i uniemożliwić dostęp do niego innym osobom. Zaletą takiego szyfrowania jest duża szybkość szyfrowania i deszyfrowania Wadą konieczność wcześniejszego ustalenia między użytkownikami tajnego klucza oraz jego wymiany bezpiecznym kanałem Najbardziej popularne algorytmy szyfrowania kluczem symetrycznym to: RC4, DES, IDEA

37 Szyfrowanie z kluczem symetrycznym 1. Nadawca przekazuje odbiorcy (lub odwrotnie) klucz prywatny przez bezpieczny kanał. 2. Nadawca szyfruje wiadomość za pomocą klucza prywatnego.. Zaszyfrowana wiadomość zostaje wysłana to odbiorcy. 3. Odbiorca przy pomocy klucza prywatnego odszyfrowuje wiadomość. 37 Źródło:

38 Szyfrowanie z kluczem asymetrycznym Szyfrowanie z kluczem asymetrycznym - wymaga dwóch wzajemnie uzupełniających się kluczy: o Klucza publicznego (public key) o Klucza prywatnego (private key) Oba klucze generowane są przez odbiorcę. Klucz publiczny odbiorca przekazuję nadawcy. Może to zrobić np. za pomocą Internetu, umieścić na stronie czy forum (istnieją nawet specjalne serwery kluczy publicznych. W przypadku gdy użytkownik A chce przesłać użytkownikowi B utajnioną wiadomość, szyfruje ją za pomocą klucza publicznego. Wiadomość zostaje odczytana przez użytkownika B dzięki odszyfrowaniu za pomocą klucza prywatnego. 38

39 Szyfrowanie z kluczem asymetrycznym Odszyfrownie wiadomości może nastąpić jedynie przy użyciu klucza prywatnego. Zalety: łatwość dystrybucji kluczy Wady: złożoność oraz długi czas realizacji całego procesu. Algorytmy klucza asymetrycznego to: RSA, ECC, Diffiego- Hellmana, ElGamal 39

40 Szyfrowanie z kluczem asymetrycznym 1. Odbiorca za pomocą specjalnego algorytmu (szyfru) asymetrycznego generuje oba klucze. Klucz publiczny odbiorca przekazuję nadawcy. 2. Nadawca korzystając z przekazanego mu klucza publicznego szyfruje wiadomość. 3. Odbiorca odszyfrowuje wiadomość za pomocą prywatnego klucza. 40 Źródło:

41 Podpis elektroniczny Podpisem elektronicznym są dane elektroniczne dołączone do innych danych elektronicznych lub logicznie z nimi powiązane w celu potwierdzenia tożsamości podmiotu podpisującego, który się nimi posługuje. 41 W transakcjach wykonywanych za pomocą komputera podpis cyfrowy jest niezaprzeczalnym dowodem jej wykonania przez konkretną osobę. Cztery główne cechy podpisu cyfrowego, to [9]: uniemożliwienie podszywania się innych pod daną osobę (uwierzytelnienie osoby, autentyfikacja), zapewnienie wykrywalności wszelkiej zmiany w danych transakcji (integralność transakcji), zapewnienie niemożliwości wyparcia się podpisu przez autora, umożliwienie weryfikacji podpisu przez osobę niezależną.

42 Podpis elektroniczny Ustawa o podpisie elektronicznym z dnia 18 września 2001 roku (weszła w życie 18 sierpnia 2002 roku) zrównała ważność podpisu własnoręcznego z podpisem składanym w postaci cyfrowej. Ustawa wyróżnia dwa rodzaje podpisów elektronicznych: bezpieczny podpis elektroniczny, zwykły podpis elektroniczny. Bezpiecznemu podpisowi elektronicznemu, który został złożony w okresie ważności kwalifikowanego certyfikatu ustawa nadaje status równoważny pod względem skutków prawnych z podpisem własnoręcznym (mówi o tym również artykuł Kodeksu cywilnego). 42

43 Podpis elektroniczny 43 Ustawa definiuje bezpieczny podpis elektroniczny jako podpis elektroniczny, który: jest przyporządkowany wyłącznie do osoby składającej ten podpis, jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących doskładania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.

44 Podpis elektroniczny Dla złożenia bezpiecznego podpisu potrzebne są: komputer, czytnik kart elektronicznych, karta elektroniczna (znajduje, się na niej klucz prywatny i kwalifikowany certyfikat), aplikacja (oprogramowanie). 44

45 Generowanie podpisu cyfrowego 45 Procedura generowania podpisu cyfrowego przez użytkownika A i dołączania go do przesyłanej siecią wiadomości, wygląda następująco [1]: 1. Zawartość wiadomości jest przekształcana za pomocą jednokierunkowej funkcji skrótu (np. MD-5 lub SHA-1) w specjalny ciąg liczb określany jako skrót wiadomości (hash) 2. Skrót ten dołączany jest do wiadomości i zaszyfrowany przez użytkownika A i wiadomość przesyłana zostaje siecią do użytkownika B 3. Użytkownik B aby upewnić się, że wiadomość pochodzi od użytkownika A, rozszyfrowuje kluczem publicznym użytkownika A jego podpis cyfrowy. W efekcie rozszyfrowania podpisu, użytkownik B otrzymuje skrót wiadomości. 4. Dokonując przekształcenia otrzymanej wiadomości jednokierunkową funkcją skrótu, użytkownik B także otrzyma skrót wiadomości. 5. Jeżeli otrzymane przez niego skróty wiadomości są zgodne oznacza to, że przesyłana wiadomość nie uległa modyfikacji oraz że pochodzi od użytkownika A.

46 Generowanie i weryfikacja podpisu Użytkownik A Funkcja skrótu Użytkownik B Funkcja skrótu Skrót wiadomości 7D42I97IHC2M1W50B TREŚĆ DOKUMENTU 7D42I97IHC2M1W50B Skrót =? wiadomości 7D42I97IHC2M1W50B Szyfrowanie R6Y92WQ6KIS69E2 Deszyfrowanie 46 Klucz prywatny A Klucz publiczny A

47 Oprogramowanie antywirusowe W celu ochrony zasobów przed wirusami komputerowymi oraz innymi złośliwymi programami wykorzystuje się oprogramowania antywirusowe. Do popularnych programów antywirusowych zalicza się: Northon Antyvirus (Symantec) Mks_vir (MKS) AntiVirenKit (G DATA) Panda Antyvirus (Panda Software) AVG (Grisoft) 47

48 Oprogramowanie antywirusowe Oprogramowanie antywirusowe składa się z: Skanera dokonuje analizy zasobów zgromadzonych w systemie komputerowym o określonych porach bądź na żądanie pod kątem obecności wirusów i złośliwego oprogramowania Monitora kontroluje aktualnie otwierane lub uruchamiane pliki w celu wczesnego wykrywania i blokowania zainfekowanych zbiorów 48

49 Profilaktyka antywirusowa Profilaktyka antywirusowa sprowadza się do [1]: Zakupu i instalacji odpowiedniego oprogramowania antywirusowego, Regularnej aktualizacji sygnatur baz wirusów Nie otwierania załączników do poczty elektronicznej pochodzącej z niewiadomego źródła Filtrowania i nie odpowiadania na zbędne wiadomości (spam) Regularnej aktualizacji i właściwej konfiguracji wykorzystywanego oprogramowania systemowego i użytkowego Unikania kopiowania plików z sieci Internet a w razie takiej konieczności stosowania kontroli antywirusowej wszystkich pozyskanych zbiorów Nie uruchamiania plików na odległych komputerach 49

50 Bibliografia [1] Adam Nowicki - Komputerowe wspomaganie biznesu (2006) [2] Karol Kukuła Badania operacyjne w przykładach i zadaniach (2002) [3] Czesław Smutnicki Algorytmy szeregowania (2002) [4] Ryszard Knosyla i Zespół Komputerowe wspomaganie zarządzania przedsiębiorstwem Nowe metody i systemy (2007) [5] Zbigniew Klonowski Systemy informatyczne zarządzania przedsiębiorstwem. Modele rozwoju i właściwości funkcjonalne (2004) [6] M. Fertsch, K. Grzybowska, A. Stachowiak Logistyka i zarządzanie produkcją nowe wyzwania i odległe granice (2007) [7] [8] [9] 50

51 Dziękuję za uwagę.

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Pojęcie wirusa komputerowego

Pojęcie wirusa komputerowego Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

http://www.gastroserwisant.pl

http://www.gastroserwisant.pl POLITYKA PRYWATNOŚCI POLITYKA PLIKÓW COOKIES http://www.gastroserwisant.pl Niniejsza polityka prywatności określa w szczególności zasady korzystania przez użytkowników ze strony internetowej http://www.gastroserwisant.pl

Bardziej szczegółowo

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r. ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Portal A sp. z o.o. dba o bezpieczeństwo udostępnianych w Portalu danych osobowych, w szczególności przed dostępem osób nieupoważnionych. 2. Portal A sp. z o.o. realizuje politykę

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ 1. Postanowienia Ogólne. 1. Niniejszym, na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014 INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014 Ilekroć w Instrukcji jest mowa o: Systemie - należy przez to rozumieć aplikację główną centralnego systemu teleinformatycznego,

Bardziej szczegółowo

Szczegółowe warunki dotyczące rozwiązań CLOUD Wersja z dnia 29 grudnia 2010 r.

Szczegółowe warunki dotyczące rozwiązań CLOUD Wersja z dnia 29 grudnia 2010 r. Szczegółowe warunki dotyczące rozwiązań CLOUD Wersja z dnia 29 grudnia 2010 r. DEFINICJE Cloud: Technologia umożliwiająca zdalny dostęp do wybranych zasobów oraz przestrzeni dyskowej. Konto przedpłacone:

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo