OCHRONA INFRASTRUKTUR KRYTYCZNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "OCHRONA INFRASTRUKTUR KRYTYCZNYCH"

Transkrypt

1 Zebranie Koła SEP nr 43 Wrocław, 8 czerwca 2010 OCHRONA INFRASTRUKTUR KRYTYCZNYCH mgr inż. Zdzisław Żurakowski zz@pvd.pl

2 Plan prezentacji 1. PODSTAWOWE OKREŚLENlA 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH RODZAJE ZAGROŻEŃ ŹRÓDŁA I SKALA ZAGROŻEŃ 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ 5. STAN W POLSCE 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA 7. UWAGI KOŃCOWE Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

3 1. PODSTAWOWE OKREŚLENlA Zabezpieczenie infrastruktur krytycznych (ang. Critical Infrastructure Protection - CIP) wymaga zabezpieczenia zarówno przed atakami fizycznymi jak i przed atakami na drodze elektronicznej tych zasobów, których niesprawność lub zniszczenie miałoby osłabiający wpływ na narodowe bezpieczeństwo oraz ekonomiczny i społeczny dobrobyt danego społeczeństwa oraz jego sąsiadów, zarówno w przestrzeni fizycznej jak i w cyberprzestrzeni. Zabezpieczenie krytycznej infrastruktury informatycznej (ang. Critical Information Infrastructure Protection CIIP) jest podzbiorem CIP i koncentruje się na zabezpieczeniu systemów technologii informatycznych i ich części składowych, takich jak telekomunikacja, komputery/oprogramowanie, Internet, satelity, itp. Według aktualnego podejścia zabezpieczenie infrastruktur krytycznych (CIP) na terenie danego państwa należy do zadań tego państwa, które w realizacji tych zadań może być wsparte działaniami dwustronnymi i międzynarodowymi. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

4 1. PODSTAWOWE OKREŚLENlA Raport Prezydenckiej Komisji ds. Ochrony Infrastruktur Krytycznych w Stanach Zjednoczonych wymienia osiem takich infrastruktur: telekomunikacja, energia elektryczna, magazynowanie i transport gazu i ropy, bankowość i finanse, transport, zaopatrzenie w wodę, pomoc w nagłych wypadkach (pogotowie medyczne, policja, straż pożarna i ratownictwo), usługi rządowe. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

5 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Zagrożeniem dla bezpieczeństwa systemu (ang. computer system security threat) jest każde działanie lub zdarzenie stwarzające potencjalną możliwość zniszczenia części sprzętowej systemu, zniszczenia, modyfikacji lub przechwycenia pliku programu lub danych, przerwania usługi dostarczanej przez system (ang. Denial of Service), itp. Zagrożenia te mogą mieć charakter przypadkowy lub umyślny. Przykładami zagrożeń przypadkowych mogą być: błędy lub przeoczenia np. operatora lub instalatora oraz błędy i luki w oprogramowaniu, czynniki środowiskowe (awarie zasilania, pożar, powódź, trzęsienie ziemi, wysoka temperatura, chemikalia), przecięcie kabla, przeniesienie wyposażenia do innego pomieszczenia lub budynku, nieodpowiednia konserwacja. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

6 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Przykładami sposobów dokonania umyślnych ataków mogą być: ataki na oprogramowanie (np. wirusy, konie trojańskie, bomby czasowe, bomby logiczne, boczne wejścia, robaki sieciowe ), maskarada (stacja udaje, że jest inną stacją), powtórzenia (np. ważny komunikat zawierający informację uprawniającą może być powtórzony przez inną stację w celu jej uprawnienia jako stacji, którą nie jest), modyfikacja komunikatów, podsłuch (czynny lub bierny), przechwytywanie emisji, omijanie mechanizmów uprawnień lub kontroli dostępu, tak zmodyfikowane zatwierdzanie hasła w danej stacji, że oprócz normalnego efektu zatwierdzałoby również hasło atakującego. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

7 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Zagrożenia umyślne mogą zmieniać się od okazyjnych, występujących podczas badań systemów, przy użyciu łatwo dostępnych narzędzi monitorujących, do wyrafinowanych ataków z wykorzystaniem specjalistycznej wiedzy o systemie. Przykładem umyślnego ataku może być atak DDoS (ang. Distributed Denial of Service), który jest odmianą wspomnianego wyżej ataku DoS, polegającą na jednoczesnym atakowaniu zaatakowanego komputera z wielu miejsc, do czego wykorzystywane są komputery (tzw. zombi), nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Komputery zombi, wykorzystywane są do tworzenia tzw. botnetów, tworzonych z grupy komputerów zainfekowanych złośliwym oprogramowaniem, pozostającym w ukryciu przed użytkownikiem, które pozwalają twórcy botnetu na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

8 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Infekcja następuje zwykle przez pocztę elektroniczna rozsyłaną masowo przez osoby kierujące takimi akcjami, przy czym przy braku odpowiednich zabezpieczeń posiadacze komputerów nawet nie zdają sobie sprawy z tego, że ich komputery stają się narzędziem szerzej zakrojonego działania. Jako przykład masowego wykorzystania komputerów zombie można podać opisany w Wikipedii atak przeprowadzony 1 lutego 2004 przez 250 tys. maszyn na serwery firmy informatycznej SCO (Santa Cruz Operation) ( Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

9 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Ogólnie biorąc czynniki zagrożeń można podzielić na: Niezorganizowane (ang. unstructured) - do tej kategorii zaliczane są osoby dobrze poinformowane, na przykład pracujące w danej firmie (ang. insiders) oraz hakerzy, trudniący się włamaniami m. in. dla rozrywki. Zorganizowane (ang. structured): zorganizowana przestępczość, szpiegostwo przemysłowe i terroryści. Stwarzające zagrożenie dla bezpieczeństwa narodowego: agencje wywiadowcze i łowcy informacji (ang. information warriors). Jednym ze skutków coraz większej świadomości zagrożeń było powołanie w grudniu 1988 roku w Software Engineering Institute w Carnegie Mellon University w Pittsburgu w USA Computer Emergency Response Team (CERT), który gdy takich zespołów CERT powstało na świecie więcej, przejął funkcję koordynatora, jako Computer Emergency Response Team/Coordination Centre (CERT/CC). Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

10 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ W 1996 roku powstał zespół CERT Polska (do końca roku 2000 działający pod nazwą CERT NASK). Celem zespołu jest reagowanie na zdarzenia naruszające bezpieczeństwo w sieci Internet. Tablica 1. Liczba incydentów naruszających bezpieczeństwo teleinformatyczne zgłoszonych do zespołu CERT Polska w latach Rok Liczba incydentów Z doświadczenia wiadomo, że z wielu względów duża część incydentów nie jest zgłaszana. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

11 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ KONKLUZJE RAPORTU W konkluzji, wśród najważniejszych trendów i zjawisk zaobserwowanych w roku 2005, raport wymienia między innymi następujące trendy i zjawiska: Widoczna jest zmiana w wykorzystywaniu botnetów. Coraz rzadziej są one źródłem ataków DoS i DDoS, za to coraz częściej stają się narzędziem do czerpania nielegalnych zysków, rozsyłania spamu czy przejmowania numerów kart kredytowych i kont bankowych (np. phishing). Ciągle bolesny jest brak zabezpieczeń oraz profesjonalnego zarządzania sieciami w wielu firmach, które często nie zdają sobie sprawy z niebezpieczeństw, wynikających z dostępu do Internetu. Coraz większy problem stanowi brak reakcji wielu operatorów i dostawców usług, np. na uporczywe próby skanowania sieci, będące ewidentnym wynikiem działalności robaków sieciowych. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

12 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Komunikatory zaczynają być wykorzystywane do propagacji malware u (z dużą skutecznością). Trudno kontrolować tego typu działania. Działania hakerów są coraz bardziej zaawansowane, a wykorzystywane mechanizmy coraz bardziej skomplikowane. Pojawiło się dużo ataków brute force na SSH, powodowanych przez automaty oraz robaki. W 2004 roku został opublikowany na Zachodzie jeden z pierwszych raportów na temat bezpieczeństwa elektronicznego systemów przemysłowych, tradycyjnie postrzeganych jako zabezpieczone przed zewnętrznym atakiem, ze względu na stosowanie zastrzeżonych rozwiązań oraz izolację od innych systemów techniki informatycznej (IT). Dane opisanych w raporcie incydentów zarejestrowane zostały w bazie danych prowadzonej przez British Columbia Institute of Technology (BCIT). Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

13 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Raport zaskoczył środowiska przemysłowe. W chwili powstania raportu w bazie danych zarejestrowanych było 41 incydentów. Raport ocenia, że 10 incydentów zarejestrowanych w bazie w roku 2003 to wierzchołek góry lodowej. Z przeprowadzonych rozmów z operatorami baz danych przestępczości w biznesie okazało się, że typowo bazy danych przestępczości rejestrują co dziesiąty przypadek. Tylko w przypadku 30% zgłoszonych incydentów zgłaszający byli w stanie (lub chcieli) podać szacunkową wartość finansową poniesionych strat. W 50% tych przypadków straty były znaczne, ponad 1 mln Dolarów. Raport zwraca uwagę, że potencjalnie bardziej znaczący był charakter tych ataków. W 41% była to utrata produkcji, a w 29% - utrata możliwości ogólnej oceny stanu instalacji lub sterowania instalacją. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

14 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Konsekwencje dla ludzi raport ocenia jako szczęśliwie małe, z jednym tylko niepotwierdzonym i raczej niepewnym przypadkiem utraty życia. Ze wszystkich zgłoszonych incydentów wynika, że najbardziej prawdopodobnymi skutkami elektronicznego ataku (cyber ataku) przemysłowego jest utrata oceny procesu technologicznego lub możliwości sterowania procesem. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

15 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Ogólnie biorąc ochrona infrastruktur krytycznych obejmuje: Bezpieczeństwo fizyczne, uwzględniające wszystkie możliwe do przewidzenia zagrożenia z uwzględnieniem błędów ludzkich, ochrony systemu przed zniszczeniem fizycznym lub dokonaniem fizycznej ingerencji, np. w układ połączeń, i klęsk żywiołowych; bezpieczeństwo elektroniczne (ang. cyber security); politykę bezpieczeństwa, która oprócz organizacyjnej koncepcji nadzoru nad bezpieczeństwem, uwzględnia uregulowania prawne, prace badawcze, szkolenia, itp. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

16 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Za najbardziej krytyczną infrastrukturę są aktualnie uznawane systemy elektroenergetyczne w tym znaczeniu, że wszystkie inne infrastruktury zależą od niezawodnego zasilania w energię elektryczną. Infrastruktura zasilania w energię elektryczną zaliczana jest także, obok infrastruktury telekomunikacyjnej, do najbardziej narażonych na atak. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

17 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Wielkość zagrożenia w przypadku ataku na którąś z infrastruktur zwiększa fakt, że są one w jakimś stopniu wzajemnie uzależnione od siebie, dlatego atak na jedną z tych infrastruktur mógłby rozszerzyć się na inne. Zwiększa go również fakt, że infrastruktury te rozwijały się w dużym stopniu spontanicznie w miarę powstających potrzeb, bez prowadzenia kompleksowych analiz wzajemnych uzależnień między infrastrukturami i przy uwzględnieniu innych reguł funkcjonowania. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

18 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Z dostępnych publikacji wynika, że inicjatywy w dziedzinie ochrony infrastruktur krytycznych najwcześniej podjęte zostały w Stanach Zjednoczonych i prowadzone są tam najintensywniej. Było to jak pisano w jednej z publikacji - pierwsze narodowe przedsięwzięcie zmierzające do usunięcia słabych miejsc, jakie do infrastruktur zapewniających normalne funkcjonowanie społeczeństwa i jego zdolności obronnej wprowadziła era informatyczna. Oceniając obecny stan inicjatyw w tej dziedzinie można nawet powiedzieć, że trzon implementowanej obecnie koncepcji ochrony infrastruktur krytycznych, wszędzie gdzie takie inicjatywy są podejmowane, został opracowany w USA w latach Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

19 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Pierwsze inicjatywy w dziedzinie obrony infrastruktur krytycznych poza Stanami Zjednoczonymi podjęte zostały pod koniec lat Obecnie prace w tej dziedzinie prowadzone są także w Kanadzie, Australii, Wielkiej Brytanii, Szwajcarii, Szwecji, Norwegii i Finlandii i w szeregu innych krajach. Europa rozpoznała wyzwanie, jakie niesie za sobą zabezpieczenie infrastruktur krytycznych z opóźnieniem w stosunku do USA, Kanady i Australii. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

20 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ W listopadzie 2005 r. Komisja Unii Europejskiej przyjęła zieloną księgę w sprawie europejskiego programu ochrony infrastruktury krytycznej (ang. Green Paper on a European Programme for Critical Infrastructure Protection (EPCIP)), W grudniu 2006 przyjęty został pakiet dotyczący polityki Unii w zakresie ochrony infrastruktur krytycznych, złożony z Komunikatu i Dyrektywy Rady w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej (EIK, w angielskiej wersji dokumentu: European Critical Infrastructure "ECI") Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

21 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Komunikat dotyczy ogólnych zagadnień związanych z europejskim programem ochrony infrastruktury krytycznej, takich jak utworzenie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN), harmonogram prac przy opracowywaniu europejskiego programu ochrony infrastruktury krytycznej, sektorowe zależności wzajemne między infrastrukturami, roczny plan prac. Dyrektywa Rady odnosi się do infrastruktur krytycznych, których zakłócenie lub zniszczenie wywołałoby negatywne skutki w więcej niż jednym państwie członkowskim oraz takich infrastruktur, w przypadku których awaria infrastruktury krytycznej w jednym państwie członkowskim spowodowałaby negatywne skutki w innym. Uznano, że należy rozpoznać tego rodzaju infrastruktury krytyczne o wymiarze transgranicznym i przyznać im miano europejskich infrastruktur krytycznych (EIK) Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

22 5.STAN W POLSCE Z rozeznania, jakie można uzyskać z dostępnych publikacji, konferencji, itp. wynika, że w Polsce żadnych praktycznych prac, zwłaszcza prowadzonych na szerszą skalę, jeszcze nie podjęto. Z Kwestionariusza dotyczącego ochrony infrastruktury krytycznej w Polsce, rozesłanego do organów administracji państwowej w wyniku ustaleń podjętych na posiedzeniu Zespołu ds. Kryzysowych w dniu 18 czerwca 2002 r., wynikały następujące wnioski: niepełne zrozumienie przez podmioty pojęcia krytycznej infrastruktury państwa ; konieczność opracowania uregulowań prawnych; konieczność przygotowania szkoleń. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

23 5. STAN W POLSCE W latach w ramach działalności statutowej finansowanej z funduszy KBN, Instytut Automatyki Systemów Energetycznych we Wrocławiu podjął prace w zakresie bezpieczeństwa elektronicznego systemów sterowania stacji w sieci przesyłowej. Część tych prac realizowana była przez autora niniejszego referatu w stałym kontakcie oraz częściowo we współpracy z Komitetem Technicznym nr 7 European Workshop on Industrial Computer Systems (EWICS TC7) W roku 2007 opublikowana została w Polsce Ustawa o zarządzaniu kryzysowym, która reguluje także zagadnienia związane z ochroną infrastruktur krytycznych Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

24 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zabezpieczenie infrastruktur krytycznych jest zagadnieniem w dużym stopniu społecznym i politycznym. Samo uznanie którą z infrastruktur uznać za krytyczną i jakie ryzyko strat uznać za dopuszczalne jest zagadnieniem społecznym i politycznym, zależnym m. in. od poziomu rozwoju danego społeczeństwa. Ze wszystkich dostępnych publikacji na temat inicjatyw w dziedzinie ochrony infrastruktur krytycznych wynika, że wstępna faza projektów, zwykle dosyć długa, powinna obejmować zbudowanie w dostatecznie szerokich kręgach społecznych i decyzyjnych dostatecznie wysokiego stopnia świadomości, zanim podjęte zostaną konkretne analizy i prace projektowe. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

25 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA W 2007 roku autor referatu opracował raport pt. Bezpieczeństwo infrastruktur krytycznych Dolnego Śląska na zlecenie Instytutu Automatyki Systemów Energetycznych (IASE) we Wrocławiu. Praca realizowana była w ramach realizowanego przez Instytut projektu zatytułowanego: Utworzenie innowacyjnego klastera dla zapewnienia bezpieczeństwa energetycznego Dolnego Śląska. Analizy, badania, symulacje Projekt był współfinansowany przez Unię Europejską oraz budżet Państwa Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

26 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA W zaproponowanym programie przyjęto założenie, że zadania wstępnej fazy działań w zakresie ochrony infrastruktur krytycznych powinny prowadzić do: Zwiększenia świadomości bardzo szerokich kręgów społecznych ze środowisk przemysłowych, administracji terenowej, władz terenowych, i innych, do poziomu pozwalającego na uzgodnienie krytyczności infrastruktur, określenie który z ważnych produktów lub usług wymaga pierwszeństwa w procesie przywracania stanu normalnego, oceny strat w procesie analizy ryzyka, itp. Inwentaryzacji aktualnego stanu i wykonania podstawowych analiz zagrożeń i ryzyka przy uwzględnieniu wzajemnych uzależnień. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

27 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zaproponowano program działań, zawierający następujące dwa główne zadania: Zadanie A: Rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku. Zadanie B: Wykonanie opracowań wspomagających ocenę bezpieczeństwa oraz efektywny i bezpieczny rozwój elektrycznych sieci rozdzielczych na Dolnym Śląsku. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

28 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A W zadaniu A zaproponowano rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku na drodze ankiet skierowanych do wybranych firm i organizacji Dolnego Śląska, poprzedzonych m. in. 2-3 dniowymi seminariami, zapoznającym przedstawicieli wytypowanych zakładów i organizacji z podstawowymi zagadnieniami w zakresie infrastruktur krytycznych oraz z zawartością i celem przygotowanych ankiet. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

29 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A W ankietach i w dyskusjach należałoby dążyć do odpowiedzi między innymi na następujące pytania: Czy w infrastrukturach istnieją słabe miejsca? W jakich warunkach lub kiedy mogą się one ujawnić? Czy każdy łańcuch zależnych funkcji (infrastruktur) jest tylko tak odporny jak najsłabsze ogniwo? Czy teleinformatyczne sieci infrastruktur mają wbudowane właściwości redundancyjne lub zdolność do odbudowy w warunkach poważnych awarii? Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

30 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A Jakie są wzajemne zależności pomiędzy infrastrukturami? Czy Dolny Śląsk jest przygotowany na wypadek awarii katastrofalnej, jak blackoutu, awarii spowodowanej klęską żywiołową (np. powodzią lub huraganem) lub zmasowanym cyber atakiem na jedną z infrastruktur (który może pochodzić także spoza granic Polski)? Czy w sytuacji jak w poprzednim pytaniu Dolny Śląsk jest przygotowany do obrony samodzielnie czy z udziałem rządu? Czy zapewniona jest niezbędna współpraca sektora prywatnego i rządowego i czy taka współpraca jest potrzebna? Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

31 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Obserwowany w ostatnich dekadach rozwój sieci teleinformatycznej współpracującej z systemem elektroenergetycznym zmierza do coraz większej integracji tej sieci z system elektroenergetycznym, w którym sieć ta spełnia coraz więcej funkcji integrujących system. Prace podjęte w Stanach Zjednoczonych i w Europie Zachodniej zmierzające do modernizacji a właściwie do budowy koncepcji nowego systemu elektroenergetycznego, gdy się urzeczywistnią zmienią nasze wyobrażenie o funkcjonowaniu tych systemów bardziej, niż zmieniło je wprowadzenie wolnego rynku energii. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

32 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Już obecnie na przykład nowe inteligentne przekaźniki oparte na IED i architektura systemu automatyki stacji oparta na IEC zapewniają zupełnie nowe możliwości zabezpieczeń i automatycznej restytucji systemu po awarii. Dążenie do realizacji aktualnych tendencji, znajduje odbicie między innymi w opublikowanej w ostatnich latach dużej liczbie, ponad 20, norm międzynarodowych dotyczących budowy i zabezpieczenia sieci teleinformatycznych stosowanych w elektroenergetyce. Wymienione normy są w Polsce znane słabo lub w ogóle. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

33 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Modernizacja sieci dystrybucyjnych, ale również na przykład zapewnienie bezpieczeństwa elektronicznego tych sieci wymagać będzie znajomości wielu zagadnień, których specjaliści z dziedziny elektroenergetyki, na przykład specjaliści w dziedzinie zabezpieczeń, nie znają. Wymaga to rozwiniętego szkolenia kadr oraz modernizacji programów nauczania na Wydziałach Elektrycznych Politechnik, w tym wydania odpowiednich podręczników. Wiedza zgromadzona przy realizacji wymienionego opracowania pozwoliłaby między innymi także na zaproponowanie przedmiotów lub tematów, które należałoby wprowadzić. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

34 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Jeśli zaawansowaną automatyzację sieci i systemów elektroenergetycznych powierzy się całkowicie firmom informatycznym, to efekt będzie taki, że automatyzacja będzie, ale tak naprawdę nikt się nie będzie na tych sieciach i systemach elektroenergetycznych znał całkowicie, ani elektrycy ani informatycy. Oczywiste jest, że taki stan nie może nie rzutować niekorzystnie na bezpieczeństwo infrastruktury zasilania w energię elektryczną i na podmiotowość sektora elektroenergetyki. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

35 7. UWAGI KOŃCOWE Rosnące uzależnienie społeczeństwa od infrastruktur krytycznych, jakiego nie było dawniej i coraz większa liberalizacja rynku usług powodują, że posiadanie zaproponowanych analiz z przejrzystymi wynikami, łatwymi do interpretacji dla szerokiego kręgu osób, staje się niezbędne nie tylko do ochrony infrastruktur krytycznych, ale do planowania rozwoju danego regionu w ogóle, a nawet do sprawnego bieżącego zarządzania na danym terenie. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

36 7. UWAGI KOŃCOWE W jednej z publikacji zawarte jest oczywiste stwierdzenie, że organizowanie współpracy publiczno-prywatnej w zakresie infrastruktur krytycznych wymaga od rządu posiadania solidnej wizji i przywództwa. W przeciwnym razie niektóre sektory lub produkty i usługi mogą pozostać w tyle. Przy złożonych i ścisłych zależnościach między poszczególnymi infrastrukturami może to spowodować, że najsłabsze ogniwo może narazić na szwank wysiłek innych. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

37 7. UWAGI KOŃCOWE Wyniki raportu były prezentowane na VI Krajowej Konferencji IT 2008, zorganizowanej przez Politechnikę Gdańską, która obyła się 20 maja Prace podobne do opisanych w referacie podejmowane są w Gdańsku w związku z EURO 2012, czemu poświęcone były warsztaty w ostatnim dniu konferencji. Wiąże się to z dużym zgrupowaniem ludzi w czasie tej imprezy i zagrożeniem, jakie powstałoby w przypadku np. zakłóceń w zasilaniu w energię elektryczną, w wodę, w łączności, czy w transporcie. Powołany został w tym celu specjalny wydział bezpieczeństwa w Gdańskim Biurze EURO O ile zdołałem zorientować się, to przynajmniej niektóre prace wykonywane będą we współpracy z Politechniką Gdańską. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

38 7. UWAGI KOŃCOWE Na początku roku 2007 Prezes IASE w oparciu o jeden z przygotowanych przeze mnie raportów miał rozmawiać z Marszałkiem Województwa Dolnośląskiego na temat utworzenia przy IASE zespołu ds. zabezpieczenia infrastruktur krytycznych Dolnego Śląska, będącego spółką Urzędu Miasta i IASE oraz być może jeszcze jakiejś firmy lub instytucji. EURO 2012 może być dobrą okazją, żeby do tego pomysłu powrócić, ponieważ pracy, takiej jaką planuje Gdańsk, w zasadzie nie można zlecić zewnętrznej firmie z następujących powodów: 1. Nie jest to praca jednorazowa. Jest to dziedzina, która wymaga ciągłej aktywności i jest niezbędna do prawidłowego funkcjonowania zarówno administracji na danym terenie jak i infrastruktur na tym terenie. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

39 7. UWAGI KOŃCOWE 2. Takich firm, którym można by zlecić wykonanie takiej pracy, aktualnie w Polsce nie ma. Różne firmy mogą reklamować swoje kompetencje w dziedzinie zabezpieczeń systemów komputerowych, ale ochrona infrastruktur krytycznych, to nie tylko zabezpieczenie komputerów, ale znacznie więcej. To także np. ocena niezawodności sieci zasilającej o której informatycy nie mają pojęcia. 3. Na świecie też nie ma dużo takich firm, które mogły by się podjąć takiej pracy, jeśli w ogóle są, ponieważ ochrona infrastruktur krytycznych jako dziedzina wiedzy ma tak naprawdę dopiero kilka lat i wciąż jest jeszcze w dużym stopniu na etapie wstępnym. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 Praca na umowy zawierane prywatnie ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Streszczenie Referat

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym

Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym Agenda Wprowadzenie Wymagania prawne w sektorze energetycznym Definicje Zasady postępowania w sytuacji kryzysowej

Bardziej szczegółowo

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Warszawa, 15 września 2009 Wojciech Dymowski, PMP Konsultant Zarządzający AGENDA kluczowe potrzeby

Bardziej szczegółowo

Prezentacja Grupy Atende

Prezentacja Grupy Atende kreujemy przyszłość nowymi technologiami Prezentacja Grupy Atende 2016-07-11 www. Grupa Atende - fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z

Bardziej szczegółowo

Prezentacja Grupy Atende 2017

Prezentacja Grupy Atende 2017 Prezentacja Grupy Atende 2017 Warszawa, październik 2017 Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z czołowych firm branży IT Ponad

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Zarządzenie Nr 12 Burmistrza Miasta i Gminy BLACHOWNI z dnia 30 stycznia 2008 roku

Zarządzenie Nr 12 Burmistrza Miasta i Gminy BLACHOWNI z dnia 30 stycznia 2008 roku Zarządzenie Nr 12 Burmistrza Miasta i Gminy BLACHOWNI z dnia 30 stycznia 2008 roku w sprawie: powołania Gminnego Zespołu Zarządzania Kryzysowego oraz Gminnego Centrum Zarządzania Kryzysowego. Działając

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE Od ponad 25 lat Motorola Solutions Polska rozwija zaawansowane technologie komunikacyjne oraz wdraża innowacyjne rozwiązania w Polsce i na świecie. Nasi

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Industrial Safety (Bezpieczeństwo w Przemyśle)

Industrial Safety (Bezpieczeństwo w Przemyśle) Spotkanie inauguracyjne Europejskiej Platformy Technologicznej Industrial Safety (Bezpieczeństwo w Przemyśle) Gdańsk, 30 czerwca 2005 r. W dniu 30 czerwca 2005 roku w Gdańsku na Wydziale Prawa i Administracji

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Program Ramowy UE HORYZONT 2020

Program Ramowy UE HORYZONT 2020 Możliwości finansowania badań w Programie Ramowym HORYZONT 2020 Uniwersytet Kazimierza Wielkiego, Bydgoszcz, 24 marca 2014 Program Ramowy UE HORYZONT 2020 Renata Downar-Zapolska Regionalny Punkt Kontaktowy

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego

Bardziej szczegółowo

31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.

31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa. 1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

11294/09 TRANS 257 AVIATION 96 MAR 96 ENV 457 ENER 234 IND 76

11294/09 TRANS 257 AVIATION 96 MAR 96 ENV 457 ENER 234 IND 76 RADA UNII EUROPEJSKIEJ Bruksela, 5 października 2009 r. (06.10) (OR. en) 14075/09 TRANS 373 MAR 136 AVIATION 156 ENV 634 ENER 320 IND 121 NOTA Od: Do: Nr wniosku Kom.: Dotyczy: Sekretariat Generalny Rady

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

Czy zarządzać bezpieczeństwem IT w urzędzie?

Czy zarządzać bezpieczeństwem IT w urzędzie? Czy zarządzać bezpieczeństwem IT w urzędzie? Główne ryzyka w zarządzaniu bezpieczeństwem IT Damian Hoffman Ekspert ds. bezpieczeństwa, Instytut Prawa Nowych Technologii email: damian@ipnt.pl BEZPIECZEŃSTWO

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Nowe otwarcie przedsiębiorstw sektora gazownictwa warunki funkcjonowania w jednolitym wewnętrznym rynku gazu ziemnego Unii Europejskiej

Nowe otwarcie przedsiębiorstw sektora gazownictwa warunki funkcjonowania w jednolitym wewnętrznym rynku gazu ziemnego Unii Europejskiej Nowe otwarcie przedsiębiorstw sektora gazownictwa warunki funkcjonowania w jednolitym wewnętrznym rynku gazu ziemnego Unii Europejskiej HES II Marek Foltynowicz Kluczowe czynniki kształtujące rynek Członkostwo

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

15216/17 ama/md/mf 1 DG D 1 A

15216/17 ama/md/mf 1 DG D 1 A Rada Unii Europejskiej Bruksela, 1 grudnia 2017 r. (OR. en) 15216/17 FAUXDOC 68 ENFOPOL 590 COMIX 809 NOTA DO PUNKTU I/A Od: Prezydencja Do: Komitet Stałych Przedstawicieli (część II) Nr poprz. dok.: 14822/1/17

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Podział obowiązków/zakres odpowiedzialności Wymagania Kierownik Biura Zakres obowiązków Kierownika Biura: Wymagania konieczne: Wymagania pożądane:

Podział obowiązków/zakres odpowiedzialności Wymagania Kierownik Biura Zakres obowiązków Kierownika Biura: Wymagania konieczne: Wymagania pożądane: 1. Opisy stanowisk precyzujące podział obowiązków i zakres odpowiedzialności pracowników biura LGD: Podział obowiązków/zakres odpowiedzialności Kierownik Biura Zakres obowiązków Kierownika Biura: - prawidłowe

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres r. do r.

SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres r. do r. SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres 1.01.2012r. do 31.12.2012r. Powiatowe Centrum Zarządzania Kryzysowego w Krakowie funkcjonuje w ramach Zintegrowanego Centrum Zarządzania

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Jednolita Europejska Przestrzeń Powietrzna. Sesja INFORMS - Warszawa 18.09.2012

Jednolita Europejska Przestrzeń Powietrzna. Sesja INFORMS - Warszawa 18.09.2012 Sesja INFORMS - Warszawa 18.09.2012 Geneza i przyczyny powstania inicjatywy Lata 1975 2000 - ruch lotniczy zwiększył się prawie trzykrotnie Lata 1997-1999 - Komisja Europejska rozpoczęła analizy wzrostu

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest opracowanie kompleksowej dokumentacji założenia techniczne i funkcjonalne, dla przedsięwzięcia pn. Inteligentny

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY URZĄD GMINY KRZYŻANOWICE GMINNE CENTRUM REAGOWANIA WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY W SPRAWIE REALIZACJI ZADAŃ W ZAKRESIE OBRONY CYWILNEJ W GMINIE KRZYŻANOWICE NA 2006 ROK. Krzyżanowice marzec

Bardziej szczegółowo

biznes zmienia się z Orange

biznes zmienia się z Orange biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Kompleksowe wspieranie procesów zarządzania

Kompleksowe wspieranie procesów zarządzania Kompleksowe wspieranie procesów zarządzania Raport z badania przeprowadzonego w sierpniu 2007 roku O badaniu Badanie zostało przeprowadzone w sierpniu bieżącego roku na podstawie ankiety internetowej Ankieta

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

SPOŁECZNY KOMITET RATOWNIKÓW MEDYCZNYCH ROZDZIAŁ I POSTANOWIENIA OGÓLNE

SPOŁECZNY KOMITET RATOWNIKÓW MEDYCZNYCH ROZDZIAŁ I POSTANOWIENIA OGÓLNE STATUT STOWARZYSZENIA SPOŁECZNY KOMITET RATOWNIKÓW MEDYCZNYCH ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1. Stowarzyszenie nosi nazwę: Społeczny Komitet Ratowników Medycznych w dalszych postanowieniach statutu zwane

Bardziej szczegółowo

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Ustawa o Krajowym Systemie Cyberbezbieczeństwa 22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej

Bardziej szczegółowo