OCHRONA INFRASTRUKTUR KRYTYCZNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "OCHRONA INFRASTRUKTUR KRYTYCZNYCH"

Transkrypt

1 Zebranie Koła SEP nr 43 Wrocław, 8 czerwca 2010 OCHRONA INFRASTRUKTUR KRYTYCZNYCH mgr inż. Zdzisław Żurakowski

2 Plan prezentacji 1. PODSTAWOWE OKREŚLENlA 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH RODZAJE ZAGROŻEŃ ŹRÓDŁA I SKALA ZAGROŻEŃ 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ 5. STAN W POLSCE 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA 7. UWAGI KOŃCOWE Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

3 1. PODSTAWOWE OKREŚLENlA Zabezpieczenie infrastruktur krytycznych (ang. Critical Infrastructure Protection - CIP) wymaga zabezpieczenia zarówno przed atakami fizycznymi jak i przed atakami na drodze elektronicznej tych zasobów, których niesprawność lub zniszczenie miałoby osłabiający wpływ na narodowe bezpieczeństwo oraz ekonomiczny i społeczny dobrobyt danego społeczeństwa oraz jego sąsiadów, zarówno w przestrzeni fizycznej jak i w cyberprzestrzeni. Zabezpieczenie krytycznej infrastruktury informatycznej (ang. Critical Information Infrastructure Protection CIIP) jest podzbiorem CIP i koncentruje się na zabezpieczeniu systemów technologii informatycznych i ich części składowych, takich jak telekomunikacja, komputery/oprogramowanie, Internet, satelity, itp. Według aktualnego podejścia zabezpieczenie infrastruktur krytycznych (CIP) na terenie danego państwa należy do zadań tego państwa, które w realizacji tych zadań może być wsparte działaniami dwustronnymi i międzynarodowymi. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

4 1. PODSTAWOWE OKREŚLENlA Raport Prezydenckiej Komisji ds. Ochrony Infrastruktur Krytycznych w Stanach Zjednoczonych wymienia osiem takich infrastruktur: telekomunikacja, energia elektryczna, magazynowanie i transport gazu i ropy, bankowość i finanse, transport, zaopatrzenie w wodę, pomoc w nagłych wypadkach (pogotowie medyczne, policja, straż pożarna i ratownictwo), usługi rządowe. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

5 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Zagrożeniem dla bezpieczeństwa systemu (ang. computer system security threat) jest każde działanie lub zdarzenie stwarzające potencjalną możliwość zniszczenia części sprzętowej systemu, zniszczenia, modyfikacji lub przechwycenia pliku programu lub danych, przerwania usługi dostarczanej przez system (ang. Denial of Service), itp. Zagrożenia te mogą mieć charakter przypadkowy lub umyślny. Przykładami zagrożeń przypadkowych mogą być: błędy lub przeoczenia np. operatora lub instalatora oraz błędy i luki w oprogramowaniu, czynniki środowiskowe (awarie zasilania, pożar, powódź, trzęsienie ziemi, wysoka temperatura, chemikalia), przecięcie kabla, przeniesienie wyposażenia do innego pomieszczenia lub budynku, nieodpowiednia konserwacja. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

6 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Przykładami sposobów dokonania umyślnych ataków mogą być: ataki na oprogramowanie (np. wirusy, konie trojańskie, bomby czasowe, bomby logiczne, boczne wejścia, robaki sieciowe ), maskarada (stacja udaje, że jest inną stacją), powtórzenia (np. ważny komunikat zawierający informację uprawniającą może być powtórzony przez inną stację w celu jej uprawnienia jako stacji, którą nie jest), modyfikacja komunikatów, podsłuch (czynny lub bierny), przechwytywanie emisji, omijanie mechanizmów uprawnień lub kontroli dostępu, tak zmodyfikowane zatwierdzanie hasła w danej stacji, że oprócz normalnego efektu zatwierdzałoby również hasło atakującego. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

7 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Zagrożenia umyślne mogą zmieniać się od okazyjnych, występujących podczas badań systemów, przy użyciu łatwo dostępnych narzędzi monitorujących, do wyrafinowanych ataków z wykorzystaniem specjalistycznej wiedzy o systemie. Przykładem umyślnego ataku może być atak DDoS (ang. Distributed Denial of Service), który jest odmianą wspomnianego wyżej ataku DoS, polegającą na jednoczesnym atakowaniu zaatakowanego komputera z wielu miejsc, do czego wykorzystywane są komputery (tzw. zombi), nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Komputery zombi, wykorzystywane są do tworzenia tzw. botnetów, tworzonych z grupy komputerów zainfekowanych złośliwym oprogramowaniem, pozostającym w ukryciu przed użytkownikiem, które pozwalają twórcy botnetu na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

8 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Infekcja następuje zwykle przez pocztę elektroniczna rozsyłaną masowo przez osoby kierujące takimi akcjami, przy czym przy braku odpowiednich zabezpieczeń posiadacze komputerów nawet nie zdają sobie sprawy z tego, że ich komputery stają się narzędziem szerzej zakrojonego działania. Jako przykład masowego wykorzystania komputerów zombie można podać opisany w Wikipedii atak przeprowadzony 1 lutego 2004 przez 250 tys. maszyn na serwery firmy informatycznej SCO (Santa Cruz Operation) (http://pl.wikipedia.org/wiki/zombie_%28komputer%29). Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

9 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Ogólnie biorąc czynniki zagrożeń można podzielić na: Niezorganizowane (ang. unstructured) - do tej kategorii zaliczane są osoby dobrze poinformowane, na przykład pracujące w danej firmie (ang. insiders) oraz hakerzy, trudniący się włamaniami m. in. dla rozrywki. Zorganizowane (ang. structured): zorganizowana przestępczość, szpiegostwo przemysłowe i terroryści. Stwarzające zagrożenie dla bezpieczeństwa narodowego: agencje wywiadowcze i łowcy informacji (ang. information warriors). Jednym ze skutków coraz większej świadomości zagrożeń było powołanie w grudniu 1988 roku w Software Engineering Institute w Carnegie Mellon University w Pittsburgu w USA Computer Emergency Response Team (CERT), który gdy takich zespołów CERT powstało na świecie więcej, przejął funkcję koordynatora, jako Computer Emergency Response Team/Coordination Centre (CERT/CC). Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

10 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ W 1996 roku powstał zespół CERT Polska (do końca roku 2000 działający pod nazwą CERT NASK). Celem zespołu jest reagowanie na zdarzenia naruszające bezpieczeństwo w sieci Internet. Tablica 1. Liczba incydentów naruszających bezpieczeństwo teleinformatyczne zgłoszonych do zespołu CERT Polska w latach Rok Liczba incydentów Z doświadczenia wiadomo, że z wielu względów duża część incydentów nie jest zgłaszana. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

11 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ KONKLUZJE RAPORTU W konkluzji, wśród najważniejszych trendów i zjawisk zaobserwowanych w roku 2005, raport wymienia między innymi następujące trendy i zjawiska: Widoczna jest zmiana w wykorzystywaniu botnetów. Coraz rzadziej są one źródłem ataków DoS i DDoS, za to coraz częściej stają się narzędziem do czerpania nielegalnych zysków, rozsyłania spamu czy przejmowania numerów kart kredytowych i kont bankowych (np. phishing). Ciągle bolesny jest brak zabezpieczeń oraz profesjonalnego zarządzania sieciami w wielu firmach, które często nie zdają sobie sprawy z niebezpieczeństw, wynikających z dostępu do Internetu. Coraz większy problem stanowi brak reakcji wielu operatorów i dostawców usług, np. na uporczywe próby skanowania sieci, będące ewidentnym wynikiem działalności robaków sieciowych. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

12 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Komunikatory zaczynają być wykorzystywane do propagacji malware u (z dużą skutecznością). Trudno kontrolować tego typu działania. Działania hakerów są coraz bardziej zaawansowane, a wykorzystywane mechanizmy coraz bardziej skomplikowane. Pojawiło się dużo ataków brute force na SSH, powodowanych przez automaty oraz robaki. W 2004 roku został opublikowany na Zachodzie jeden z pierwszych raportów na temat bezpieczeństwa elektronicznego systemów przemysłowych, tradycyjnie postrzeganych jako zabezpieczone przed zewnętrznym atakiem, ze względu na stosowanie zastrzeżonych rozwiązań oraz izolację od innych systemów techniki informatycznej (IT). Dane opisanych w raporcie incydentów zarejestrowane zostały w bazie danych prowadzonej przez British Columbia Institute of Technology (BCIT). Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

13 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Raport zaskoczył środowiska przemysłowe. W chwili powstania raportu w bazie danych zarejestrowanych było 41 incydentów. Raport ocenia, że 10 incydentów zarejestrowanych w bazie w roku 2003 to wierzchołek góry lodowej. Z przeprowadzonych rozmów z operatorami baz danych przestępczości w biznesie okazało się, że typowo bazy danych przestępczości rejestrują co dziesiąty przypadek. Tylko w przypadku 30% zgłoszonych incydentów zgłaszający byli w stanie (lub chcieli) podać szacunkową wartość finansową poniesionych strat. W 50% tych przypadków straty były znaczne, ponad 1 mln Dolarów. Raport zwraca uwagę, że potencjalnie bardziej znaczący był charakter tych ataków. W 41% była to utrata produkcji, a w 29% - utrata możliwości ogólnej oceny stanu instalacji lub sterowania instalacją. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

14 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Konsekwencje dla ludzi raport ocenia jako szczęśliwie małe, z jednym tylko niepotwierdzonym i raczej niepewnym przypadkiem utraty życia. Ze wszystkich zgłoszonych incydentów wynika, że najbardziej prawdopodobnymi skutkami elektronicznego ataku (cyber ataku) przemysłowego jest utrata oceny procesu technologicznego lub możliwości sterowania procesem. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

15 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Ogólnie biorąc ochrona infrastruktur krytycznych obejmuje: Bezpieczeństwo fizyczne, uwzględniające wszystkie możliwe do przewidzenia zagrożenia z uwzględnieniem błędów ludzkich, ochrony systemu przed zniszczeniem fizycznym lub dokonaniem fizycznej ingerencji, np. w układ połączeń, i klęsk żywiołowych; bezpieczeństwo elektroniczne (ang. cyber security); politykę bezpieczeństwa, która oprócz organizacyjnej koncepcji nadzoru nad bezpieczeństwem, uwzględnia uregulowania prawne, prace badawcze, szkolenia, itp. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

16 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Za najbardziej krytyczną infrastrukturę są aktualnie uznawane systemy elektroenergetyczne w tym znaczeniu, że wszystkie inne infrastruktury zależą od niezawodnego zasilania w energię elektryczną. Infrastruktura zasilania w energię elektryczną zaliczana jest także, obok infrastruktury telekomunikacyjnej, do najbardziej narażonych na atak. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

17 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Wielkość zagrożenia w przypadku ataku na którąś z infrastruktur zwiększa fakt, że są one w jakimś stopniu wzajemnie uzależnione od siebie, dlatego atak na jedną z tych infrastruktur mógłby rozszerzyć się na inne. Zwiększa go również fakt, że infrastruktury te rozwijały się w dużym stopniu spontanicznie w miarę powstających potrzeb, bez prowadzenia kompleksowych analiz wzajemnych uzależnień między infrastrukturami i przy uwzględnieniu innych reguł funkcjonowania. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

18 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Z dostępnych publikacji wynika, że inicjatywy w dziedzinie ochrony infrastruktur krytycznych najwcześniej podjęte zostały w Stanach Zjednoczonych i prowadzone są tam najintensywniej. Było to jak pisano w jednej z publikacji - pierwsze narodowe przedsięwzięcie zmierzające do usunięcia słabych miejsc, jakie do infrastruktur zapewniających normalne funkcjonowanie społeczeństwa i jego zdolności obronnej wprowadziła era informatyczna. Oceniając obecny stan inicjatyw w tej dziedzinie można nawet powiedzieć, że trzon implementowanej obecnie koncepcji ochrony infrastruktur krytycznych, wszędzie gdzie takie inicjatywy są podejmowane, został opracowany w USA w latach Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

19 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Pierwsze inicjatywy w dziedzinie obrony infrastruktur krytycznych poza Stanami Zjednoczonymi podjęte zostały pod koniec lat Obecnie prace w tej dziedzinie prowadzone są także w Kanadzie, Australii, Wielkiej Brytanii, Szwajcarii, Szwecji, Norwegii i Finlandii i w szeregu innych krajach. Europa rozpoznała wyzwanie, jakie niesie za sobą zabezpieczenie infrastruktur krytycznych z opóźnieniem w stosunku do USA, Kanady i Australii. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

20 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ W listopadzie 2005 r. Komisja Unii Europejskiej przyjęła zieloną księgę w sprawie europejskiego programu ochrony infrastruktury krytycznej (ang. Green Paper on a European Programme for Critical Infrastructure Protection (EPCIP)), W grudniu 2006 przyjęty został pakiet dotyczący polityki Unii w zakresie ochrony infrastruktur krytycznych, złożony z Komunikatu i Dyrektywy Rady w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej (EIK, w angielskiej wersji dokumentu: European Critical Infrastructure "ECI") Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

21 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Komunikat dotyczy ogólnych zagadnień związanych z europejskim programem ochrony infrastruktury krytycznej, takich jak utworzenie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN), harmonogram prac przy opracowywaniu europejskiego programu ochrony infrastruktury krytycznej, sektorowe zależności wzajemne między infrastrukturami, roczny plan prac. Dyrektywa Rady odnosi się do infrastruktur krytycznych, których zakłócenie lub zniszczenie wywołałoby negatywne skutki w więcej niż jednym państwie członkowskim oraz takich infrastruktur, w przypadku których awaria infrastruktury krytycznej w jednym państwie członkowskim spowodowałaby negatywne skutki w innym. Uznano, że należy rozpoznać tego rodzaju infrastruktury krytyczne o wymiarze transgranicznym i przyznać im miano europejskich infrastruktur krytycznych (EIK) Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

22 5.STAN W POLSCE Z rozeznania, jakie można uzyskać z dostępnych publikacji, konferencji, itp. wynika, że w Polsce żadnych praktycznych prac, zwłaszcza prowadzonych na szerszą skalę, jeszcze nie podjęto. Z Kwestionariusza dotyczącego ochrony infrastruktury krytycznej w Polsce, rozesłanego do organów administracji państwowej w wyniku ustaleń podjętych na posiedzeniu Zespołu ds. Kryzysowych w dniu 18 czerwca 2002 r., wynikały następujące wnioski: niepełne zrozumienie przez podmioty pojęcia krytycznej infrastruktury państwa ; konieczność opracowania uregulowań prawnych; konieczność przygotowania szkoleń. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

23 5. STAN W POLSCE W latach w ramach działalności statutowej finansowanej z funduszy KBN, Instytut Automatyki Systemów Energetycznych we Wrocławiu podjął prace w zakresie bezpieczeństwa elektronicznego systemów sterowania stacji w sieci przesyłowej. Część tych prac realizowana była przez autora niniejszego referatu w stałym kontakcie oraz częściowo we współpracy z Komitetem Technicznym nr 7 European Workshop on Industrial Computer Systems (EWICS TC7) W roku 2007 opublikowana została w Polsce Ustawa o zarządzaniu kryzysowym, która reguluje także zagadnienia związane z ochroną infrastruktur krytycznych Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

24 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zabezpieczenie infrastruktur krytycznych jest zagadnieniem w dużym stopniu społecznym i politycznym. Samo uznanie którą z infrastruktur uznać za krytyczną i jakie ryzyko strat uznać za dopuszczalne jest zagadnieniem społecznym i politycznym, zależnym m. in. od poziomu rozwoju danego społeczeństwa. Ze wszystkich dostępnych publikacji na temat inicjatyw w dziedzinie ochrony infrastruktur krytycznych wynika, że wstępna faza projektów, zwykle dosyć długa, powinna obejmować zbudowanie w dostatecznie szerokich kręgach społecznych i decyzyjnych dostatecznie wysokiego stopnia świadomości, zanim podjęte zostaną konkretne analizy i prace projektowe. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

25 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA W 2007 roku autor referatu opracował raport pt. Bezpieczeństwo infrastruktur krytycznych Dolnego Śląska na zlecenie Instytutu Automatyki Systemów Energetycznych (IASE) we Wrocławiu. Praca realizowana była w ramach realizowanego przez Instytut projektu zatytułowanego: Utworzenie innowacyjnego klastera dla zapewnienia bezpieczeństwa energetycznego Dolnego Śląska. Analizy, badania, symulacje Projekt był współfinansowany przez Unię Europejską oraz budżet Państwa Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

26 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA W zaproponowanym programie przyjęto założenie, że zadania wstępnej fazy działań w zakresie ochrony infrastruktur krytycznych powinny prowadzić do: Zwiększenia świadomości bardzo szerokich kręgów społecznych ze środowisk przemysłowych, administracji terenowej, władz terenowych, i innych, do poziomu pozwalającego na uzgodnienie krytyczności infrastruktur, określenie który z ważnych produktów lub usług wymaga pierwszeństwa w procesie przywracania stanu normalnego, oceny strat w procesie analizy ryzyka, itp. Inwentaryzacji aktualnego stanu i wykonania podstawowych analiz zagrożeń i ryzyka przy uwzględnieniu wzajemnych uzależnień. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

27 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zaproponowano program działań, zawierający następujące dwa główne zadania: Zadanie A: Rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku. Zadanie B: Wykonanie opracowań wspomagających ocenę bezpieczeństwa oraz efektywny i bezpieczny rozwój elektrycznych sieci rozdzielczych na Dolnym Śląsku. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

28 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A W zadaniu A zaproponowano rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku na drodze ankiet skierowanych do wybranych firm i organizacji Dolnego Śląska, poprzedzonych m. in. 2-3 dniowymi seminariami, zapoznającym przedstawicieli wytypowanych zakładów i organizacji z podstawowymi zagadnieniami w zakresie infrastruktur krytycznych oraz z zawartością i celem przygotowanych ankiet. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

29 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A W ankietach i w dyskusjach należałoby dążyć do odpowiedzi między innymi na następujące pytania: Czy w infrastrukturach istnieją słabe miejsca? W jakich warunkach lub kiedy mogą się one ujawnić? Czy każdy łańcuch zależnych funkcji (infrastruktur) jest tylko tak odporny jak najsłabsze ogniwo? Czy teleinformatyczne sieci infrastruktur mają wbudowane właściwości redundancyjne lub zdolność do odbudowy w warunkach poważnych awarii? Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

30 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A Jakie są wzajemne zależności pomiędzy infrastrukturami? Czy Dolny Śląsk jest przygotowany na wypadek awarii katastrofalnej, jak blackoutu, awarii spowodowanej klęską żywiołową (np. powodzią lub huraganem) lub zmasowanym cyber atakiem na jedną z infrastruktur (który może pochodzić także spoza granic Polski)? Czy w sytuacji jak w poprzednim pytaniu Dolny Śląsk jest przygotowany do obrony samodzielnie czy z udziałem rządu? Czy zapewniona jest niezbędna współpraca sektora prywatnego i rządowego i czy taka współpraca jest potrzebna? Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

31 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Obserwowany w ostatnich dekadach rozwój sieci teleinformatycznej współpracującej z systemem elektroenergetycznym zmierza do coraz większej integracji tej sieci z system elektroenergetycznym, w którym sieć ta spełnia coraz więcej funkcji integrujących system. Prace podjęte w Stanach Zjednoczonych i w Europie Zachodniej zmierzające do modernizacji a właściwie do budowy koncepcji nowego systemu elektroenergetycznego, gdy się urzeczywistnią zmienią nasze wyobrażenie o funkcjonowaniu tych systemów bardziej, niż zmieniło je wprowadzenie wolnego rynku energii. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

32 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Już obecnie na przykład nowe inteligentne przekaźniki oparte na IED i architektura systemu automatyki stacji oparta na IEC zapewniają zupełnie nowe możliwości zabezpieczeń i automatycznej restytucji systemu po awarii. Dążenie do realizacji aktualnych tendencji, znajduje odbicie między innymi w opublikowanej w ostatnich latach dużej liczbie, ponad 20, norm międzynarodowych dotyczących budowy i zabezpieczenia sieci teleinformatycznych stosowanych w elektroenergetyce. Wymienione normy są w Polsce znane słabo lub w ogóle. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

33 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Modernizacja sieci dystrybucyjnych, ale również na przykład zapewnienie bezpieczeństwa elektronicznego tych sieci wymagać będzie znajomości wielu zagadnień, których specjaliści z dziedziny elektroenergetyki, na przykład specjaliści w dziedzinie zabezpieczeń, nie znają. Wymaga to rozwiniętego szkolenia kadr oraz modernizacji programów nauczania na Wydziałach Elektrycznych Politechnik, w tym wydania odpowiednich podręczników. Wiedza zgromadzona przy realizacji wymienionego opracowania pozwoliłaby między innymi także na zaproponowanie przedmiotów lub tematów, które należałoby wprowadzić. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

34 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Jeśli zaawansowaną automatyzację sieci i systemów elektroenergetycznych powierzy się całkowicie firmom informatycznym, to efekt będzie taki, że automatyzacja będzie, ale tak naprawdę nikt się nie będzie na tych sieciach i systemach elektroenergetycznych znał całkowicie, ani elektrycy ani informatycy. Oczywiste jest, że taki stan nie może nie rzutować niekorzystnie na bezpieczeństwo infrastruktury zasilania w energię elektryczną i na podmiotowość sektora elektroenergetyki. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

35 7. UWAGI KOŃCOWE Rosnące uzależnienie społeczeństwa od infrastruktur krytycznych, jakiego nie było dawniej i coraz większa liberalizacja rynku usług powodują, że posiadanie zaproponowanych analiz z przejrzystymi wynikami, łatwymi do interpretacji dla szerokiego kręgu osób, staje się niezbędne nie tylko do ochrony infrastruktur krytycznych, ale do planowania rozwoju danego regionu w ogóle, a nawet do sprawnego bieżącego zarządzania na danym terenie. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

36 7. UWAGI KOŃCOWE W jednej z publikacji zawarte jest oczywiste stwierdzenie, że organizowanie współpracy publiczno-prywatnej w zakresie infrastruktur krytycznych wymaga od rządu posiadania solidnej wizji i przywództwa. W przeciwnym razie niektóre sektory lub produkty i usługi mogą pozostać w tyle. Przy złożonych i ścisłych zależnościach między poszczególnymi infrastrukturami może to spowodować, że najsłabsze ogniwo może narazić na szwank wysiłek innych. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

37 7. UWAGI KOŃCOWE Wyniki raportu były prezentowane na VI Krajowej Konferencji IT 2008, zorganizowanej przez Politechnikę Gdańską, która obyła się 20 maja Prace podobne do opisanych w referacie podejmowane są w Gdańsku w związku z EURO 2012, czemu poświęcone były warsztaty w ostatnim dniu konferencji. Wiąże się to z dużym zgrupowaniem ludzi w czasie tej imprezy i zagrożeniem, jakie powstałoby w przypadku np. zakłóceń w zasilaniu w energię elektryczną, w wodę, w łączności, czy w transporcie. Powołany został w tym celu specjalny wydział bezpieczeństwa w Gdańskim Biurze EURO O ile zdołałem zorientować się, to przynajmniej niektóre prace wykonywane będą we współpracy z Politechniką Gdańską. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

38 7. UWAGI KOŃCOWE Na początku roku 2007 Prezes IASE w oparciu o jeden z przygotowanych przeze mnie raportów miał rozmawiać z Marszałkiem Województwa Dolnośląskiego na temat utworzenia przy IASE zespołu ds. zabezpieczenia infrastruktur krytycznych Dolnego Śląska, będącego spółką Urzędu Miasta i IASE oraz być może jeszcze jakiejś firmy lub instytucji. EURO 2012 może być dobrą okazją, żeby do tego pomysłu powrócić, ponieważ pracy, takiej jaką planuje Gdańsk, w zasadzie nie można zlecić zewnętrznej firmie z następujących powodów: 1. Nie jest to praca jednorazowa. Jest to dziedzina, która wymaga ciągłej aktywności i jest niezbędna do prawidłowego funkcjonowania zarówno administracji na danym terenie jak i infrastruktur na tym terenie. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

39 7. UWAGI KOŃCOWE 2. Takich firm, którym można by zlecić wykonanie takiej pracy, aktualnie w Polsce nie ma. Różne firmy mogą reklamować swoje kompetencje w dziedzinie zabezpieczeń systemów komputerowych, ale ochrona infrastruktur krytycznych, to nie tylko zabezpieczenie komputerów, ale znacznie więcej. To także np. ocena niezawodności sieci zasilającej o której informatycy nie mają pojęcia. 3. Na świecie też nie ma dużo takich firm, które mogły by się podjąć takiej pracy, jeśli w ogóle są, ponieważ ochrona infrastruktur krytycznych jako dziedzina wiedzy ma tak naprawdę dopiero kilka lat i wciąż jest jeszcze w dużym stopniu na etapie wstępnym. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 Praca na umowy zawierane prywatnie ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Streszczenie Referat

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Kompleksowe wspieranie procesów zarządzania

Kompleksowe wspieranie procesów zarządzania Kompleksowe wspieranie procesów zarządzania Raport z badania przeprowadzonego w sierpniu 2007 roku O badaniu Badanie zostało przeprowadzone w sierpniu bieżącego roku na podstawie ankiety internetowej Ankieta

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

SPOŁECZNY KOMITET RATOWNIKÓW MEDYCZNYCH ROZDZIAŁ I POSTANOWIENIA OGÓLNE

SPOŁECZNY KOMITET RATOWNIKÓW MEDYCZNYCH ROZDZIAŁ I POSTANOWIENIA OGÓLNE STATUT STOWARZYSZENIA SPOŁECZNY KOMITET RATOWNIKÓW MEDYCZNYCH ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1. Stowarzyszenie nosi nazwę: Społeczny Komitet Ratowników Medycznych w dalszych postanowieniach statutu zwane

Bardziej szczegółowo

Mining and Mineral Processing Waste Management Innovation Network Sieć Innowacji w Zarządzaniu Odpadami Górniczymi i Przeróbczymi

Mining and Mineral Processing Waste Management Innovation Network Sieć Innowacji w Zarządzaniu Odpadami Górniczymi i Przeróbczymi Mining and Mineral Processing Waste Management Innovation Network Sieć Innowacji w Zarządzaniu Odpadami Górniczymi i Przeróbczymi Główne problemy i możliwości sektora gospodarki odpadami górniczymi i przeróbczymi

Bardziej szczegółowo

Jednolita Europejska Przestrzeń Powietrzna. Sesja INFORMS - Warszawa 18.09.2012

Jednolita Europejska Przestrzeń Powietrzna. Sesja INFORMS - Warszawa 18.09.2012 Sesja INFORMS - Warszawa 18.09.2012 Geneza i przyczyny powstania inicjatywy Lata 1975 2000 - ruch lotniczy zwiększył się prawie trzykrotnie Lata 1997-1999 - Komisja Europejska rozpoczęła analizy wzrostu

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

INFRASTRUKTURY KRYTYCZNE w elektroenergetyce. Adam KLimpel Krzysztof Lipko

INFRASTRUKTURY KRYTYCZNE w elektroenergetyce. Adam KLimpel Krzysztof Lipko INFRASTRUKTURY KRYTYCZNE w elektroenergetyce Adam KLimpel Krzysztof Lipko USTAWA 590 z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym Ustawa definiuje Infrastrukturę krytyczną jako cyt: - należy przez

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

www.inteligentne-miasta.eu

www.inteligentne-miasta.eu ORGANIZATORZY GP Sp. z o.o. oferuje kompleksową organizację eventów, konferencji, spotkań biznesowych, szkoleń tematycznych. Na zlecenie klienta organizujemy również działania marketingowe oraz PR-owe,

Bardziej szczegółowo

Transport i logistyka

Transport i logistyka Transport i logistyka BEZPIECZEŃSTWO W KAŻDYM ŚRODOWISKU Świat stoi w obliczu coraz większych zagrożeń dla bezpieczeństwa we wszystkich sektorach rynku. Potrzeby związane z bezpieczeństwem są różne w różnych

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

11294/09 TRANS 257 AVIATION 96 MAR 96 ENV 457 ENER 234 IND 76

11294/09 TRANS 257 AVIATION 96 MAR 96 ENV 457 ENER 234 IND 76 RADA UNII EUROPEJSKIEJ Bruksela, 5 października 2009 r. (06.10) (OR. en) 14075/09 TRANS 373 MAR 136 AVIATION 156 ENV 634 ENER 320 IND 121 NOTA Od: Do: Nr wniosku Kom.: Dotyczy: Sekretariat Generalny Rady

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

Dotacje na innowacje. Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE GlobProc Sp. z o. o. ul. Św. Ducha 20/6 87-100 Toruń Toruń, 7.01.2014 ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup kompleksowej usługi realizacji zadań

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest opracowanie kompleksowej dokumentacji założenia techniczne i funkcjonalne, dla przedsięwzięcia pn. Inteligentny

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

Dane Inspekcji Ochrony Środowiska wykorzystywane na potrzeby zarządzania kryzysowego

Dane Inspekcji Ochrony Środowiska wykorzystywane na potrzeby zarządzania kryzysowego Konwersatorium pn. Dostęp, wymiana, integracja. Możliwości i zasady wykorzystania publicznych baz danych i zasobów informacyjnych Dane Inspekcji Ochrony Środowiska wykorzystywane na potrzeby zarządzania

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

PRIORYTET 6 WYKORZYSTANIE I PROMOCJA POTENCJAŁU TURYSTYCZNEGO I KULTUROWEGO DOLNEGO ŚLASKA ( TURYSTYKA I KULTURA )

PRIORYTET 6 WYKORZYSTANIE I PROMOCJA POTENCJAŁU TURYSTYCZNEGO I KULTUROWEGO DOLNEGO ŚLASKA ( TURYSTYKA I KULTURA ) INFORMACJA DOTYCZĄCA POZYSKANIA SRODKÓW UNIJNYCH W RAMACH RPO WD ( DZIAŁANIA 6. 4) PRIORYTET 6 WYKORZYSTANIE I PROMOCJA POTENCJAŁU TURYSTYCZNEGO I KULTUROWEGO DOLNEGO ŚLASKA ( TURYSTYKA I KULTURA ) DZIAŁANIE

Bardziej szczegółowo

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

Czy i w jaki sposób trzeba zmienić polski system bankowy?

Czy i w jaki sposób trzeba zmienić polski system bankowy? Czy i w jaki sposób trzeba zmienić polski system bankowy? Wyniki badania eksperckiego Klub Polska 2025+, Klub Bankowca 30.09.2015 r. Informacje o badaniu Czyje to stanowisko? eksperci - znawcy systemów

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Ryzyko systemów informatycznych Fakty

Ryzyko systemów informatycznych Fakty Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów

Bardziej szczegółowo

System komunikacji dedykowany do sytuacji kryzysowych oparty o koncepcję bezprzewodowych sieci niespójnych

System komunikacji dedykowany do sytuacji kryzysowych oparty o koncepcję bezprzewodowych sieci niespójnych System komunikacji dedykowany do sytuacji kryzysowych oparty o koncepcję bezprzewodowych sieci niespójnych dr inż. Radosław Schoeneich, dr inż. Piotr Pałka Instytut Telekomunikacji, Instytut Automatyki

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

System Informatyczny Powiadamiania Ratunkowego

System Informatyczny Powiadamiania Ratunkowego System Informatyczny Powiadamiania Ratunkowego stan prac w połowie okresu wdrażania Systemu Powiadamiania Ratunkowego Agnieszka Boboli Dyrektor Centrum Projektów Informatycznych Wrocław, wrzesień 2012

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne

Bardziej szczegółowo

CIP-ICT ICT PSP call 6 Theme 5: TRUSTED E-SERVICES E AND OTHER ACTIONS. AND OTHER ACTIONS Systemy bezpieczenstwa w eusługach

CIP-ICT ICT PSP call 6 Theme 5: TRUSTED E-SERVICES E AND OTHER ACTIONS. AND OTHER ACTIONS Systemy bezpieczenstwa w eusługach Dzień Informacyjny dla 6 konkursu 2012 w Programie CIP-ICT PSP Warszawa, 31.01.2012 CIP-ICT ICT PSP call 6 Theme 5: TRUSTED E-SERVICES E AND OTHER ACTIONS Systemy bezpieczenstwa w eusługach Aleksandra

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Forum TETRA Polska. Spotkanie inauguracyjne 2006-09-19, Warszawa. Wprowadzenie Zbigniew Kądzielski

Forum TETRA Polska. Spotkanie inauguracyjne 2006-09-19, Warszawa. Wprowadzenie Zbigniew Kądzielski Forum TETRA Polska Spotkanie inauguracyjne 2006-09-19, Warszawa Wprowadzenie Zbigniew Kądzielski UCZESTNICY SPOTKANIA Przedstawiciele Aktualnych i przyszłych użytkowników systemu administracja rządowa

Bardziej szczegółowo

ZADANIA Z ZAKRESU OBRONY CYWILNEJ DO REALIZACJI W 2014 ROKU

ZADANIA Z ZAKRESU OBRONY CYWILNEJ DO REALIZACJI W 2014 ROKU Załącznik nr 1 Do Rocznego Planu Działania Szefa OC WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO ZADANIA Z ZAKRESU OBRONY CYWILNEJ DO REALIZACJI W 2014 ROKU WROCŁAW 2014 ZASADNICZYM CELEM DZIAŁANIA

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

COM(2009) 149 wersja ostateczna (2010/C 255/18) Sprawozdawca: Thomas McDONOGH

COM(2009) 149 wersja ostateczna (2010/C 255/18) Sprawozdawca: Thomas McDONOGH C 255/98 PL Dziennik Urzędowy Unii Europejskiej 22.9.2010 Opinia Europejskiego Komitetu Ekonomiczno-Społecznego w sprawie komunikatu Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

INFORMACJA BIOZ. mgr inż. Paweł Kudelski MAP/0337/POOL/08. Tramwaje Śląskie. Inwestor: 41-506 Chorzów, ul. Inwalidzka 5

INFORMACJA BIOZ. mgr inż. Paweł Kudelski MAP/0337/POOL/08. Tramwaje Śląskie. Inwestor: 41-506 Chorzów, ul. Inwalidzka 5 PROGREG Sp. z o.o. 30-414 Kraków, ul. Dekarzy 7C tel. (012) 269-82-50, fax. (012) 268-13-91 NIP 679-301-39-27 REGON 120974723 www.progreg.pl e-mail: biuro@progreg.pl Numer KRS 0000333486 Sąd Rejonowy dla

Bardziej szczegółowo

www.atende.pl Prezentacja firmy

www.atende.pl Prezentacja firmy www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat

Bardziej szczegółowo

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT ENERGY BUSINESS CONSULT Profil firmy Facility Management Efektywność energetyczna Rozwiązania IT Profil firmy EBCsoft Sp. z o.o. jest dostawcą kompleksowych usług oraz systemów dla Facility Management

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE

ZARZĄDZANIE KRYZYSOWE ZARZĄDZANIE KRYZYSOWE OBRONA CYWILNA REALIZACJA ZADAŃ OBRONNYCH W RZECZYPOSPOLITEJ POLSKIEJ ŚCIŚLE TAJNE TAJNE POUFNE ZASTRZEŻONE ODPOWIEDNIK W JĘZYKU ANGIELSKIM TOP SECRET SECRET CONFIDENTIAL

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ)

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) System Wymiany Informacji Bezpieczeństwa Żeglugi (SWIBŻ) wraz z infrastrukturą teleinformatyczną, jest jednym z projektów współfinansowanych przez

Bardziej szczegółowo

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo