LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE

Wielkość: px
Rozpocząć pokaz od strony:

Download "LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE"

Transkrypt

1 LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE WIEDZA TO POTĘGA: PRZEWODNIK FIRMY SYMANTEC PO METODACH OCHRONY WITRYN INTERNETOWYCH

2 SPIS TREŚCI 3 Złudne poczucie bezpieczeństwa może wiele kosztować 4 Co można zrobić? 5 Jak luka w zabezpieczeniach może zaszkodzić witrynie 6 Atakujących jest więcej, niż mogłoby się wydawać 7 Mali też się nie ukryją 8 Wiedza to potęga również z perspektywy klientów 9 s. 2

3 Wiedza to potęga: przewodnik firmy Symantec po metodach ochrony witryn internetowych W 2012 roku firma Symantec każdego dnia wykonywała ponad 1400 operacji skanowania witryn internetowych pod kątem luk w zabezpieczeniach. W ponad połowie przeskanowanych witryn internetowych wykryto niepoprawione luki w zabezpieczeniach, które mogłyby zostać wykorzystane przez hakerów. Jedna czwarta niezabezpieczonych witryn była zainfekowana szkodliwym oprogramowaniem, które mogło zarażać komputery użytkowników i doprowadzić do umieszczenia witryny na czarnych listach wyszukiwarek. Liczby te dowodzą, że co dzień miliony wiarygodnych witryn są narażone na ryzyko poważnego ataku i wykorzystania przez cyberprzestępców. Mimo to przedstawiciele jednej trzeciej firm objętych badaniem Rozbieżność między pozornym a faktycznym stanem luk w zabezpieczeniach firmy Symantec zakładają, że witryny ich firm są bardzo bezpieczne, choć faktycznie nie skanują ich pod kątem luk w zabezpieczeniach czy infekcji 1. Czy nadal wierzylibyśmy w bezpieczeństwo naszych pieniędzy, gdyby bank przypadkowo ujawnił dane połowy otwartych w nim kont? Kłopot w tym, że w wielu firmach po prostu nie ma świadomości, jak duże zagrożenie stanowi witryna dla działalności biznesowej ani jak bardzo jest podatna na ataki, jeśli nie jest odpowiednio zabezpieczona i monitorowana. Dlaczego luki w zabezpieczeniach mają tak duże znaczenie Dlaczego przestępcy atakują witryny internetowe? Ponieważ są one źródłem pieniędzy. W 2002 r. wartość sprzedaży przez Internet wynosiła 72 mld USD. Dziesięć lat później kwota ta wzrosła do 225,5 mld USD. W 2013 roku Internetu używa około 2,7 mld ludzi niemal połowa światowej populacji 2. Złamanie zabezpieczeń witryny daje przestępcom dostęp do jej użytkowników, ich danych i ich pieniędzy. Pierwszą różnicę między stanem pozornym a faktycznym można wyeliminować dzięki uświadomieniu sobie, dlaczego firma i jej witryna internetowa są tak atrakcyjne dla cyberprzestępców. Oczywiście warto znać procesy i aspekty techniczne związane z lukami w zabezpieczeniach, jednak aby się przed nimi chronić, trzeba wiedzieć, jakie ryzyko z sobą niosą i jak duże jest prawdopodobieństwo, że zostaną wykorzystane. Twoja niewiedza jest dla nich błogosławieństwem Witryny internetowe są dla przestępców atrakcyjne nie tylko ze względu na to, co mogą oni zyskać. Drugim powodem jest to, jak mogą osiągnąć swój cel. Witryny internetowe i obsługujące je serwery mają sporo właściwych im luk w zabezpieczeniach, których większość właścicieli nie jest świadoma a to znaczy, że można je łatwo wykorzystać. Z pewnej perspektywy hosting witryny internetowej wydaje się bardzo prosty. Wystarczy zapłacić firmie świadczącej usługi hostingowe i opublikować witrynę. Tak naprawdę jednak jest to bardzo złożony proces, wymagający zastosowania wielu warstw oprogramowania i sprzętu. Aby witryna była bezpieczna, każdy z tych składników musi sprawnie funkcjonować. Ponieważ z jednej strony wydaje się to łatwe, łatwo jest uwierzyć, że wszystko działa jak należy. Z drugiej zaś strony kwestie techniczne są tak skomplikowane, że wygodniej jest przymykać oczy z nadzieją, że ktoś za nas rozwiąże wszelkie problemy. s. 3

4 Złudne poczucie bezpieczeństwa może wiele kosztować Jedną z najczęściej stosowanych form ataku przy użyciu luk w zabezpieczeniach witryn jest nieautoryzowane osadzanie skryptów, a jednak firmy ankietowane przez firmę Symantec oceniły ją jako najmniej prawdopodobną. Największe obawy wzbudzają ataki brute force, w których hakerzy próbują włamać się na serwery obsługujące witryny. Tego rodzaju ataki są znacznie rzadsze, ale pokazują je w telewizji i filmach, więc wydają się bardziej realne 3. O wiele bardziej prawdopodobne jest to, że witryna padnie ofiarą botneta skanującego tysiące witryn w poszukiwaniu znanych luk w zabezpieczeniach, niż to, że przyciągnie uwagę hakera z prawdziwego zdarzenia. Dezinformacja jest nie mniej groźna od braku informacji, ponieważ nie tylko zaciemnia obraz prawdziwych słabych punktów, ale też powoduje marnotrawstwo pieniędzy, ponieważ firmy wykorzystują swoje zasoby w niewłaściwy sposób. Gdzie są słabe punkty w Twojej firmie? Wystarczy jedna odpowiednio wykorzystana luka w aplikacji, aby poważnie zagrozić bezpieczeństwu całej firmy głosi Raport firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych (Website Security Threat Security Report, WSTR) 4. W 2012 roku zgłoszono 5291 luk w zabezpieczeniach, czyli więcej niż rok wcześniej, kiedy było ich Luki nie są ani czymś niezwykłym, ani rzadkim, a każda z nich stanowi dla firmy takie samo zagrożenie. Dlatego warto znać najczęściej spotykane rodzaje luk w zabezpieczeniach witryn internetowych: W 2012 r. zgłoszono 5291 luk dla porównania: w 2011 r. zgłoszono 4989 luk s. 4

5 Co można zrobić? Luka Co to takiego? Co można zrobić? Serwery z niepoprawionymi zabezpieczeniami Wskaźnik wykrycia nowych luk w zabezpieczeniach wyniósł w ubiegłym roku zaledwie 6%, a liczba ataków przeprowadzanych przy użyciu zhakowanych witryn wzrosła o 30%. Krótko mówiąc, najwięcej systemów jest atakowanych przy użyciu starszych luk, dla których wciąż nie zainstalowano poprawek według badania firmy Symantec. Jest tak samo jak w przypadku komputera: jeśli na serwerze witryny nie instaluje się poprawek zabezpieczeń i aktualizacji, jest on zagrożony. Regularne automatyczne skanowanie pod kątem luk w zabezpieczeniach, które jest udostępniane bezpłatnie z każdym zakupionym certyfikatem Extender Validation lub Pro SSL firmy Symantec, zapewnia informacje o nieusuniętych lukach. Luki związane z autoryzacją Słabe hasła, ujawnione nazwy użytkowników z uprawnieniami administracyjnymi oraz niezmienione ustawienia domyślne urządzeń sieciowych i popularnych programów narażają systemy na ataki ze strony ludzi podszywających się pod uprawnionych użytkowników. Warto wymuszać stosowanie silnych haseł i używać solidnych rozwiązań kontroli dostępu (w sytuacji idealnej z użyciem uwierzytelniania dwuskładnikowego). Trzeba pilnować, aby wszystkie hasła oraz ustawienia w nowo wdrożonym sprzęcie i oprogramowaniu były sprawdzane i w razie konieczności zmieniane. Należy maksymalnie ograniczyć dostęp administracyjny do zaufanych, zweryfikowanych osób na każdym systemie z osobna. Nieautoryzowane osadzanie skryptów Nieautoryzowane osadzanie skryptów oznacza wstawienie kodu z jednej witryny (należącej do hakerów) do drugiej (należącej do atakowanej firmy). W efekcie tego zabiegu cyberprzestępca może uruchamiać w witrynie firmy własny kod w celu zaatakowania lub zainfekowania odwiedzających ją użytkowników bądź nakłonienia ich do podania cennych informacji, np. haseł. Warto utrzymywać aktualność oprogramowania serwera WWW, co pozwala zamknąć znane luki w zabezpieczeniach na atak w tej formie, a w przypadku kodu niestandardowego weryfikować go pod kątem wszelkich dodawanych treści. Należy regularnie skanować witrynę pod kątem szkodliwego oprogramowania i sprawdzać, czy nie zaszły w niej nieprzewidziane zmiany. Ataki brute force Jak sama nazwa wskazuje (ang. brute force oznacza dosłownie brutalną siłę ), ataki te polegają na wypróbowywaniu wszelkich opcji haseł i szyfrowania, aż uda się złamać szyfr i uzyskać dostęp do witryny. Najgorszego rodzaju atak ma miejsce wtedy, gdy hakerzy uzyskują dostęp do zaszyfrowanych danych firmy i gdy nie ma żadnego limitu prób logowania online. Próby przeprowadzenia takiego ataku brute force są podejmowane często niektóre duże witryny zgłaszają 500 takich prób na godzinę 6. Należy regularnie zmieniać hasła do serwera i systemu zarządzania treścią oraz dbać, aby wszystkie dane były szyfrowane. Koniecznie należy stosować aktualne metody szyfrowania stare algorytmy mają znane słabe punkty, które można łatwo wykorzystać. Jeśli witryna obejmuje portal logowania dla klientów, należy ustawić limit prób logowania i blokować użytkowników próbujących się zalogować przy użyciu zbyt dużej liczby różnych haseł z rzędu. Oprogramowanie serwerowe na ogół jest wyposażone w tę funkcję, ale warto tego pilnować. Luki zero-day To są luki, o których istnieniu nic nie wiadomo, dopóki nie zaczną być wykorzystywane przez przestępców. Atak rozpoczyna się w dniu zero świadomości zagrożenia. W ubiegłym roku liczba takich luk wzrosła wykryto 14 nowych. W pierwszych trzech miesiącach 2013 r. firma Symantec odnotowała 11 luk typu zero-day dotyczących aplikacji Oracle Java, Adobe Flash, Adobe Reader oraz Microsoft Internet Explorer 7. W przypadku własnego hostingu warto mieć opracowane procedury reakcji, które pozwolą zminimalizować skutki ataku. Należy pilnować, aby wszystkie aplikacje były aktualne i miały zainstalowane najnowsze poprawki zabezpieczeń. Nawet jeśli luki typu zero-day nie zostaną usunięte, najnowsze aktualizacje zabezpieczą luki, które już zostały wykryte. Regularne automatyczne skanowanie pod kątem luk w zabezpieczeniach, takie jak to oferowane wraz z certyfikatami SSL firmy Symantec, pozwala błyskawicznie znajdować nowo odkryte słabe punkty systemu zabezpieczeń. s. 5

6 Jak luka w zabezpieczeniach może zaszkodzić witrynie Witryna internetowa stanowi ogniwo łączące firmę z klientami. Oznacza to, że przestępcy mogą wykorzystywać luki w zabezpieczeniach firmy na trzy główne sposoby: 1. Dostęp do informacji i zasobów serwera. Na serwerze WWW firma przechowuje wszelkiego rodzaju informacje, np. dane i hasła klientów. Ponadto zasoby serwera mogą posłużyć do dalszego rozprzestrzeniania szkodliwego oprogramowania. Dostęp do serwera oznacza naruszenie integralności danych, utratę zaufania oraz straty firmy dlatego regularne skanowanie pod kątem luk w zabezpieczeniach jest takie ważne. 2. Podsłuchanie informacji przysłanych między witryną a jej użytkownikami. Między użytkownikami a witryną stale odbywa się transmisja danych. Jeśli w witrynie nie ma aktualnych certyfikatów SSL szyfrujących przesyłane informacje, firma i użytkownicy witryny są narażeni na ataki man-in-the-middle. Wielu operatorów witryn, na przykład firmy Facebook i Google, wdrożyło certyfikaty Always-On SSL. Certyfikaty te sprawiają, że wszelka komunikacja między witryną a serwerem jest szyfrowana nawet wtedy, gdy użytkownicy nie są zalogowani Wprowadzenie szkodliwego oprogramowania na urządzenia gości witryny. Jeśli cyberprzestępcy uda się niepostrzeżenie wstawić instrukcje JavaScript lub kilka wierszy kodu tworzącego łącze do innej witryny internetowej, która może spowodować zainstalowanie szkodliwego oprogramowania, zagrożony jest każdy gość witryny oraz każde urządzenie, z którego uzyskuje się dostęp. Taki szkodliwy kod szuka luk w zabezpieczeniach na urządzeniu gościa witryny. Jeśli jakąś znajdzie, urządzenie może pobrać szkodliwe oprogramowanie, które będzie rejestrować naciśnięcia klawiszy, uzyska dostęp do plików, zablokuje system lub użyje jego zasobów w celu zainfekowania kolejnych urządzeń. Dostęp do informacji i zasobów serwera Podsłuchanie informacji przesyłanych między witryną a jej użytkownikami Wprowadzenie szkodliwego oprogramowania na urządzenia gości witryny s. 6

7 Atakujących jest więcej, niż mogłoby się wydawać Luki w zabezpieczeniach witryn są złożone i wcale nie jest łatwo je wykorzystać. Jednak wielu przedsiębiorczych cyberprzestępców i gangów opracowuje i sprzedaje specjalne zestawy narzędzi, które to zadanie ułatwiają. Takie narzędzia obejmują informacje o znanych lukach w zabezpieczeniach oraz kod umożliwiający ich wykorzystanie. Są bardzo popularne. To znaczy, że luki może wykorzystywać znacznie większa grupa przestępców dzięki kupieniu lub skradzeniu takich narzędzi, nie muszą mieć dużych umiejętności technicznych, aby skutecznie zaatakować witrynę. W 2012 roku jeden z takich kompletów narzędzi, Blackhole, odpowiadał za 41% wszystkich ataków na witryny dokonanych przy użyciu takiego specjalnego oprogramowania. Samo sedno Naturalnie wszystko to wygląda całkiem nieźle, gdy rozważamy luki w zabezpieczeniach w sposób czysto teoretyczny, jednak skutki ataków na witryny są bardzo konkretne. Więcej informacji na temat mechanizmów działania szkodliwego oprogramowania można znaleźć w naszym artykule przeglądowym How Malware Works ( Jak działa szkodliwe oprogramowanie ) 9, a pewne fakty pokazują, jak niebezpieczne mogą być luki w zabezpieczeniach: Ataki metodą SQL Injection. W ostatnim raporcie Web Application Attack Report (WAAR) firmy Imperva wykazano, że średnio typowa aplikacja internetowa była atakowana raz dziennie przez 12 dni w miesiącu, jednak w najgorszym przypadku odnotowano 176 takich dni w 6-miesięcznym okresie obserwacji czyli ataki zdarzały się niemal codziennie. Organizacje powinny zastosować środki bezpieczeństwa, które sprawdzą się w najgorszym scenariuszu, a nie w przeciętnych przypadkach można przeczytać w podsumowaniu raportu 10. Nieszyfrowane dane. Kashmir Hill, reporterka magazynu Forbes, znalazła listę nieruchomości wyposażonych w oprogramowanie do automatyki domowej pewnej marki, zhakowała to oprogramowanie i zdalnie sterowała cudzymi urządzeniami elektronicznymi. Wszystko to osiągnęła przy użyciu funkcji wyszukiwania Google. Dostęp do systemu automatyki można było uzyskać bez podania nazwy użytkownika i hasła, a lista klientów nie była ukryta przed indeksowaniem wyszukiwarki, toteż łatwo było ją znaleźć po krótkim wyszukiwaniu w Internecie 11. Ataki zero-day. W maju 2013 r. w jądrze systemu Linux ujawniono lukę zero-day, która mogła być wprost fatalna w skutkach dla hostów witryn internetowych. Luka wymagała obejmujących cały system restartów, w wyniku których wiele witryn niespodziewanie znalazło się w trybie offline 12. s. 7

8 Mali też się nie ukryją Wprawdzie duże firmy zwykle gwarantują większą opłacalność działań przestępczych, jednak to wcale nie znaczy, że małe firmy są choć trochę bezpieczniejsze. Według badania Rozbieżność między pozornym a faktycznym stanem luk w zabezpieczeniach firmy Symantec małe firmy znacznie gorzej znają stan zabezpieczeń swoich witryn niż duże firmy czy instytucje. To wystawia je na spore ryzyko, gdy się weźmie pod uwagę, że w 2012 roku niemal jedna trzecia ataków ukierunkowanych była przypuszczana na firmy zatrudniające od 1 do 250 osób 13. Ludzie i procedury też stanowią lukę w zabezpieczeniach Luki w zabezpieczeniach dotyczą nie tylko aspektów technicznych. Aby zabezpieczyć dostęp do serwerów i systemów zarządzania treścią, warto przeszkolić pracowników w zakresie zagrożeń związanych z phishingiem i socjotechnikami. Należy też wdrożyć rygorystyczne procedury aktualizowania haseł. Firma Symantec ma pełną gamę rozwiązań umożliwiających sprawne zarządzanie certyfikatami SSL. Narzędzia te pomagają administratorom witryn w sprawowaniu kontroli nad wszystkimi certyfikatami SSL w firmie oraz ostrzegają z odpowiednim wyprzedzeniem o zbliżających się terminach utraty ważności. Udostępniają też funkcje skanowania pod kątem szkodliwego oprogramowania oraz zautomatyzowanych ocen luk w zabezpieczeniach omawianych w tym artykule (w zależności od rodzaju używanego certyfikatu). Firma Symantec oferuje również takie narzędzia jak Certificate Intelligence Center, które ułatwia monitorowanie certyfikatów i automatyzuje zarządzanie nimi w firmach stosujących wiele certyfikatów. 9% 2% 3% 5% Od 1501 do 2500 Od 1001 do 1500 Od 501 do 1000 Od 251 do 500 Wzrost o 13% 18% w 2011 r. 31% 2012 Od 1 do 250 pracowników niemal jedna trzecia ataków ukierunkowanych w 2012 r. była wymierzona w firmy zatrudniające osób s. 8

9 Wiedza to potęga również z perspektywy klientów Klienci i goście witryny być może nie znają się dobrze na lukach w zabezpieczeniach witryn, ale doskonale wiedzą, że witryny internetowe stanowią spore zagrożenie dla ich danych osobowych i urządzeń. Szukają zatem oznak, że firma jest świadoma ryzyka i dokłada wszelkich starań, aby im zapewnić bezpieczeństwo. Na przykład z certyfikatem Extended Validation (EV) SSL jest związana procedura rygorystycznej weryfikacji tak witryny, jak i samej firmy, dzięki czemu wiadomo, że podmiot dysponujący takim certyfikatem jest tym, za kogo się podaje. Użytkownicy odwiedzający witrynę widzą potwierdzenie przeprowadzenia tej weryfikacji w postaci zielonego paska adresu. Ta mała oznaka udzielanych gwarancji może wiele znaczyć: w przypadku witryn zabezpieczonych certyfikatem EV odnotowuje się o 10% wyższy wskaźnik kliknięć przez nabywców 14. Identified by Norton Z raportu WSTR firmy Symantec wynika też, że w 2012 r. więcej klientów odwiedzało witryny internetowe oznaczone symbolami wiarygodności, takimi jak pieczęć Norton Secured Seal, która jest najbardziej znanym symbolem wiarygodności w Internecie 15. Z kolei technologia Sealin-Search (czyli pieczęć w wynikach wyszukiwania) firmy Symantec sprawia, że goście mogą mieć pewność bezpieczeństwa jeszcze przed przejściem do witryny, ponieważ wyszukiwarki wyświetlają pieczęć Norton Secured Seal obok nazwy witryny w wynikach wyszukiwania. Użytkownicy postrzegają witrynę jako bardziej wiarygodną, zanim w ogóle klikną prowadzące do niej łącze. Odpowiedni partner oznacza więcej możliwości Gdy chodzi o luki w zabezpieczeniach witryny internetowej, wiedza to niewątpliwie potęga. Wybór właściwego partnera w dziedzinie zabezpieczeń, który zapewni witrynie ochronę i monitorowanie luk, stanowi dodatkowe utrudnienie dla cyberprzestępców. Firma Symantec oferuje pełną gamę rozwiązań w zakresie zabezpieczeń witryn internetowych, w tym certyfikat EV, wybór różnych algorytmów szyfrowania oraz usługi skanowania pod kątem luk w zabezpieczeniach i szkodliwego oprogramowania. Świadectwem naszych możliwości jest wysoki standard naszych własnych zabezpieczeń: na przykład mamy procedurę uwierzytelniania audytowaną przez firmę KPMG oraz centra danych z zabezpieczeniami klasy wojskowej na potrzeby naszej infrastruktury SSL i PKI. Oferowana przez firmę Symantec usługa skanowania witryn internetowych pod kątem szkodliwego oprogramowania stanowi dodatkową linię obrony i pożyteczną funkcję kontroli zewnętrznej. Wszystko to stanowi część usługi, którą klient otrzymuje wraz z zakupionym certyfikatem SSL firmy Symantec, i może mu pomóc uniknąć przykrej niespodzianki polegającej na wpisaniu witryny na czarne listy wyszukiwarek. Nawiązując współpracę z firmą Symantec, zyskuje się fachowego, dobrze przygotowanego partnera w dziedzinie zabezpieczeń, który pomoże utrzymać bezpieczeństwo firmy klienta i należącej do niej witryny. Więcej informacji o rozwiązaniach firmy Symantec w zakresie zabezpieczeń witryn internetowych: s. 9

10 Źródła 1. Ocena luk w zabezpieczeniach dokonana przez firmę Symantec Uważasz, że witryna Twojej firmy może być podatna na ataki? Słusznie, https://www.symantec-wss.com/campaigns/14601/pl/assets/va-whitepaper-pl.pdf 2. The Internet then and now, WhoIsHostingThis?, 3. Ocena luk w zabezpieczeniach dokonana przez firmę Symantec Uważasz, że witryna Twojej firmy może być podatna na ataki? Słusznie, https://www.symantec-wss.com/campaigns/14601/pl/assets/va-whitepaper-pl.pdf 4. Raport firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych w 2013 r. https://www.symantec-wss.com/pl 5. Ocena luk w zabezpieczeniach dokonana przez firmę Symantec Uważasz, że witryna Twojej firmy może być podatna na ataki? Słusznie, https://www.symantec-wss.com/campaigns/14601/pl/assets/va-whitepaper-pl.pdf 6. Synthesis, WP Sites Under Attack Across the Globe!!!, Facebook implements Always-On SSL, Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute, 11. Hacking Smart Homes, 12. Synthesis, How We Kept You Safe During Yesterday s Zero-Day Security Emergency, 13. Raport firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych w 2013 r. https://www.symantec-wss.com/pl 14. Online Trust Alliance, https://otalliance.org/resources/ev/index.html (wyświetlono: 10 września 2013 r.). 15. Symantec WSS International Online Consumer Research: Stany Zjednoczone, Niemcy, Wielka Brytania, lipiec 2012 r. s. 10

11 INFORMACJE O FIRMIE SYMANTEC Rozwiązania firmy Symantec w zakresie zabezpieczeń witryn internetowych obejmują najlepsze w branży certyfikaty SSL, zarządzanie certyfikatami, ocenę luk w zabezpieczeniach oraz skanowanie pod kątem szkodliwego oprogramowania. Pieczęć Norton Secured Seal oraz rozwiązanie Seal-in- Search (czyli pieczęć w wynikach wyszukiwania) to dla klientów gwarancja bezpieczeństwa przez cały czas od wyszukiwania przez przeglądanie po zakup. Więcej informacji: Luki w zabezpieczeniach, Website które Security mogą zaszkodzić Threat Report witrynie 2013

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Symantec

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE

NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE SPIS TREŚCI W skrócie 3 Coraz więcej ataków z użyciem witryn internetowych 4 Lepiej zapobiegać niż leczyć 5 Większe zyski z działania w ukryciu 6 Użytkownicy

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Pro

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 QuickSSL Premium Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. QuickSSL Premium

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Przewodnik po Certyfikatach SSL

Przewodnik po Certyfikatach SSL WHITE PAPER: PRZEWODNIK PO CERTYFIKATACH SSL White Paper Przewodnik po Certyfikatach SSL Jak dokonać najlepszego wyboru, zabezpieczając swoją stronę www. 1 Wprowadzenie: Bez względu na to, czy jesteś osobą

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Przewodnik SSL d l a p o c z ą t k u j ą c y c h 01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL

Bardziej szczegółowo

Ograniczenie kosztu i złożoności. związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW

Ograniczenie kosztu i złożoności. związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW OPRACOWANIE TECHNICZNE: Ograniczenie kosztu i złożoności związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW Opracowanie techniczne Ograniczenie kosztu i złożoności związanych z zarządzaniem

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

edistro.pl Spis treści

edistro.pl Spis treści Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Dobra pozycja w Google? Dlaczego warto nam zaufać?

Dobra pozycja w Google? Dlaczego warto nam zaufać? Pozycja w Google to główny czynnik wpływający na popularność Twojej strony internetowej WWW. Dzięki wysokim pozycjom w wyszukiwarkach strona zyskuje coraz więcej unikalnych odwiedzin, a co za tym idzie,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2

RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2 RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2 POWITANIE Zapraszamy do zapoznania się z raportem firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych w 2013 roku. Niniejszy

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

Zasady zabezpieczeń lokalnych

Zasady zabezpieczeń lokalnych Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

Certyfikaty SSL. www.certum.pl

Certyfikaty SSL. www.certum.pl Certyfikaty SSL www.certum.pl Certyfikaty SSL Certyfikaty SSL stanowią podstawowy, najprostszy i najpewniejszy sposób weryfikacji danej witryny. Stosowane są one przez wszystkie podmioty dbające o bezpieczeństwo

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Konfiguracja przeglądarek internetowych

Konfiguracja przeglądarek internetowych Konfiguracja przeglądarek internetowych Spis treści Rozdział 1. Wstęp... 2 Rozdział 2. Konfiguracja przeglądarki Internet Explorer 6.0... 2 Rozdział 3. Konfiguracja przeglądarki Internet Explorer 7.0...

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Przewodnik po Notowaniach Statica mdm 4

Przewodnik po Notowaniach Statica mdm 4 Przewodnik po Notowaniach Statica mdm 4 Notowania Statica mdm 4 to nowa wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób inwestujących na rynkach finansowych. Jej główną funkcją jest wyświetlanie

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

Zdalny dostęp SSL. Przewodnik Klienta

Zdalny dostęp SSL. Przewodnik Klienta Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS

Bardziej szczegółowo

Wstęp. Jakie dane przetwarzamy?

Wstęp. Jakie dane przetwarzamy? Wstęp Lunching.pl sp. z o.o. ul. Fabrycza 20A 31 553 Kraków NIP: 6751527515 KRS: 0000586924 Operator aplikacji lunching.pl jest Administratorem danych osobowych (Administrator) gromadzonych i przetwarzanych

Bardziej szczegółowo