Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach
|
|
- Grażyna Renata Borowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach dr Beata Zbarachewicz, mgr Kamil Czaplicki, mgr Krzysztof Świtała Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW
2 Zagrożenia związane z rozwojem cywilizacyjnym Cyberterroryzm - politycznie umotywowana, przemyślana działalność grup narodowych lub innych wrogich sił wymierzona przeciw informacji, systemom komputerowym, programom i danym, która powoduje straty cywilne. Cyberterroryzm - terroryzm wymierzony przeciwko newralgicznym dla państwa systemom, sieciom i usługom teleinformatycznym. Newralgiczne dla państwa systemy to min. systemy i sieci teleinformatyczne wykorzystywane przez administrację rządową, władzę ustawodawczą, władzę sądowniczą, organy administracji terytorialnej, organy bezpieczeństwa czy nawet wybrane podmioty gospodarcze takie jak: firmy telekomunikacyjne, energetyczne, rafinerie, banki. Bógdał-Brzezińska Agnieszka, Gawrycki Marcin Florian, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Wydawnictwo ASPRA-JR, Warszawa 2003r. s. 66
3 Przykład metod i form cyberprzestępczosci Hacking komputerowy Podsłuch komputerowy Sabotaż komputerowy Szpiegostwo komputerowe Bezprawne niszczenie informacji Zakłócenie automatycznego przetwarzania informacji związane ze sprowadzeniem niebezpieczeństwa powszechnego Fałszerstwo komputerowe Oszustwo komputerowe
4 Skala ataków W 2012 r. odnotowano 1168 zgłoszeń o przestępstwach komputerowych, z czego 457 zostało potwierdzonych przez zespół CERT.GOV.PL. W 2011 r. zarejestrowano 854 zgłoszenia, z czego 249 zostało potwierdzonych, a w 2010 r zgłoszeń i 155 potwierdzonych zarejstrowane zgłoszenia incydenty
5 Statystyki z systemu ARAKIS GOV
6 Statystyka ataków z podziałem na kategorie Skanowanie Botnets Inne Błędy aplikacji WEB Spam Włamanie do aplikacji Rozproszony atak blokujący serwis (DDoS) Wirus Koń Trojański Nieusprawiedliwiona zmian informacji Nieuprawniony dostęp do informacji Inży nieria społeczna Kradzież tożsamosci, podszy cie się (w ty m Phishing) Atak blokujący serwis (DoS) Błednna konfiguracja urządzenia Próby nieuprawnionego logowania Dy skredy tacja, obrażanie Działania adminów
7 Statystyka ataków z podziałem na kategorie Skanowanie Błędy aplikacji WEB Inne Spam Nieusprawiedliwiona zmian informacji Włamanie do aplikacji Wirus Błednna konfiguracja urządzenia Robak sieciowy Kradzież tożsamosci, podszycie się (w tym Phishing) Działania adminów Próby nieuprawnionego logowania Inżynieria społeczna Oprogramowanie szpiegowskie Nieuprawnione wykorzystanie zasobów Koń Trojański Atak blokujący serwis (DoS) Rozproszony atak blokujący serwis (DDoS) Nieuprawniony dostęp do informacji Dyskredytacja, obrażanie Wykorzystanie znanych luk systemowych Brak klasyfikacji Botnets
8 Statystyka ataków z podziałem na kategorie 2010
9 Ataki na publiczne strony www w 2012r. Najbardziej spektakularnym w ostatnich latach atakiem był atak przeprowadzony w pierwszym i drugim kwartale 2012 r. przez grupę Anonymous, działającą w ramach protestu przeciwko porozumieniu ACTA (Anti-Counterfeiting Trade Agrement). Początkowo były to ataki typu Ddos, jednakże w drugim kwartale 2012 dochodziło już do zmiany treści na stronach internetowych oraz wykradania danych z baz danych.
10 Ataki na publiczne strony www w 2012 r. w ramach protestu przeciw ACTA Przykładami stron które padły ofiarą ataku są strony: Kancelarii Prezesa Rady Ministrów, Ministerstwa Edukacji Narodowej, Ministerstwa Kultury i Dziedzictwa Narodowego, Narodowego Funduszu Zdrowia, Centralnej Komisji Egzaminacyjnej, Ministerstwa Zdrowia. W sumie, w czasie zmasowanego ataku w 2012 r. na administrację publiczną, zaatakowano 45 stron internetowych. Oprócz wspomnianych wyżej stron administracji rządowej atakom uległy strony Sądu Okręgowego w Gdańsku, Muzeum Okręgowego w Toruniu, Schroniska dla Nieletnich w Stawiszynie, Sądu Okręgowego w Piotrkowie Trybunalskim, Okręgowego Inspektoratu Pracy w Katowicach, Powiatowego Inspektoratu Weterynarii w Mińsku Mazowieckim, Powiatowego Inspektoratu Nadzoru Budowlanego Miasta Skierniewice, Biuletynu Informacji Publicznej Powiatowego Inspektoratu Weterynarii w Giżycku, Sądu Rejonowego w Mogilnie,
11 Ataki na publiczne strony www w 2012 r. w ramach protestu przeciw ACTA Sądu Rejonowego w Tucholi, Sądu Rejonowego w Bydgoszczy, Sądu Rejonowego w Nakle, Sądu Rejonowego w Szubinie, Sądu Rejonowego w Inowrocławiu, Prokuratury Okręgowej w Poznaniu, Prokuratury Apelacyjnej w Białymstoku, Prokuratury Okręgowej w Poznaniu, Agencji Rynku Rolnego, Centralnej Komisji Egzaminacyjnej, Instytutu Biologii Doświadczalnej im M. Nenckiego w Warszawie, Sądu Rejonowego w Tarnobrzegu, Centrum Doradztwa Rolniczego w Brwinowie, Sądu Rejonowego w Gryfinie, Komendy Miejskiej Państwowej Straży Pożarnej w Sosnowcu, Sądu Rejonowego w Brzozowie, Sadu Rejonowego w Lesku, Agend ONZ w Polsce, Parlamentarnego Zespołu ds. zbadania przyczyn katastrofy smoleńskiej, Archiwum Państwowego w Bydgoszczy, Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim, Archiwum Państwowego w Kielcach, Komendy Powiatowej Państwowej Straży Pożarnej Tarnowskie Góry, Archiwum Państwowego w Koszalinie, Komitetu Badań Polarnych Polskiej Akademii Nauk.
12 Statystyki incydentów koordynowanych przez zespół CERT.GOV.PL w 2012 roku
13 Ataki na publiczne strony www w 2012 r. w ramach protestu przeciw ACTA
14 Dziękuję za uwagę
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółoworejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;
CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA FINANSÓW. z dnia 4 grudnia 2009 r. w sprawie klasyfikacji części budżetowych oraz określenia ich dysponentów
Dz. U. Nr 211, poz. 1633 ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 4 grudnia 2009 r. w sprawie klasyfikacji części budżetowych oraz określenia ich dysponentów Na podstawie art. 114 ust. 6 ustawy z dnia 27
Bardziej szczegółowoNajważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca
Bardziej szczegółowoWarszawa, dnia 31 marca 2014 r. Poz. 413
Warszawa, dnia 31 marca 2014 r. Poz. 413 OBWIESZCZENIE MINISTRA FINANSÓW z dnia 20 grudnia 2013 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia Ministra Finansów w sprawie klasyfikacji części
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoDz.U. 1999 Nr 78 poz. 880 ROZPORZĄDZENIE MINISTRA FINANSÓW
Kancelaria Sejmu s. 1/1 Dz.U. 1999 Nr 78 poz. 880 ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 23 września 1999 r. w sprawie klasyfikacji części budżetowych oraz określenia ich dysponentów. Na podstawie art.
Bardziej szczegółowoZestawienia statystyczne. do Sprawozdania. Prokuratora Generalnego. z rocznej działalności prokuratury. w 2012 roku
Zestawienia statystyczne do Sprawozdania Prokuratora Generalnego z rocznej działalności prokuratury w 2012 roku Warszawa, marzec 2013 r. POWSZECHNE JEDNOSTKI ORGANIZACYJNE PROKURATURY (spis tabel zawierających
Bardziej szczegółowoWarszawa, dnia 19 czerwca 2018 r. Poz. 1177
Warszawa, dnia 19 czerwca 2018 r. Poz. 1177 OBWIESZCZENIE MINISTRA FINANSÓW z dnia 28 maja 2018 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia Ministra Finansów w sprawie klasyfikacji części
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoZatrudnienie i wynagrodzenie w korpusie służby cywilnej w 2010 r.
Załącznik nr 1 Zatrudnienie i wynagrodzenie w korpusie służby cywilnej w 2010 r. UWAGI METODOLOGICZNE W 2010 roku istotnym zmianom uległ układ prezentowanych danych o zatrudnieniu i wynagrodzeniach członków
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoHanna Chilmon Nowa Rola Placówek Doskonalenia Sprawozdanie
Załącznik 2 Wykaz placówek doskonalenia nauczycieli biorących udział w programie Nowa Rola Placówek Doskonalenia Lp Województwo Placówka 1. dolnośląskie Regionalny Ośrodek Doskonalenia Nauczycieli we Wrocławiu
Bardziej szczegółowoPlan finansowy wydatków budżetu państwa, które w 2007 roku nie wygasają z upływem roku budżetowego
Plan finansowy wydatków budżetu państwa, które w 2007 roku nie wygasają z upływem roku budżetowego Załącznik nr 2 Część Dział Rozdział Treść Poz. Plan OGÓŁEM BUDŻETY URZĘDÓW NACZELNYCH, JEDNOSTEK CENTRALNYCH
Bardziej szczegółowoPierwszy rok doświadczeń w wykonywaniu nowej funkcji ABI sprawdzenia, rejestry, nadzór
Pierwszy rok doświadczeń w wykonywaniu nowej funkcji ABI sprawdzenia, rejestry, nadzór Maciej Byczkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda Pierwszy rok nowej funkcji ABI -
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółowoCyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
Bardziej szczegółowoZatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r.
Zatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r. Służba cywilna w liczbach w 2014 r. Przeciętne zatrudnienie : 120 412 etatów (spadek o 964 et., tj. o 0,8% r/r) Zatrudnienie na koniec roku: 120
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoMariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji
Mariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji Więcej informacji na: www.ezd.gov.pl 1 Wstęp EZD PUW w administracji publicznej RP EZD PUW jednolity system będący własnością Skarbu
Bardziej szczegółowoCERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI. z dnia 21 grudnia 2000 r.
Dz.U. z 2000r. Nr 117 poz. 1239 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 21 grudnia 2000 r. w sprawie sposobu przechowywania dotychczasowych rejestrów i przekazywania akt rejestrowych oraz wydawania
Bardziej szczegółowoA N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN
Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r
Bardziej szczegółowoIV. Region katowicki: Region krakowski: VI. Region lubelski:
Wykaz powszechnych jednostek organizacyjnych prokuratury, przy których utworzono punkty informacyjne albo stanowiska dostępowe Krajowego Rejestru Karnego przeznaczone do uzyskiwania informacji z Rejestru
Bardziej szczegółowoZatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r.
Zatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r. Wykres 1. Dynamika poziomu zatrudnienia przeciętnego w korpusie służby cywilnej według kategorii urzędów w latach 2013 2014 (w etatach) 45 000
Bardziej szczegółowoCzy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?
Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją
Bardziej szczegółowoBiuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Bardziej szczegółowoIII. W obszarze właściwości Prokuratury Regionalnej w Katowicach: 1. Punkt Informacyjny KRK przy Prokuraturze Okręgowej w Bielsku Białej, 2.
Wykaz prokuratur okręgowych i ich ośrodków zamiejscowych, przy których utworzono punkty informacyjne Krajowego Rejestru Karnego oraz prokuratur rejonowych, w których utworzono stanowiska dostępowe punktów
Bardziej szczegółowoZnaczenie rejestru CEPIK dla bezpieczeństwa i obronności państwa. dr Kamil Czaplicki Katedra Prawa Informatycznego WPIA UKSW
Znaczenie rejestru CEPIK dla bezpieczeństwa i obronności państwa dr Kamil Czaplicki Katedra Prawa Informatycznego WPIA UKSW CEPIK CENTRALNA EWIDENACJA POJAZDÓW I KIEROWCÓW Centralna Ewidencja Pojazdów
Bardziej szczegółowoSpis urzędów zakwalifikowanych do udziału w projekcie "Doskonalenie standardów zarządzania w administracji rządowej"
1 Drugi Urząd Skarbowy w Katowicach 2 Drugi Urząd Skarbowy w Opolu 3 Graniczny Inspektorat Weterynarii w Korczowej 4 Inspekcja Weterynaryjna - Powiatowy Inspektorat Weterynarii w Polkowicach 5 Inspekcja
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoWarszawa, dnia 6 lipca 2017 r. Poz. 167
Warszawa, dnia 6 lipca 2017 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 6 lipca 2017 r. w sprawie wykazu wolnych stanowisk asesorskich dla aplikantów Krajowej Szkoły Sądownictwa i Prokuratury, którzy
Bardziej szczegółowoOchrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684
Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne
Bardziej szczegółowo1. Kancelaria Prezesa Rady Ministrów 2. Agencja Bezpieczeństwa Wewnętrznego 3. Agencja Wywiadu 4. Główny Urząd Statystyczny 5.
1. Kancelaria Prezesa Rady Ministrów 2. Agencja Bezpieczeństwa Wewnętrznego 3. Agencja Wywiadu 4. Główny Urząd Statystyczny 5. Urząd Ochrony Konkurencji i Konsumentów 6. Urząd Zamówień Publicznych 7. Rządowe
Bardziej szczegółowoKazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.
Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoWYKAZ WYDZIAŁÓW WSPÓŁDZIAŁAJ
Załącznik Nr 6 do Regulaminu Organizacyjnego Małopolskiego Urzędu Wojewódzkiego WYKAZ WYDZIAŁÓW WSPÓŁDZIAŁAJĄCYCH Z ORGANAMI ADMINISTRACJI NIEZESPOLONEJ, POWSZECHNYMI JEDNOSTKAMI ORGANIZACYJNYMI PROKURATURY
Bardziej szczegółowoRaport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoOchrona infrastruktury krytycznej w Polsce - aktualny stan prac
AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania
Bardziej szczegółowoWarszawa, dnia 11 marca 2016 r. Poz. 227 OBWIESZCZENIE MINISTRA OBRONY NARODOWEJ. z dnia 4 marca 2016 r.
MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 11 marca 2016 r. Poz. 227 OBWIESZCZENIE MINISTRA OBRONY NARODOWEJ z dnia 4 marca 2016 r. w sprawie wykazu jednostek organizacyjnych
Bardziej szczegółowoBezpieczeństwo bankowości internetowej
1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań
Bardziej szczegółowoWarszawa, dnia 17 grudnia 2013 r. Poz. 1025 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 1 października 2013 r.
MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 17 grudnia 2013 r. Poz. 1025 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 1 października 2013 r. w sprawie wykazu jednostek
Bardziej szczegółowoDominika Lisiak-Felicka. Cyberbezpieczeństwo urzędów administracji samorządowej - wyniki badań
Dominika Lisiak-Felicka Cyberbezpieczeństwo urzędów administracji samorządowej - wyniki badań Plan prezentacji Dane statystyczne o incydentach Przykłady incydentów Wyniki kontroli NIK Wyniki wcześniejszych
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoRaport kwartalny CERT.GOV.PL lipiec wrzesień 2010
Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010 1. Informacje dotyczące zespołu CERT.GOV.PL... 2 2. Statystyki systemu ARAKIS-GOV... 3 3. Statystyki incydentów... 5 4. Istotne podatności, zagrożenia
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła
Bardziej szczegółowoKolekcja atlasów morskich w zbiorach Biblioteki Gdańskiej Polskiej Akademii Nauk opublikowanych w portalu Polska.pl
Kolekcja atlasów morskich w zbiorach Biblioteki Gdańskiej Polskiej Akademii Nauk opublikowanych w portalu Polska.pl Anna Wytyk BG PAN Aneta Kwiatkowska NASK-Polska.pl Marek Marzec NASK-Polska.pl II spotkanie
Bardziej szczegółowoBEZPIECZEŃSTWO NARODOWE studia pierwszego stopnia
BEZPIECZEŃSTWO NARODOWE studia pierwszego stopnia SPECJALNOŚCI: BEZPIECZEŃSTWO EKONOMICZNE BEZPIECZEŃSTWO EKOLOGICZNE BEZPIECZEŃSTWO SPOŁECZNE (Studenci wybierają specjalności po czwartym semestrze studiów).
Bardziej szczegółowoZADANIA I ORGANIZACJA PAŃSTWOWEJ STRAŻY POŻARNEJ
ZADANIA I ORGANIZACJA PAŃSTWOWEJ STRAŻY POŻARNEJ Państwowa Straż Pożarna została powołana l lipca 1992 r. jako zawodowa, umundurowana i wyposażona w specjalistyczny sprzęt formacja, przeznaczona do walki
Bardziej szczegółowoLista urzędów zakwalifikowanych do udziału w projekcie "Doskonalenie standardów zarządzania w administracji rządowej"
1 Drugi Urząd Skarbowy w Katowicach 2 Drugi Urząd Skarbowy w Opolu 3 Graniczny Inspektorat Weterynarii w Korczowej 4 Inspekcja Weterynaryjna - Powiatowy Inspektorat Weterynarii w Polkowicach 5 Inspekcja
Bardziej szczegółowo4. Punkt Informacyjny KRK przy Ośrodku Zamiejscowym Prokuratury Okręgowej. w Lublinie z siedzibą w Białej Podlaskiej,
Wykaz prokuratur apelacyjnych i prokuratur okręgowych, przy których utworzono punkty informacyjne Krajowego Rejestru Karnego oraz prokuratur rejonowych, w których utworzono stanowiska dostępowe punktów
Bardziej szczegółowoCyberprzestępczość w Polsce
Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości
Bardziej szczegółowoWarszawa, dnia 2 maja 2012 r. Poz. 257 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 24 kwietnia 2012 r.
MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 2 maja 2012 r. Poz. 257 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 24 kwietnia 2012 r. w sprawie wykazu jednostek organizacyjnych
Bardziej szczegółowoWybrane inicjatywy informatyczne NBP uwarunkowania prawne, koncepcyjne i realizacyjne
Anna Trzecińska Wiceprezes Narodowego Banku Polskiego Wybrane inicjatywy informatyczne NBP uwarunkowania prawne, koncepcyjne i realizacyjne XXIV Forum Teleinformatyki, Miedzeszyn, 27 wrzesień 2018 r. 2
Bardziej szczegółowowww.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Bardziej szczegółowoSpotkania i wizytacje Rzecznika Praw Obywatelskich, Zastępcy Rzecznika Praw Obywatelskich oraz pracowników Biura RPO w III kwartale 2009 r.
Spotkania i wizytacje Rzecznika Praw Obywatelskich, Zastępcy Rzecznika Praw Obywatelskich oraz pracowników Biura RPO w III kwartale 2009 r. Miejsce spotkania/wizytacji Pomieszczenie dla osób Zatrzymanych
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoRozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 2 marca 2004 r.
Źródło: http://www.zer.msw.gov.pl/zer/prawo/3434,rozporzadzenie-ministra-spraw-wewnetrznych-i-administracji-z-dnia-2-ma rca-2004-r.html Wygenerowano: Poniedziałek, 22 sierpnia 2016, 07:24 Rozporządzenie
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego
Bardziej szczegółowoWarszawa, dnia 24 lipca 2013 r. Poz. 196
Warszawa, dnia 24 lipca 2013 r. Poz. 196 Departament Administracyjny DECYZJA Nr 214/MON MINISTRA OBRONY NARODOWEJ z dnia 24 lipca 2013 r. w sprawie bezpośredniego podporządkowania jednostek organizacyjnych
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoWięcej informacji na: www.ezd.gov.pl 1
Mariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji Magdalena Sawicka Kierownik Oddziału Rozwoju Systemów Teleinformatycznych i Szkoleń BI PUW Więcej informacji na: www.ezd.gov.pl 1 Wstęp
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator
Bardziej szczegółowoOd 2007 roku jest partnerem kancelarii Gotkowicz Kosmus Kuczyński i Partnerzy.
Anna Kowalik Pani Anna Kowalik jest absolwentką Wydziału Prawa i Administracji Uniwersytetu Warszawskiego. Radca prawny. W latach 1990-1991 była zatrudniona w Agencji ds. Inwestycji Zagranicznych. Od 1991
Bardziej szczegółowoTechnologia informacyjna
Technologia informacyjna Bezpieczeństwo systemów informatycznych Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2018 Pojęcie bezpieczeństwa systemu informatycznego Brak jednolitej
Bardziej szczegółowoCyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych
Cyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych Autor: Grzegorz KUTA - Ekspert KSOIN Czy codzienne doniesienia medialne informujące o incydentach dotyczących wycieku lub kradzieży
Bardziej szczegółowo(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
Bardziej szczegółowoDZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 stycznia 2016 r. Poz. 97 OBWIESZCZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 8 stycznia 2016 r. w sprawie ogłoszenia jednolitego
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowo(Monitor Polski Nr 56, poz. 594)
(Monitor Polski Nr 56, poz. 594) OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 2 sierpnia 2006 r. w sprawie wykazu jednostek organizacyjnych podległych Ministrowi Edukacji Narodowej lub przez niego
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoCyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
Bardziej szczegółowoWarszawa, dnia 15 maja 2012 r. Poz. 518
Warszawa, dnia 15 maja 2012 r. Poz. 518 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 2 maja 2012 r. w sprawie udzielania informacji o osobach oraz o podmiotach zbiorowych na podstawie danych zgromadzonych
Bardziej szczegółowoRola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Bardziej szczegółowoRaport kwartalny CERT.GOV.PL. styczeń marzec 2011
Raport kwartalny CERT.GOV.PL styczeń marzec 2011 1. Informacje dotyczące zespołu CERT.GOV.PL... 2 2. Statystyki systemu ARAKIS-GOV... 3 3. Statystyki incydentów... 5 4. Istotne podatności, zagrożenia i
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoJak chronić się przed zagrożeniami w sieci
Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Jak chronić się przed zagrożeniami w sieci Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego Piotr
Bardziej szczegółowoZałącznik nr 1. Zatrudnienie i wynagrodzenia w służbie cywilnej w 2015 r.
Załącznik nr 1 Zatrudnienie i wynagrodzenia w służbie cywilnej w 2015 r. Wykres 1. Dynamika przeciętnego zatrudnienia w korpusie służby cywilnej według kategorii urzędów w latach 2014 2015 (w etatach)
Bardziej szczegółowoFORUM POSZUKUJĄCEJ ADMINISTRACJI USŁUGI I DOBRE PRAKTYKI DO WZIĘCIA
FORUM POSZUKUJĄCEJ ADMINISTRACJI USŁUGI I DOBRE PRAKTYKI DO WZIĘCIA Elektroniczne zarządzanie dokumentacją w administracji publicznej stan obecny oraz plany rozwojowe systemu EZD PUW Mariusz Madejczyk
Bardziej szczegółowoa) Sąd Rejonowy w Mogilnie (7 sędziów, Sąd Rejonowy w Inowrocławiu), b) Sąd Rejonowy w Nakle nad Notecią (7 sędziów, Sąd Rejonowy w Szubinie),
Gdzie przestaną funkcjonować sądy? Rozporządzenie zakłada zniesienie następujących sądów rejonowych (w nawiasie wskazana została liczba etatów sędziowskich wg stanu na dzień 31 grudnia 2011 r. oraz sąd
Bardziej szczegółowoJolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda
Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Stołeczna Policji Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Bardziej szczegółowoOchrona antyspamowa w podmiotach publicznych
Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji
Bardziej szczegółowo1 2 3 4 5 6 75007 - Jednostki terenowe podległe naczelnym i centralnym organom administracji rządowej
Załącznik nr 2 Podział środków na dodatki specjalne pomiędzy urzędy podległe i nadzorowane przez Prezesa Rady Ministrów L.p. Dział Rozdział Nazwa / typ urzędu Część 16 - Kancelaria Prezesa Rady Ministrów
Bardziej szczegółowoZałącznik 5 do SZOOP WYKAZ PROJEKTÓW ZIDENTYFIKOWANYCH PRZEZ WŁAŚCIWĄ INSTYTUCJĘ W RAMACH TRYBU POZAKONKURSOWEGO
Załącznik 5 do SZOOP WYKAZ PROJEKTÓW ZIDENTYFIKOWANYCH PRZEZ WŁAŚCIWĄ INSTYTUCJĘ W RAMACH TRYBU POZAKONKURSOWEGO Szacowana całkowita wartość projektu (PLN) Szacowana wartość kosztów kwalifikowalnych (PLN)
Bardziej szczegółowoMinister Zdrowia. Część II. Sprawozdanie z realizacji Krajowego Programu Zwalczania AIDS i Zapobiegania Zakażeniom HIV na lata w 2010 roku
Minister Zdrowia Część II Sprawozdanie z realizacji Krajowego Programu Zwalczania AIDS i Zapobiegania Zakażeniom HIV na lata 2007-2011 w 2010 roku opracowane przez Krajowe Centrum d.s. AIDS Podstawa prawna:
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie
Bardziej szczegółowoBezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Bardziej szczegółowoBezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa
Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa RYZYKO CYBERNETYCZNE nieuprawniony dostęp i zakłócenie działania systemów informatycznych, w tym: - ataki hakerskie
Bardziej szczegółowoMidpSSH - analiza bezpieczeństwa
MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoBIULETYN INFORMACYJNY NR 68/2015 za okres od r. godz do r. do godz Najważniejsze zdarzenia z minionej doby
BIULETYN INFORMACYJNY NR 68/2015 za okres od 09.03.2015 r. godz. 8.00 do 10.03.2015 r. do godz. 8.00 Najważniejsze zdarzenia z minionej wtorek, 10.03.2015 r. 1. Warszawa protest rolników przed KPRM. 2.
Bardziej szczegółowoZakres przedmiotowy UoInf dotyczący epuap
Podstawy prawne Ewolucja regulacji Realizację projektu epuap rozpoczęto w 2006 r. Podstawę normatywną dla systemu teleinformatycznego epuap wprowadzono nowelizacją ustawy o informatyzacji ustawą z dnia
Bardziej szczegółowo