Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Wielkość: px
Rozpocząć pokaz od strony:

Download "Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013"

Transkrypt

1 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach dr Beata Zbarachewicz, mgr Kamil Czaplicki, mgr Krzysztof Świtała Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW

2 Zagrożenia związane z rozwojem cywilizacyjnym Cyberterroryzm - politycznie umotywowana, przemyślana działalność grup narodowych lub innych wrogich sił wymierzona przeciw informacji, systemom komputerowym, programom i danym, która powoduje straty cywilne. Cyberterroryzm - terroryzm wymierzony przeciwko newralgicznym dla państwa systemom, sieciom i usługom teleinformatycznym. Newralgiczne dla państwa systemy to min. systemy i sieci teleinformatyczne wykorzystywane przez administrację rządową, władzę ustawodawczą, władzę sądowniczą, organy administracji terytorialnej, organy bezpieczeństwa czy nawet wybrane podmioty gospodarcze takie jak: firmy telekomunikacyjne, energetyczne, rafinerie, banki. Bógdał-Brzezińska Agnieszka, Gawrycki Marcin Florian, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Wydawnictwo ASPRA-JR, Warszawa 2003r. s. 66

3 Przykład metod i form cyberprzestępczosci Hacking komputerowy Podsłuch komputerowy Sabotaż komputerowy Szpiegostwo komputerowe Bezprawne niszczenie informacji Zakłócenie automatycznego przetwarzania informacji związane ze sprowadzeniem niebezpieczeństwa powszechnego Fałszerstwo komputerowe Oszustwo komputerowe

4 Skala ataków W 2012 r. odnotowano 1168 zgłoszeń o przestępstwach komputerowych, z czego 457 zostało potwierdzonych przez zespół CERT.GOV.PL. W 2011 r. zarejestrowano 854 zgłoszenia, z czego 249 zostało potwierdzonych, a w 2010 r zgłoszeń i 155 potwierdzonych zarejstrowane zgłoszenia incydenty

5 Statystyki z systemu ARAKIS GOV

6 Statystyka ataków z podziałem na kategorie Skanowanie Botnets Inne Błędy aplikacji WEB Spam Włamanie do aplikacji Rozproszony atak blokujący serwis (DDoS) Wirus Koń Trojański Nieusprawiedliwiona zmian informacji Nieuprawniony dostęp do informacji Inży nieria społeczna Kradzież tożsamosci, podszy cie się (w ty m Phishing) Atak blokujący serwis (DoS) Błednna konfiguracja urządzenia Próby nieuprawnionego logowania Dy skredy tacja, obrażanie Działania adminów

7 Statystyka ataków z podziałem na kategorie Skanowanie Błędy aplikacji WEB Inne Spam Nieusprawiedliwiona zmian informacji Włamanie do aplikacji Wirus Błednna konfiguracja urządzenia Robak sieciowy Kradzież tożsamosci, podszycie się (w tym Phishing) Działania adminów Próby nieuprawnionego logowania Inżynieria społeczna Oprogramowanie szpiegowskie Nieuprawnione wykorzystanie zasobów Koń Trojański Atak blokujący serwis (DoS) Rozproszony atak blokujący serwis (DDoS) Nieuprawniony dostęp do informacji Dyskredytacja, obrażanie Wykorzystanie znanych luk systemowych Brak klasyfikacji Botnets

8 Statystyka ataków z podziałem na kategorie 2010

9 Ataki na publiczne strony www w 2012r. Najbardziej spektakularnym w ostatnich latach atakiem był atak przeprowadzony w pierwszym i drugim kwartale 2012 r. przez grupę Anonymous, działającą w ramach protestu przeciwko porozumieniu ACTA (Anti-Counterfeiting Trade Agrement). Początkowo były to ataki typu Ddos, jednakże w drugim kwartale 2012 dochodziło już do zmiany treści na stronach internetowych oraz wykradania danych z baz danych.

10 Ataki na publiczne strony www w 2012 r. w ramach protestu przeciw ACTA Przykładami stron które padły ofiarą ataku są strony: Kancelarii Prezesa Rady Ministrów, Ministerstwa Edukacji Narodowej, Ministerstwa Kultury i Dziedzictwa Narodowego, Narodowego Funduszu Zdrowia, Centralnej Komisji Egzaminacyjnej, Ministerstwa Zdrowia. W sumie, w czasie zmasowanego ataku w 2012 r. na administrację publiczną, zaatakowano 45 stron internetowych. Oprócz wspomnianych wyżej stron administracji rządowej atakom uległy strony Sądu Okręgowego w Gdańsku, Muzeum Okręgowego w Toruniu, Schroniska dla Nieletnich w Stawiszynie, Sądu Okręgowego w Piotrkowie Trybunalskim, Okręgowego Inspektoratu Pracy w Katowicach, Powiatowego Inspektoratu Weterynarii w Mińsku Mazowieckim, Powiatowego Inspektoratu Nadzoru Budowlanego Miasta Skierniewice, Biuletynu Informacji Publicznej Powiatowego Inspektoratu Weterynarii w Giżycku, Sądu Rejonowego w Mogilnie,

11 Ataki na publiczne strony www w 2012 r. w ramach protestu przeciw ACTA Sądu Rejonowego w Tucholi, Sądu Rejonowego w Bydgoszczy, Sądu Rejonowego w Nakle, Sądu Rejonowego w Szubinie, Sądu Rejonowego w Inowrocławiu, Prokuratury Okręgowej w Poznaniu, Prokuratury Apelacyjnej w Białymstoku, Prokuratury Okręgowej w Poznaniu, Agencji Rynku Rolnego, Centralnej Komisji Egzaminacyjnej, Instytutu Biologii Doświadczalnej im M. Nenckiego w Warszawie, Sądu Rejonowego w Tarnobrzegu, Centrum Doradztwa Rolniczego w Brwinowie, Sądu Rejonowego w Gryfinie, Komendy Miejskiej Państwowej Straży Pożarnej w Sosnowcu, Sądu Rejonowego w Brzozowie, Sadu Rejonowego w Lesku, Agend ONZ w Polsce, Parlamentarnego Zespołu ds. zbadania przyczyn katastrofy smoleńskiej, Archiwum Państwowego w Bydgoszczy, Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim, Archiwum Państwowego w Kielcach, Komendy Powiatowej Państwowej Straży Pożarnej Tarnowskie Góry, Archiwum Państwowego w Koszalinie, Komitetu Badań Polarnych Polskiej Akademii Nauk.

12 Statystyki incydentów koordynowanych przez zespół CERT.GOV.PL w 2012 roku

13 Ataki na publiczne strony www w 2012 r. w ramach protestu przeciw ACTA

14 Dziękuję za uwagę

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW. z dnia 4 grudnia 2009 r. w sprawie klasyfikacji części budżetowych oraz określenia ich dysponentów

ROZPORZĄDZENIE MINISTRA FINANSÓW. z dnia 4 grudnia 2009 r. w sprawie klasyfikacji części budżetowych oraz określenia ich dysponentów Dz. U. Nr 211, poz. 1633 ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 4 grudnia 2009 r. w sprawie klasyfikacji części budżetowych oraz określenia ich dysponentów Na podstawie art. 114 ust. 6 ustawy z dnia 27

Bardziej szczegółowo

Warszawa, dnia 31 marca 2014 r. Poz. 413

Warszawa, dnia 31 marca 2014 r. Poz. 413 Warszawa, dnia 31 marca 2014 r. Poz. 413 OBWIESZCZENIE MINISTRA FINANSÓW z dnia 20 grudnia 2013 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia Ministra Finansów w sprawie klasyfikacji części

Bardziej szczegółowo

Dz.U. 1999 Nr 78 poz. 880 ROZPORZĄDZENIE MINISTRA FINANSÓW

Dz.U. 1999 Nr 78 poz. 880 ROZPORZĄDZENIE MINISTRA FINANSÓW Kancelaria Sejmu s. 1/1 Dz.U. 1999 Nr 78 poz. 880 ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 23 września 1999 r. w sprawie klasyfikacji części budżetowych oraz określenia ich dysponentów. Na podstawie art.

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Zestawienia statystyczne. do Sprawozdania. Prokuratora Generalnego. z rocznej działalności prokuratury. w 2012 roku

Zestawienia statystyczne. do Sprawozdania. Prokuratora Generalnego. z rocznej działalności prokuratury. w 2012 roku Zestawienia statystyczne do Sprawozdania Prokuratora Generalnego z rocznej działalności prokuratury w 2012 roku Warszawa, marzec 2013 r. POWSZECHNE JEDNOSTKI ORGANIZACYJNE PROKURATURY (spis tabel zawierających

Bardziej szczegółowo

Zatrudnienie i wynagrodzenie w korpusie służby cywilnej w 2010 r.

Zatrudnienie i wynagrodzenie w korpusie służby cywilnej w 2010 r. Załącznik nr 1 Zatrudnienie i wynagrodzenie w korpusie służby cywilnej w 2010 r. UWAGI METODOLOGICZNE W 2010 roku istotnym zmianom uległ układ prezentowanych danych o zatrudnieniu i wynagrodzeniach członków

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Plan finansowy wydatków budżetu państwa, które w 2007 roku nie wygasają z upływem roku budżetowego

Plan finansowy wydatków budżetu państwa, które w 2007 roku nie wygasają z upływem roku budżetowego Plan finansowy wydatków budżetu państwa, które w 2007 roku nie wygasają z upływem roku budżetowego Załącznik nr 2 Część Dział Rozdział Treść Poz. Plan OGÓŁEM BUDŻETY URZĘDÓW NACZELNYCH, JEDNOSTEK CENTRALNYCH

Bardziej szczegółowo

Hanna Chilmon Nowa Rola Placówek Doskonalenia Sprawozdanie

Hanna Chilmon Nowa Rola Placówek Doskonalenia Sprawozdanie Załącznik 2 Wykaz placówek doskonalenia nauczycieli biorących udział w programie Nowa Rola Placówek Doskonalenia Lp Województwo Placówka 1. dolnośląskie Regionalny Ośrodek Doskonalenia Nauczycieli we Wrocławiu

Bardziej szczegółowo

Pierwszy rok doświadczeń w wykonywaniu nowej funkcji ABI sprawdzenia, rejestry, nadzór

Pierwszy rok doświadczeń w wykonywaniu nowej funkcji ABI sprawdzenia, rejestry, nadzór Pierwszy rok doświadczeń w wykonywaniu nowej funkcji ABI sprawdzenia, rejestry, nadzór Maciej Byczkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda Pierwszy rok nowej funkcji ABI -

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

Zatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r.

Zatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r. Zatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r. Służba cywilna w liczbach w 2014 r. Przeciętne zatrudnienie : 120 412 etatów (spadek o 964 et., tj. o 0,8% r/r) Zatrudnienie na koniec roku: 120

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

IV. Region katowicki: Region krakowski: VI. Region lubelski:

IV. Region katowicki: Region krakowski: VI. Region lubelski: Wykaz powszechnych jednostek organizacyjnych prokuratury, przy których utworzono punkty informacyjne albo stanowiska dostępowe Krajowego Rejestru Karnego przeznaczone do uzyskiwania informacji z Rejestru

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI. z dnia 21 grudnia 2000 r.

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI. z dnia 21 grudnia 2000 r. Dz.U. z 2000r. Nr 117 poz. 1239 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 21 grudnia 2000 r. w sprawie sposobu przechowywania dotychczasowych rejestrów i przekazywania akt rejestrowych oraz wydawania

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Zatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r.

Zatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r. Zatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r. Wykres 1. Dynamika poziomu zatrudnienia przeciętnego w korpusie służby cywilnej według kategorii urzędów w latach 2013 2014 (w etatach) 45 000

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

III. W obszarze właściwości Prokuratury Regionalnej w Katowicach: 1. Punkt Informacyjny KRK przy Prokuraturze Okręgowej w Bielsku Białej, 2.

III. W obszarze właściwości Prokuratury Regionalnej w Katowicach: 1. Punkt Informacyjny KRK przy Prokuraturze Okręgowej w Bielsku Białej, 2. Wykaz prokuratur okręgowych i ich ośrodków zamiejscowych, przy których utworzono punkty informacyjne Krajowego Rejestru Karnego oraz prokuratur rejonowych, w których utworzono stanowiska dostępowe punktów

Bardziej szczegółowo

Spis urzędów zakwalifikowanych do udziału w projekcie "Doskonalenie standardów zarządzania w administracji rządowej"

Spis urzędów zakwalifikowanych do udziału w projekcie Doskonalenie standardów zarządzania w administracji rządowej 1 Drugi Urząd Skarbowy w Katowicach 2 Drugi Urząd Skarbowy w Opolu 3 Graniczny Inspektorat Weterynarii w Korczowej 4 Inspekcja Weterynaryjna - Powiatowy Inspektorat Weterynarii w Polkowicach 5 Inspekcja

Bardziej szczegółowo

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Mariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji

Mariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji Mariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji Więcej informacji na: www.ezd.gov.pl 1 Wstęp EZD PUW w administracji publicznej RP EZD PUW jednolity system będący własnością Skarbu

Bardziej szczegółowo

ZADANIA I ORGANIZACJA PAŃSTWOWEJ STRAŻY POŻARNEJ

ZADANIA I ORGANIZACJA PAŃSTWOWEJ STRAŻY POŻARNEJ ZADANIA I ORGANIZACJA PAŃSTWOWEJ STRAŻY POŻARNEJ Państwowa Straż Pożarna została powołana l lipca 1992 r. jako zawodowa, umundurowana i wyposażona w specjalistyczny sprzęt formacja, przeznaczona do walki

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

1. Kancelaria Prezesa Rady Ministrów 2. Agencja Bezpieczeństwa Wewnętrznego 3. Agencja Wywiadu 4. Główny Urząd Statystyczny 5.

1. Kancelaria Prezesa Rady Ministrów 2. Agencja Bezpieczeństwa Wewnętrznego 3. Agencja Wywiadu 4. Główny Urząd Statystyczny 5. 1. Kancelaria Prezesa Rady Ministrów 2. Agencja Bezpieczeństwa Wewnętrznego 3. Agencja Wywiadu 4. Główny Urząd Statystyczny 5. Urząd Ochrony Konkurencji i Konsumentów 6. Urząd Zamówień Publicznych 7. Rządowe

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Kolekcja atlasów morskich w zbiorach Biblioteki Gdańskiej Polskiej Akademii Nauk opublikowanych w portalu Polska.pl

Kolekcja atlasów morskich w zbiorach Biblioteki Gdańskiej Polskiej Akademii Nauk opublikowanych w portalu Polska.pl Kolekcja atlasów morskich w zbiorach Biblioteki Gdańskiej Polskiej Akademii Nauk opublikowanych w portalu Polska.pl Anna Wytyk BG PAN Aneta Kwiatkowska NASK-Polska.pl Marek Marzec NASK-Polska.pl II spotkanie

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

BEZPIECZEŃSTWO NARODOWE studia pierwszego stopnia

BEZPIECZEŃSTWO NARODOWE studia pierwszego stopnia BEZPIECZEŃSTWO NARODOWE studia pierwszego stopnia SPECJALNOŚCI: BEZPIECZEŃSTWO EKONOMICZNE BEZPIECZEŃSTWO EKOLOGICZNE BEZPIECZEŃSTWO SPOŁECZNE (Studenci wybierają specjalności po czwartym semestrze studiów).

Bardziej szczegółowo

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne

Bardziej szczegółowo

Więcej informacji na: www.ezd.gov.pl 1

Więcej informacji na: www.ezd.gov.pl 1 Mariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji Magdalena Sawicka Kierownik Oddziału Rozwoju Systemów Teleinformatycznych i Szkoleń BI PUW Więcej informacji na: www.ezd.gov.pl 1 Wstęp

Bardziej szczegółowo

Lista urzędów zakwalifikowanych do udziału w projekcie "Doskonalenie standardów zarządzania w administracji rządowej"

Lista urzędów zakwalifikowanych do udziału w projekcie Doskonalenie standardów zarządzania w administracji rządowej 1 Drugi Urząd Skarbowy w Katowicach 2 Drugi Urząd Skarbowy w Opolu 3 Graniczny Inspektorat Weterynarii w Korczowej 4 Inspekcja Weterynaryjna - Powiatowy Inspektorat Weterynarii w Polkowicach 5 Inspekcja

Bardziej szczegółowo

WYKAZ WYDZIAŁÓW WSPÓŁDZIAŁAJ

WYKAZ WYDZIAŁÓW WSPÓŁDZIAŁAJ Załącznik Nr 6 do Regulaminu Organizacyjnego Małopolskiego Urzędu Wojewódzkiego WYKAZ WYDZIAŁÓW WSPÓŁDZIAŁAJĄCYCH Z ORGANAMI ADMINISTRACJI NIEZESPOLONEJ, POWSZECHNYMI JEDNOSTKAMI ORGANIZACYJNYMI PROKURATURY

Bardziej szczegółowo

Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010

Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010 Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010 1. Informacje dotyczące zespołu CERT.GOV.PL... 2 2. Statystyki systemu ARAKIS-GOV... 3 3. Statystyki incydentów... 5 4. Istotne podatności, zagrożenia

Bardziej szczegółowo

4. Punkt Informacyjny KRK przy Ośrodku Zamiejscowym Prokuratury Okręgowej. w Lublinie z siedzibą w Białej Podlaskiej,

4. Punkt Informacyjny KRK przy Ośrodku Zamiejscowym Prokuratury Okręgowej. w Lublinie z siedzibą w Białej Podlaskiej, Wykaz prokuratur apelacyjnych i prokuratur okręgowych, przy których utworzono punkty informacyjne Krajowego Rejestru Karnego oraz prokuratur rejonowych, w których utworzono stanowiska dostępowe punktów

Bardziej szczegółowo

Warszawa, dnia 11 marca 2016 r. Poz. 227 OBWIESZCZENIE MINISTRA OBRONY NARODOWEJ. z dnia 4 marca 2016 r.

Warszawa, dnia 11 marca 2016 r. Poz. 227 OBWIESZCZENIE MINISTRA OBRONY NARODOWEJ. z dnia 4 marca 2016 r. MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 11 marca 2016 r. Poz. 227 OBWIESZCZENIE MINISTRA OBRONY NARODOWEJ z dnia 4 marca 2016 r. w sprawie wykazu jednostek organizacyjnych

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Warszawa, dnia 17 grudnia 2013 r. Poz. 1025 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 1 października 2013 r.

Warszawa, dnia 17 grudnia 2013 r. Poz. 1025 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 1 października 2013 r. MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 17 grudnia 2013 r. Poz. 1025 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 1 października 2013 r. w sprawie wykazu jednostek

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Cyberprzestępczość w Polsce

Cyberprzestępczość w Polsce Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości

Bardziej szczegółowo

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 2 marca 2004 r.

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 2 marca 2004 r. Źródło: http://www.zer.msw.gov.pl/zer/prawo/3434,rozporzadzenie-ministra-spraw-wewnetrznych-i-administracji-z-dnia-2-ma rca-2004-r.html Wygenerowano: Poniedziałek, 22 sierpnia 2016, 07:24 Rozporządzenie

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 stycznia 2016 r. Poz. 97 OBWIESZCZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 8 stycznia 2016 r. w sprawie ogłoszenia jednolitego

Bardziej szczegółowo

Warszawa, dnia 2 maja 2012 r. Poz. 257 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 24 kwietnia 2012 r.

Warszawa, dnia 2 maja 2012 r. Poz. 257 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 24 kwietnia 2012 r. MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 2 maja 2012 r. Poz. 257 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 24 kwietnia 2012 r. w sprawie wykazu jednostek organizacyjnych

Bardziej szczegółowo

Spotkania i wizytacje Rzecznika Praw Obywatelskich, Zastępcy Rzecznika Praw Obywatelskich oraz pracowników Biura RPO w III kwartale 2009 r.

Spotkania i wizytacje Rzecznika Praw Obywatelskich, Zastępcy Rzecznika Praw Obywatelskich oraz pracowników Biura RPO w III kwartale 2009 r. Spotkania i wizytacje Rzecznika Praw Obywatelskich, Zastępcy Rzecznika Praw Obywatelskich oraz pracowników Biura RPO w III kwartale 2009 r. Miejsce spotkania/wizytacji Pomieszczenie dla osób Zatrzymanych

Bardziej szczegółowo

a) Sąd Rejonowy w Mogilnie (7 sędziów, Sąd Rejonowy w Inowrocławiu), b) Sąd Rejonowy w Nakle nad Notecią (7 sędziów, Sąd Rejonowy w Szubinie),

a) Sąd Rejonowy w Mogilnie (7 sędziów, Sąd Rejonowy w Inowrocławiu), b) Sąd Rejonowy w Nakle nad Notecią (7 sędziów, Sąd Rejonowy w Szubinie), Gdzie przestaną funkcjonować sądy? Rozporządzenie zakłada zniesienie następujących sądów rejonowych (w nawiasie wskazana została liczba etatów sędziowskich wg stanu na dzień 31 grudnia 2011 r. oraz sąd

Bardziej szczegółowo

Cyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych

Cyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych Cyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych Autor: Grzegorz KUTA - Ekspert KSOIN Czy codzienne doniesienia medialne informujące o incydentach dotyczących wycieku lub kradzieży

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego

Bardziej szczegółowo

Załącznik nr 1. Zatrudnienie i wynagrodzenia w służbie cywilnej w 2015 r.

Załącznik nr 1. Zatrudnienie i wynagrodzenia w służbie cywilnej w 2015 r. Załącznik nr 1 Zatrudnienie i wynagrodzenia w służbie cywilnej w 2015 r. Wykres 1. Dynamika przeciętnego zatrudnienia w korpusie służby cywilnej według kategorii urzędów w latach 2014 2015 (w etatach)

Bardziej szczegółowo

FORUM POSZUKUJĄCEJ ADMINISTRACJI USŁUGI I DOBRE PRAKTYKI DO WZIĘCIA

FORUM POSZUKUJĄCEJ ADMINISTRACJI USŁUGI I DOBRE PRAKTYKI DO WZIĘCIA FORUM POSZUKUJĄCEJ ADMINISTRACJI USŁUGI I DOBRE PRAKTYKI DO WZIĘCIA Elektroniczne zarządzanie dokumentacją w administracji publicznej stan obecny oraz plany rozwojowe systemu EZD PUW Mariusz Madejczyk

Bardziej szczegółowo

Ochrona antyspamowa w podmiotach publicznych

Ochrona antyspamowa w podmiotach publicznych Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji

Bardziej szczegółowo

1 2 3 4 5 6 75007 - Jednostki terenowe podległe naczelnym i centralnym organom administracji rządowej

1 2 3 4 5 6 75007 - Jednostki terenowe podległe naczelnym i centralnym organom administracji rządowej Załącznik nr 2 Podział środków na dodatki specjalne pomiędzy urzędy podległe i nadzorowane przez Prezesa Rady Ministrów L.p. Dział Rozdział Nazwa / typ urzędu Część 16 - Kancelaria Prezesa Rady Ministrów

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Załącznik 5 do SZOOP WYKAZ PROJEKTÓW ZIDENTYFIKOWANYCH PRZEZ WŁAŚCIWĄ INSTYTUCJĘ W RAMACH TRYBU POZAKONKURSOWEGO

Załącznik 5 do SZOOP WYKAZ PROJEKTÓW ZIDENTYFIKOWANYCH PRZEZ WŁAŚCIWĄ INSTYTUCJĘ W RAMACH TRYBU POZAKONKURSOWEGO Załącznik 5 do SZOOP WYKAZ PROJEKTÓW ZIDENTYFIKOWANYCH PRZEZ WŁAŚCIWĄ INSTYTUCJĘ W RAMACH TRYBU POZAKONKURSOWEGO Szacowana całkowita wartość projektu (PLN) Szacowana wartość kosztów kwalifikowalnych (PLN)

Bardziej szczegółowo

(ni) e-bezpieczny obywatel w wirtualnym świecie

(ni) e-bezpieczny obywatel w wirtualnym świecie (ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator

Bardziej szczegółowo

V. Stanowiska dostępowe Punktu Informacyjnego KRK przy Sądzie Okręgowym. w Bydgoszczy: 1) stanowiska dostępowe w Sądzie Rejonowym w Bydgoszczy,

V. Stanowiska dostępowe Punktu Informacyjnego KRK przy Sądzie Okręgowym. w Bydgoszczy: 1) stanowiska dostępowe w Sądzie Rejonowym w Bydgoszczy, Wykaz sądów rejonowych, w których utworzono stanowiska dostępowe Punktów Informacyjnych Krajowego Rejestru Karnego przeznaczone do uzyskiwania informacji z Rejestru przez sędziego, referendarza sądowego

Bardziej szczegółowo

(Monitor Polski Nr 56, poz. 594)

(Monitor Polski Nr 56, poz. 594) (Monitor Polski Nr 56, poz. 594) OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 2 sierpnia 2006 r. w sprawie wykazu jednostek organizacyjnych podległych Ministrowi Edukacji Narodowej lub przez niego

Bardziej szczegółowo

Stanowiska dostępowe Punktu Informacyjnego KRK przy Sądzie Okręgowym. 5) stanowiska dostępowe w Sądzie Rejonowym w Nowym Mieście Lubawskim

Stanowiska dostępowe Punktu Informacyjnego KRK przy Sądzie Okręgowym. 5) stanowiska dostępowe w Sądzie Rejonowym w Nowym Mieście Lubawskim Wykaz sądów rejonowych, w których utworzono stanowiska dostępowe Punktów Informacyjnych Krajowego Rejestru Karnego przeznaczone do uzyskiwania informacji z Rejestru przez sędziego, referendarza sądowego

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

cyberochrona.ergohestia.pl

cyberochrona.ergohestia.pl Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Stanowiska dostępowe Punktu Informacyjnego KRK przy Sądzie Okręgowym. 1) stanowiska dostępowe w Sądzie Rejonowym Gdańsk-Północ w Gdańsku,

Stanowiska dostępowe Punktu Informacyjnego KRK przy Sądzie Okręgowym. 1) stanowiska dostępowe w Sądzie Rejonowym Gdańsk-Północ w Gdańsku, Wykaz sądów rejonowych, w których utworzono stanowiska dostępowe Punktów Informacyjnych Krajowego Rejestru Karnego przeznaczone do uzyskiwania informacji z Rejestru przez sędziego, referendarza sądowego

Bardziej szczegółowo

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Stołeczna Policji Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

System Ostrzegania, Alarmowania i Informowania dla województwa dolnośląskiego

System Ostrzegania, Alarmowania i Informowania dla województwa dolnośląskiego System Ostrzegania, Alarmowania i Informowania dla województwa dolnośląskiego Dolnośląski Urząd Wojewódzki we Wrocławiu zgodnie z zawartym w dniu 28 czerwca 2012r. porozumieniem o dofinansowanie, zrealizował

Bardziej szczegółowo

Zagrożenia procesów komunikacyjnych w e-commerce oraz sposoby przeciwdziałania

Zagrożenia procesów komunikacyjnych w e-commerce oraz sposoby przeciwdziałania Zagrożenia procesów komunikacyjnych w e-commerce oraz sposoby przeciwdziałania BOGDAN KSIĘŻOPOLSKI 1, ZBIGNIEW KOTULSKI 2 1 Instutu Fizyki, Uniwersytet Marii Curie-Skłodowskiej Pl. M. Curie-Skłodowskiej

Bardziej szczegółowo

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r. Elektroniczny Obieg Dokumentów edok gabriela.gonet@coi.gov.pl I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r. 1 Agenda 1. Kim jesteśmy i co robimy 2. Czym jest edok? 3. Dlaczego

Bardziej szczegółowo

Raport kwartalny CERT.GOV.PL. styczeń marzec 2011

Raport kwartalny CERT.GOV.PL. styczeń marzec 2011 Raport kwartalny CERT.GOV.PL styczeń marzec 2011 1. Informacje dotyczące zespołu CERT.GOV.PL... 2 2. Statystyki systemu ARAKIS-GOV... 3 3. Statystyki incydentów... 5 4. Istotne podatności, zagrożenia i

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Warszawa, dnia 24 lipca 2013 r. Poz. 196

Warszawa, dnia 24 lipca 2013 r. Poz. 196 Warszawa, dnia 24 lipca 2013 r. Poz. 196 Departament Administracyjny DECYZJA Nr 214/MON MINISTRA OBRONY NARODOWEJ z dnia 24 lipca 2013 r. w sprawie bezpośredniego podporządkowania jednostek organizacyjnych

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTAMI W PLACÓWCE MEDYCZNEJ G R U P A K A P I T A Ł O W A W A S K O

ZARZĄDZANIE DOKUMENTAMI W PLACÓWCE MEDYCZNEJ G R U P A K A P I T A Ł O W A W A S K O ZARZĄDZANIE DOKUMENTAMI W PLACÓWCE MEDYCZNEJ G R U P A K A P I T A Ł O W A W A S K O Profil firmy Nasza firma specjalizuje się w dostarczaniu kompleksowych, dedykowanych rozwiązań informatycznych, wspomagających

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

DECYZJA Nr 268/MON MINISTRA OBRONY NARODOWEJ. z dnia 13 lipca 2011 r. bezpośredniego podporządkowania jednostek organizacyjnych

DECYZJA Nr 268/MON MINISTRA OBRONY NARODOWEJ. z dnia 13 lipca 2011 r. bezpośredniego podporządkowania jednostek organizacyjnych Departament Administracyjny 216 DECYZJA Nr 268/MON MINISTRA OBRONY NARODOWEJ z dnia 13 lipca 2011 r. w sprawie bezpośredniego podporządkowania jednostek organizacyjnych podległych Ministrowi Obrony Narodowej

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Minister Zdrowia. Część II. Sprawozdanie z realizacji Krajowego Programu Zwalczania AIDS i Zapobiegania Zakażeniom HIV na lata w 2010 roku

Minister Zdrowia. Część II. Sprawozdanie z realizacji Krajowego Programu Zwalczania AIDS i Zapobiegania Zakażeniom HIV na lata w 2010 roku Minister Zdrowia Część II Sprawozdanie z realizacji Krajowego Programu Zwalczania AIDS i Zapobiegania Zakażeniom HIV na lata 2007-2011 w 2010 roku opracowane przez Krajowe Centrum d.s. AIDS Podstawa prawna:

Bardziej szczegółowo

Zintegrowany Program Operacyjny Rozwoju Regionalnego http://www.zporr.gov.pl/

Zintegrowany Program Operacyjny Rozwoju Regionalnego http://www.zporr.gov.pl/ Oficjalne serwisy poświęcone funduszom pomocowym Fundusze strukturalne http://www.funduszestrukturalne.gov.pl/ Fundusz Spójności http://www.funduszspojnosci.gov.pl/ Zintegrowany Program Operacyjny Rozwoju

Bardziej szczegółowo