Sposoby zabezpieczania urządzeń elektronicznych przed występowaniem w nich ukrytych funkcji
|
|
- Milena Wójtowicz
- 6 lat temu
- Przeglądów:
Transkrypt
1 Sposoby zabezpieczania urządzeń elektronicznych przed występowaniem w nich ukrytych funkcji Mgr inż. Paweł Koszut Prof. dr hab. inż. Zbigniew Kotulski Instytut Telekomunikacji Politechnika Warszawska 15 październik 2009 r. Streszczenie: Niniejsza praca porusza problematykę występowania ukrytych funkcji w urządzeniach elektronicznych oraz oprogramowaniu. Jest szczególnie ważne, by urządzenia o znaczeniu strategicznym, np. urządzenia przetwarzające informacje niejawne lub urządzenia istotne dla funkcjonowania infrastruktury telekomunikacyjnej, zabezpieczone były przed zagrożeniami związanymi z występowaniem w nich dodatkowych, ukrytych funkcji. W celu prawidłowego, tj. opartego na rzetelnej ocenie zagrożeń, zabezpieczenia tych urządzeń należy przede wszystkim uwzględnić współczesne metody ataków i włamań, a także sposoby utrudniania wykrycia celowo zaimplementowanych ukrytych funkcji. W niniejszej publikacji, będącej rezultatem analizy trendów w tej dziedzinie bezpieczeństwa, przedstawiono niektóre aspekty dotyczące współczesnych zagrożeń, które warto uwzględnić podczas oceny aktualnej lub wyboru nowej polityki bezpieczeństwa teleinformatycznego. Skoncentrowano się szczególnie na komponencie software'owym urządzeń. W zależności od potrzeb, wymagany stopień bezpieczeństwa badanych urządzeń elektronicznych oraz poziom zaufania w prawidłowość ich działania, może być różny. Dążąc jednak do zapewnienia możliwie najwyższego poziomu bezpieczeństwa w tych przypadkach, kiedy jest to szczególnie ważne, należy analizować zarówno metody ochrony przed współczesnymi zagrożeniami, jak i najnowsze metody ataków i przełamywania zabezpieczeń. Takie podejście jest konieczne, by nie pozostawać krok za włamywaczami. Urządzenia elektroniczne, w tym tak istotne dla bezpieczeństwa teleinformatycznego urządzenia sieciowe, szyfratory, środki łączności bezprzewodowej, są urządzeniami, na których bezpieczeństwo można spojrzeć z punktu widzenia dwóch istotnych komponentów : ich architektury sprzętowej oraz ich oprogramowania. W naszej pracy skupimy się szczególnie na drugim z tych aspektów. Wcześniej jednak, warto wspomnieć, że czynników ważnych dla bezpieczeństwa teleinformatycznego jest więcej, i nie wszystkie Str. 1/8
2 są czynnikami technicznymi. Np. : stopień zaufania do producenta przykładowo, dla urządzeń niejawnych wymaga się, by ich producent posiadał ważne poświadczenie bezpieczeństwa przemysłowego, wydane przez właściwą Służbę Ochrony Państwa (ABW lub SKW). relacje handlowe z innymi firmami, w szczególności zagranicznymi dostawcy podzespołów elektronicznych, potrzebnych do budowy urządzeń, mogą stanowić potencjalne źródło zagrożeń. Dalsza część pracy dotyczy technicznych aspektów bezpieczeństwa. Przedstawione zostaną niektóre metody używane do przeprowadzania ataków, przełamywania zabezpieczeń i ukrywania dodatkowych funkcji w systemach i urządzeniach elektronicznych. Zapoznanie się z tymi metodami umożliwia lepszy dobór i skuteczniejsze zastosowanie środków zaradczych. Oprogramowanie stanowi istotny element wpływający na bezpieczeństwo urządzeń telekomunikacyjnych. Routery, switche, firewall'e, szyfratory VPN, i inne urządzenia posiadają swoje oprogramowanie jest na nich zainstalowany system operacyjny. Niektórzy producenci tworzą własny system operacyjny, np. system Cisco IOS stosowany w urządzeniach sieciowych firmy Cisco, a inni korzystają z jednego z dostępnych już systemów, np. Linux, OpenBSD i modyfikują go na potrzeby budowanego sprzętu np. Linux w urządzeniach sieciowych firmy Barracuda. Bezpieczeństwo oprogramowania jest również istotne dla wielu zwykłych użytkowników komputerów osobistych PC. W sferze bezpieczeństwa oprogramowania, coraz istotniejszym problemem staje się wpływ tzw. zero dniowych luk bezpieczeństwa (ang. zero day security vulnerabilities). Poniżej zjawisko to zostanie bliżej przedstawione, dla lepszego jego zrozumienia. Powszechnie uważa się, że w celu ochrony np. swojego komputera osobistego PC, należy regularnie uaktualniać oprogramowanie i wprowadzać udostępniane przez producenta łatki systemowe. Uaktualnianie komputera ma chronić przed znajdowanymi dziurami bezpieczeństwa. Rzeczywiście jest to dobry nawyk i podwyższa on poziom bezpieczeństwa. Pójdźmy jednak dalej za ideą przyświecającą napisaniu tej publikacji i przeanalizujmy jakie konsekwencję dla atakującego pociąga za sobą taki stan obowiązujących dziś praktyk w dziedzinie bezpieczeństwa IT. Zadajmy sobie więc pytanie czym teraz atakujący mogą nas zaskoczyć? Przede wszystkim warto zwrócić uwagę na kilka prostych spostrzeżeń dotyczących wspomnianej praktyki uaktualniania oprogramowania. Mianowicie, licząc od czasu, gdy Str. 2/8
3 opublikowana została informacja o występowaniu krytycznej luki bezpieczeństwa, użytkownicy danego oprogramowania uaktualniają je, a zatem : 1) ilość zabezpieczonych komputerów zwiększa się w miarę upływającego czasu (rys. nr 1), 2) ilość komputerów podatnych na włamanie zmniejsza się (rys. nr 2), Rysunek 1 Rysunek 2 3) przed chwilą czasu, gdy opublikowana została informacja o luce systemowej, ilość podatnych komputerów wynosiła 100% (rys. nr 3). Rysunek 3 Dla atakującego, ze spostrzeżeń nr 1 i 2 wynika, że posiadana przez niego informacja o danej luce w oprogramowaniu jest tym groźniejsza (tym skuteczniejsza), im mniej czasu upłynęło od momentu jej Str. 3/8
4 opublikowania. Ze spostrzeżenia nr 3 wynika, że najcenniejsze dla atakującego i zarazem najgroźniejsze dla użytkowników są te luki, które jeszcze nie zostały opublikowane *. Są to właśnie tzw. luki zero dniowe. Innymi słowy, jeżeli informacja o krytycznej luce pojawiła się np. 15 marca 2009, to następnego dnia, tj. 16 marca 2009 krytyczna luka jest bardziej groźna niż miesiąc później, tj. 15 kwietnia 2009 r. lub rok później tj. 15 marca Natomiast najbardziej niebezpieczna jest ona (i jest ona jednocześnie wtedy luką zero dniową) przed dniem 14 marca 2009 r., a zatem przed dniem jej opublikowania. Ważnym pytaniem jakie należy sobie więc zadać jest : jakie grupy osób mają dostęp do tych istotnych informacji o krytycznych lukach zero dniowych? Rysunek 4 Jako oczywistą grupę osób, posiadających tę wiedzę można wymienić programistów zatrudnionych u producenta oprogramowania/urządzenia, którzy poprawiają wspomniane błędy. Aby mogli oni załatać dziurę poprzez napisanie i udostępnienie odpowiedniej łatki, muszą oni znać szczegóły dotyczące tej luki. * W sensie ścisłym nie chwila opublikowania luki jest istotna, a chwila udostępnienia łatki przez producenta lub uaktualnienia bazy sygnatur ataków w posiadanym przez użytkowników oprogramowaniu zabezpieczającym. Str. 4/8
5 Innymi osobami, oprócz osób związanych z producentem oprogramowania/urządzenia, są eksperci, którzy legalnie zgłaszają producentom znalezione przez siebie luki w oprogramowaniu. Producenci urządzeń i oprogramowania coraz częściej nagradzają takich znalazców finansowo, a następnie poprawiają wykryte przez nich błędy zanim staną się one groźne dla ich klientów. W ten sposób dążą do poprawy bezpieczeństwa swoich produktów. Na stronie internetowej znaleźć można jeden z takich programów, gdzie można zgłaszać znalezione przez siebie luki. Dzięki takim zgłoszeniom, nie tylko producenci oprogramowania/urządzeń zawierających niebezpieczne luki mogą je poprawiać, ale także inne firmy, które sprzedają oprogramowanie zabezpieczające i antywirusowe mogą w swoich produktach zamieszczać sygnatury nowych ataków chroniąc swoich klientów nawet wtedy, gdy producent zagrożonego systemu/urządzenia nie zdąży zabezpieczyć swoich produktów. Naturalnie wśród osób znajdujących luki bezpieczeństwa należy się także spodziewać osób, które wykorzystują swoją wiedzę niezgodnie z prawem. Luki bezpieczeństwa, w tym także szczególnie niebezpieczne luki zero dniowe, są wykorzystywane przez cyber przestępców jako narzędzie do włamań. Wiedza, potrzebna do opracowania działającego narzędzia do włamania, może być zaczerpnięta z różnych źródeł. Informacje o lukach zero dniowych niekoniecznie trzeba zdobyć samemu. Można je np. kupić rysunek nr 5 przedstawia aukcję na ebay, która została zablokowana przez administratorów ze względu na łamanie regulaminu. Niedoszły sprzedawca wystawił na licytację lukę zero dniową, występującą w programie Microsoft Excel. Kilka miesięcy później w biuletynie bezpieczeństwa Microsoft Security Bulletin MS Vulnerabilities in Microsoft Office Could Allow Remote Code Execution [1] firma podała informację, że pakiet MS Office zawiera krytyczny błąd, który można wykorzystać do zdalnego wykonania kodu. Str. 5/8
6 Rysunek 5 źródło: bug.gif Zagadnienia związane z funkcjonowaniem rynku informacji o lukach bezpieczeństwa zostały przedstawione w publikacji pt. The Legitimate Vulnerability Market, Inside the Secretive World of 0 day Exploit Sales napisanej przez dr Charlie Miller'a [2]. Zdobyta wiedza o lukach zero dniowych potrzebna do dokonania skutecznego włamania, może pochodzić także z samych urządzeń zabezpieczających i oprogramowania antywirusowego. Jak wspomniane było wcześniej, niektórzy producenci oprogramowania antywirusowego i przemysłowych urządzeń zabezpieczających chcąc poprawić wykrywalność ataków, a tym samym skuteczność swoich produktów, umieszczają w nich bazę sygnatur najnowszych ataków w tym także ataków wykorzystujących luki zero dniowe. Zatem poprzez demontaż urządzeń i analizę informacji Str. 6/8
7 znajdujących się na nośnikach w urządzeniach zabezpieczających, można uzyskać sygnatury ataków zero dniowych, co umożliwia uzyskanie wiedzy potrzebnej do przeprowadzenia danego ataku. Mimo, iż baza sygnatur w jednym z analizowanych urządzeń była zabezpieczona kryptograficznie, autorzy publikacji A Simpler Way of Finding 0day [3] wykazali, iż możliwe jest wydostanie tych cennych informacji z urządzenia przez zastosowanie tzw. metod inżynierii wstecznej (ang. reverse engineering). Jak widać krytyczne luki bezpieczeństwa mogą być uzyskiwane w różnoraki sposób a ich nielegalne wykorzystanie może stanowić zagrożenie. Dla bezpieczeństwa urządzeń, których znaczenie jest szczególnie ważne dla funkcjonowania krytycznej infrastruktury telekomunikacyjnej lub ochrony informacji niejawnych, warto zauważyć, iż nie da się wykluczyć możliwości celowego pozostawienia luki bezpieczeństwa. Takie zjawisko polegałoby na celowym tworzeniu ukrytej funkcji w urządzeniu lub oprogramowaniu, która nie byłaby wykrywalna przez metody bazujące na przeglądaniu kodu źródłowego. Przeglądanie kodu źródłowego może jedynie skutecznie wykryć klasyczną implementację dodatkowej ukrytej funkcji (pod warunkiem, że kod został przeanalizowany ze zrozumieniem), natomiast nie zapobiegnie implementacji, w której wykorzystuje się te same mechanizmy, na których bazują luki zero dniowe. Innymi słowy, te same metody zaradcze, które regularnie nie sprawdzają się przy wykrywaniu luk w bezpieczeństwie naszego oprogramowania codziennego użytku, także nie ochronią skutecznie urządzeń elektronicznych o specjalnym znaczeniu przed ukrytymi funkcjami zaimplementowanych celowo. Pod względem technicznym zero dniowe luki bezpieczeństwa zaimplementowane celowo nie różnią się od tych, pozostawianych przez niedopatrzenie podczas zwykłego procesu technologicznego wytwarzania oprogramowania. Analizując bezpieczeństwo urządzeń elektronicznych warto więc liczyć się z możliwościami, jakie dają takie sposoby wniesienia zagrożeń do badanych systemów i uwzględnić je podczas planowania polityki bezpieczeństwa. Warto także pamiętać, że oprogramowanie stanowi jeden z dwóch kluczowych komponentów takich urządzeń. Drugim jest ich architektura sprzętowa, gdzie również możliwe jest zagnieżdżenie ukrytej funkcji w sposób trudno wykrywalny. Ukryte funkcje mogą także występować w więcej niż jednym miejscu w danym systemie/urządzeniu (zarówno zaimplementowane w sprzęcie, jak i w oprogramowaniu) oraz mogą być zaprojektowane tak, by dopiero współpracując ze sobą tworzyły funkcjonalnie jedną całość. Takie podejście dodatkowo utrudnia ich wykrycie. Środki zaradcze zatem, które mają na celu wyeliminowanie lub ograniczenie wspomnianych zagrożeń powinny opierać się na dogłębnej analizie, uwzględniającej w swoich założeniach jakie środki ofensywne może Str. 7/8
8 zastosować atakujący, by przełamać nasze zabezpieczenia i procedury ochronne. Takie podejście jest konieczne, by możliwe było podjęcie odpowiednich kroków defensywnych w celu możliwie najskuteczniejszego zabezpieczenia rozpatrywanych urządzeń. [1] Microsoft Security Bulletin MS Vulnerabilities in Microsoft Office Could Allow Remote Code Execution mspx [2] dr Charlie Miller, The Legitimate Vulnerability Market, Inside the Secretive World of 0 day Exploit Sales, 2007 [3] Robert Graham, David Maynor A Simpler Way of Finding 0day Errata Security. Str. 8/8
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
ArcaVir Home Protection
ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.
Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.
OPROGRAMOWANIE > Model : 107587 Producent : - Symantec Norton Security 3.0 STANDARD 1Użytkownik 1Urządzenie 1Rok 21357596 'FONT-FAMILY: "Segoe UI", "Trebuchet MS", Helvetica, Arial; FONT-VARIANT: normal;
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Testowanie oprogramowania
Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój
Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA
Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju
Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Krzysztof Piłka TeamQuest InfoTRAMS 1 Najczęściej poszukiwani Ethical Hacker/InŜynier Bezpieczeństwa
Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab
Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
MidpSSH - analiza bezpieczeństwa
MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
SYLABUS/KARTA PRZEDMIOTU
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE
Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.
FMEA. Tomasz Greber tomasz@greber.com.pl. Opracował: Tomasz Greber (www.greber.com.pl)
FMEA Tomasz Greber tomasz@greber.com.pl FMEA MYŚLEĆ ZAMIAST PŁACIĆ Dlaczego FMEA? Konkurencja Przepisy Normy (ISO 9000, TS 16949 ) Wymagania klientów Powstawanie i wykrywanie wad % 75% powstawania wad
PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE
Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych
Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Kaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
KIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
LABORATORIUM - SINUS Firewall
1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych
temat lekcji: Zabezpiecz swój komputer
temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka
Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Czy zarządzać bezpieczeństwem IT w urzędzie?
Czy zarządzać bezpieczeństwem IT w urzędzie? Główne ryzyka w zarządzaniu bezpieczeństwem IT Damian Hoffman Ekspert ds. bezpieczeństwa, Instytut Prawa Nowych Technologii email: damian@ipnt.pl BEZPIECZEŃSTWO
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Tunelowanie OPC. Eliminacja ograniczeń związanych z DCOM
Tunelowanie OPC Eliminacja ograniczeń związanych z DCOM MatrikonOPC - 2015 Streszczenie OPC jest otwartym i uznanym standardem komunikacji w środowisku przemysłowym, ułatwiając integrację pomiędzy urządzeniami,
Projekt PaX. Łata na jądro systemu operacyjnego Linux Strona projektu: pax.grsecurity.net
Projekt PaX Łata na jądro systemu operacyjnego Linux Strona projektu: pax.grsecurity.net Główne rodzaje ataków związane z błędem przepełnienia bufora Niebezpieczeństwa mają źródło w błędach popełnianych
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Instalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Technik teleinformatyk. Zespół Szkół Nr 2 w Sanoku
Technik teleinformatyk Zespół Szkół Nr 2 w Sanoku Technik teleinformatyk Teleinformatyka jest dynamicznie rozwijającą się dziedziną nauki i techniki, łącząca osiągnięcia informatyki, elektroniki i telekomunikacji.
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
BitDefender Total Security - 10PC kontynuacja
Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
ASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Idea Bezpiecznej Maszyny w prostym podejściu. użyj Safety Evaluation Tool. Safety Integrated. www.siemens.pl/safety-evaluation-tool
Idea Bezpiecznej Maszyny w prostym podejściu użyj Safety Evaluation Tool Safety Integrated www.siemens.pl/safety-evaluation-tool Safety Evaluation Tool jest częścią programu Safety Integrated opracowanego
KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Szkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-