PRZEWODNIK WDROŻENIE POLITYKI BEZPIECZEŃSTWA DLA POCZTY ELEKTRONICZNEJ I WWW. CLEARSWIFT Czerwiec
|
|
- Alicja Włodarczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 PRZEWODNIK WDROŻENIE POLITYKI BEZPIECZEŃSTWA DLA POCZTY ELEKTRONICZNEJ I WWW CLEARSWIFT Czerwiec
2 INDEX Wstęp Część pierwsza: Tworzenie polityki bezpieczeństwa dla poczty 4 1. Wykrywanie załączników wg Typu 4 2. Klauzula poufności 9 3. Skanowanie antywirusowe Analiza tekstu (analiza leksykalna) Anty-Spam Anty-Spoof Przenośny kod JavaScript, skróty i linki typu "mail-to" Zarządzanie rozmiarem przesyłek Liczba załączników 14 Cześć druga: Polityka bezpieczeństwa treści w odniesieniu do WWW Rozpoznawanie typu przesyłanych danych WebMail - poczta elektroniczna przez WWW Skanowanie antywirusowe Analiza tekstu Przenośny kod i HTML Authenticode Ograniczenia wg typu danych i czasu Weryfikacja tożsamości użytkowników Wyjątki od ustanowionych reguł 24 Cześć trzecia: Utrzymywanie polityki bezpieczeństwa 25 Podsumowanie
3 CONTENT SECURITY Bezpieczeństwo Treści - przegląd zagrożeń Dla wielu użytkowników Internetu posługiwanie się pocztą elektroniczną i serwisami WWW stanowi znaczący konflikt interesów - z jednej strony stoją korzyści z efektywnej komunikacji, wzrostu produktywności oraz efektywności pracy, z drugiej strony potencjalne zagrożenia bezpieczeństwa o nie do końca znanych lecz potencjalnie bardzo groźnych konsekwencjach. Choć bezpieczeństwo treści (Content Security) jest zazwyczaj określane jako technologia służąca zwalczaniu zagrożeń związanych z naruszeniem integralności sieci i systemów jego rolą jest także, a może nawet głównie zwalczanie zagrożeń związanych z ciągłością prowadzenia biznesu - bezpieczeństwo treści to przede wszystkim bezpieczeństwo prowadzenia biznesu. Informacja sama w sobie nie może stanowić zagrożenia, jednakże zagrożenie pojawia się gdy informacja jest udostępniana lub przesyłana bez należytego zabezpieczenia jej integralności. Konieczność wdrożenia polityki bezpieczeństwa treści zależy od charakteru i organizacji danej firmy. Tak więc jej wdrożenie wymaga rozważenia sposobu reakcji na wszystkie możliwe zagrożenia, wymaga też oceny kosztów. Niniejszy przewodnik stworzony został aby ułatwić ocenę zagrożeń i przygotowanie planów ich eliminacji. Tworzenie po raz pierwszy polityki bezpieczeństwa dla poczty elektronicznej i WWW może okazać się skomplikowanym zadaniem. Niniejszy przewodnik pozwoli Ci stworzyć politykę bezpieczeństwa dopasowaną do Twoich potrzeb. Raz zdefiniowana pozwoli na ewaluację i wybór dostępnych rozwiązań z dziedziny Bezpieczeństwa treści
4 Część Pierwsza: Tworzenie polityki bezpieczeństwa dla poczty. 1. Wykrywanie załączników wg typu a) Typ: Grafika Funkcja ta związana jest z rozpoznawaniem załączników dołączonych do wchodzących i wychodzących przesyłek e- mail. Typ załącznika musi być rozpoznany na podstawie sygnatury załączonego pliku a nie na podstawie jego rozszerzenia - tak aby zmiana nazwy pliku nie umożliwiła użytkownikom obejścia zabezpieczenia. Funkcja ta powinna też umożliwić "filtrowanie" plików danego typu oraz rozmiaru. Formaty plików graficznych, które należy rozważyć to: JPEG, DXF, DWG, PSP, PNG, PIC, TIFF, PCX, FLI, BMP i GIF. Możemy też rozważyć blokowanie wszelkich załączników lub zezwolenie na przesyłanie ich tylko między określonymi użytkownikami lub grupami użytkowników. Po określeniu czy filtrowanie grafiki jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Rozmiar Użytkownik Poczta wchodząca Poczta wychodząca - 4 -
5 b) Typ: Filmy Filmy (załączniki typu wideo) są typowo znacznych rozmiarów i rzadko związane są z wykonywaną pracą. Wysyłanie i odbiór takich załączników często prowadzi do marnowania zasobów przedsiębiorstwa. Formaty plików wideo, które należy rozważyć to: AVI, QTM, MPEG i RT. Możemy też rozważyć blokowanie wszelkich załączników lub zezwolić na przesyłanie ich tylko między określonymi użytkownikami lub grupami użytkowników. Po określeniu czy filtrowanie filmów jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Rozmiar Użytkownik Poczta wchodząca Poczta wychodząca - 5 -
6 c) Typ: Archiwa (pliki skompresowane) Aby zapewnić bezpieczeństwo przy przesyłaniu archiwów czyli plików skompresowanych wymagane jest przeprowadzenie analizy rekursywnej takich załączników - archiwum może zawierać dalsze archiwa, itd. Formaty plików skompresowanych, które należy rozważyć to: TAR, GZIP, ZIP, CMP, CAB, ARJ, LZH i RAR. Możemy też rozważyć blokowanie wszelkich załączników tego typu lub zezwolenie na przesyłanie ich tylko między określonymi użytkownikami lub grupami użytkowników. Po określeniu czy filtrowanie archiwów jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Rozmiar Użytkownik Poczta wchodząca Poczta wychodząca - 6 -
7 d) Typ: Pliki wykonywalne Pliki wykonywalne mogą osiągać znaczne rozmiary i często nie są związane z wykonywaną pracą. Dodatkowo pliki takie są głównym źródłem rozprzestrzeniania się wirusów, dlatego też oprogramowanie realizujące bezpieczeństwo treści musi wykrywać i reagować na przesyłanie takich załączników. Formaty plików wykonywalnych, które należy rozważyć to: Win32Exe, Win32DLL, Win31Exe, Win32unknown, JavaByte oraz DosExe. Możemy też rozważyć blokowanie wszelkich załączników tego typu lub zezwolić na przesyłanie ich tylko między określonymi użytkownikami lub grupami użytkowników. Po określeniu czy filtrowanie plików wykonywalnych jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Rozmiar Użytkownik Poczta wchodząca Poczta wychodząca Odpowiedz nadawcy An Dritte Forward - 7 -
8 e) Typ: Dokumenty Wskazane jest ograniczenie przesyłania i otrzymywania załączonych dokumentów do tych pracowników, którym funkcja taka potrzebna jest z racji wykonywanych obowiązków. Np. pracownicy z działu marketingu powinni móc wysyłać i odbierać pliki w formacie PDF, z drugiej strony taka możliwość nie powinna być dostępna dla pracowników działu finansowego. Celowe może być wdrożenie polityki bezpieczeństwa, w której dokumenty wybranych typów pochodzące z (lub kierowane do) nieautoryzowanych działów są blokowane lub "parkowane" w celu przeanalizowania przez uprawnione osoby. Formaty plików - dokumentów, które należy rozważyć to: FAX, Rich Text, CDA, Microsoft Project, Microsoft PowerPoint, Microsoft Word, Microsoft Excel, OLE Package, 1-2-3, Acrobat (PDF), tekst oraz HTML. Możemy też rozważyć blokowanie wszelkich załączników tego typu lub zezwolenie na przesyłanie ich tylko między określonymi użytkownikami lub grupami użytkowników. Po określeniu czy filtrowanie dokumentów jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Rozmiar Użytkownik Poczta wchodząca Poczta wychodząca - 8 -
9 2. Klauzula poufności Stale rosnące wykorzystanie Internetu powoduje, że odpowiedzialność prawna za przesyłane treści przechodzi z pracownika na pracodawcę. Możliwość dodawania w stopce wiadomości "klauzuli poufności" lub innej notki prawnej zmniejsza ryzyko prowadzenia biznesu. Elastyczne rozwiązania powinny pozwalać na zróżnicowanie dołączanej stopki w zależności od wydziału lub konkretnego pracownika. Elementem polityki bezpieczeństwa może być dodanie odpowiedniej notki do początku lub końca tekstu przesyłki. Przykładowa klauzula poufności: "Klauzula poufności: Informacja zawarta w tej przesyłce jest przeznaczona tylko dla osoby lub jednostki, do której jest adresowana. Może ona zawierać zastrzeżone i poufne informacje i jeżeli to nie Ty jesteś wskazanym odbiorcą nie możesz kopiować, rozpowszechniać lub podejmować żadnych czynności w oparciu o nią. Jeżeli otrzymałeś te transmisje przez pomyłkę prosimy o niezwłoczne poinformowanie nas o tym.. Wiadomość została skontrolowana przed wysłaniem pod kątem występowania wirusów. Klauzula poufności dla firmy Klauzula poufności dla Działu _: Klauzula poufności dla Użytkownika _: - 9 -
10 3. Skanowanie antywirusowe Skanowanie antywirusowe jest b. ważnym elementem polityki bezpieczeństwa. Polityka bezpieczeństwa gwarantująca jego wysoki poziom powinna przewidywać równoległe wykorzystanie kilku narzędzi (skanerów antywirusowych). Wskazane jest też wykorzystywania analizatorów kodu, tj. oprogramowania, które analizuje nowe programy nie pod kątem konkretnych wirusów lecz zachowań, które mogą świadczyć o próbie naruszenia bezpieczeństwa oprogramowania lub danych. Niektóre wirusy mogą być usunięte z zainfekowanych plików, zaś inne nie - kluczowe dla dobrze sformułowanej polityki bezpieczeństwa jest określenie reakcji na obydwa powyższe przypadki, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Program antywirusowy Użytkownik Poczta wchodząca Wirusy usunięte Poczta wychodząca Wirusy nie usunięte Oczyść Dodaj tekst Oczyść Dodaj tekst Oczyść Dodaj tekst Oczyść Dodaj tekst Oczyść Dodaj tekst Oczyść Dodaj tekst Oczyść Dodaj tekst Oczyść Dodaj tekst Oczyść Dodaj tekst Oczyść Dodaj tekst
11 4. Analiza tekstu (analiza leksykalna) Możliwość analizy strumienia danych pod kątem wystąpienia określonych słów kluczowych lub fraz pozwala na uniknięcie wielu zagrożeń - takich ja m.in.: wyciek poufnych informacji, rozpowszechnianie informacji negatywnych z punktu widzenia image-u firmy, rozpowszechnianie treści obscenicznych, pornograficznych, obraźliwych, rasistowskich, itp., rozpowszechnianie spamu, fałszywych wirusów (tzw. "ostrzeżeń"), niebezpiecznych skryptów, itp. Rozwiązanie z dziedziny bezpieczeństwa treści powinno dostarczać mechanizm pozwalający na wykrywanie fraz, słów i zwrotów w temacie, ciele i załącznikach przesyłek . Dodatkowo rozwiązania takie pozwalają na budowanie wyrafinowanych algorytmów filtrujących niepożądane treści - np. poprzez zastosowanie operacji sąsiedztwa ("near") - np. wystąpienie słowa "piersi" powodowałoby blokowanie przesyłki, chyba, że w sąsiedztwie występuje słowo "kurczak". Niektóre przykłady zastosowania analizy leksykalnej: - szukaj słowa "czarny", blokuj jeśli występuje w sąsiedztwie słowa "człowiek" - poddaj kwarantannie przesyłki zawierające frazę "Dokument Poufny - nie kopiować" Analiza leksykalna może być prowadzona zawsze lub tylko dla określonej grupy odbiorców / nadawców. Tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Tekst Użytkownik Poczta wchodząca Poczta wychodząca
12 5. Anty-Spam Słowo "Spam" pochodzi z jednego ze skeczów Latającego Cyrku Monty Pythona, oryginalnie termin miał oznaczać nieprzyjemne i natrętnie powtarzające się zjawisko, w przyjętej terminologii internetowej słowem Spam przywykło się określać "śmieciową" pocztę zawierającą zazwyczaj reklamy, tzw. "łańcuszki szczęścia", itp. Spam jest groźny gdyż marnuje zasoby sprzętowe firmy oraz czas pracowników. Spam może być zwalczany na wiele sposobów. Najprostszy polega na zablokowaniu adresu IP nadawcy, rozwiązanie takie nierzadko jednak oznacza 'wylanie dziecka z kąpielą" - w przypadku gdy spam pochodzi z serwera pocztowego dużego operatora internetowego blokada może oznaczać utratę wartościowej poczty. Inne podejście polega na sprawdzeniu poprawności odwrotnej translacji nazwy DNS (nazwa wg. adresu IP) - metoda ta podobnie jak poprzednia jest jednak niedoskonała. Bardziej skuteczne metody zwalczania spamu polegają na analizowaniu pól nagłówka przesyłki , analizie tekstu i sprawdzaniu źródeł przesyłki na dostępnych w Internecie "czarnych listach spamerów". Przykłady wykrywania spamu na podstawie analizy tekstu (nagłówka przesyłki): - "jeśli chcesz być usunięty z naszej listy" - "otrzymasz darmowy prezent" - "gwarantowany zwrot z inwestycji" - "szybko staniesz się bogaty" Tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Tekst Użytkownik Poczta wchodząca Poczta wychodząca _
13 6. Anty-Spoof Spoofing w przypadku poczty elektronicznej polega na podszywaniu się nadawcy pod osobę (organizację), którą w rzeczywistości nie jest, technika ta z oczywistych względów może prowadzić do poważnych naruszeń bezpieczeństwa danych. Istnieje wiele przesłanek wskazujących na możliwość fałszowania tożsamości nadawcy przesyłki, mogą być one analizowane łącznie w celu stworzenia miarodajnych wyznaczników spoofingu. Do głównych sposobów należy zaliczyć analizę pól nagłówka połączoną ze sprawdzaniem adresu źródła i nadawcy w DNS: Powiadom o spoofingu Akcja Zastosuj do Poczta wchodząca Poczta wychodząca Poczta wchodząca i wychodząca Sprawdzaj adresy źródłowe połączeń SMTP w DNS Poczta wchodząca Poczta wychodząca Poczta wchodząca i wychodząca Sprawdzaj adresy źródłowe na listach RBL Poczta wchodząca Poczta wychodząca Poczta wchodząca i wychodząca Sprawdzaj adres nadawcy w DNS Poczta wchodząca Poczta wychodząca Poczta wchodząca i wychodząca 7. Przenośny kod JavaScript, skróty i linki typu "mail-to" JavaScript, skróty (shortcuts) oraz linki typu "mail-to" zawarte w u przesłanym w formacie HTML mogą stanowić zagrożenie dla bezpieczeństwo - przy pomocy ww. mechanizmów możliwe jest zarówno zniszczenie jak i kradzież danych z komputera odbiorcy. Polityka bezpieczeństwa powinna zapewniać zarówno wykrywanie, reakcję na powyższe zagrożenia a także funkcję powiadamiania użytkowników o usunięciu elementów przesyłki. Tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Użytkownik Poczta wchodząca Wirusy usunięte Poczta wychodząca Wirusy usunięte
14 8. Zarządzanie rozmiarem przesyłek Możliwość zarządzania przesyłkami na podstawie ich rozmiaru ma krytyczne znaczenie. Przesłanie przez system pocztowy zbyt wielu przesyłek o znacznych rozmiarach może do znacznego obniżenia jego wydajności a nawet do załamania systemu. Tak więc zarządzanie rozmiarem przesyłek (być może połączone także z informacją o czasie ich wysłania) stanowi b. ważny element polityki bezpieczeństwa. Bardziej wyrafinowane rozwiązania Content Security pozwalają na ustalanie dwu progów rozmiaru przesyłki - dolny próg maksymalny określa rozmiar po przekroczeniu, którego przesyłka jest "parkowana" (po określonym czasie, o ile administrator nie podejmie innej decyzji zostanie dostarczona do odbiorcy); górny próg maksymalny określa rozmiar po przekroczeniu, którego przesyłka nie jest dostarczana. Dodatkowo, połączenie zarządzania rozmiarem z aktualnym czasem pozwala na skonstruowanie reguł pozwalających na dostarczanie większych przesyłek poza godzinami pracy. Tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Próg rozmiaru Użytkownik Poczta wchodząca Wirusy usunięte Poczta wychodząca Wirusy usunięte KB KB 9. Liczba załączników Przesyłki ze znaczną liczbą załączników mogą stanowić zagrożenie dla wydajności systemów pocztowych, z takich samych powodów jak przesyłki o znacznym rozmiarze. Elementem polityki bezpieczeństwa może być ograniczanie liczby dozwolonych załączników Tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Liczba załączników Użytkownik Poczta wchodząca Poczta wychodząca
15 Część druga: Polityka bezpieczeństwa treści w odniesieniu do WWW. 1. Rozpoznawanie typu przesyłanych danych Ten element polityki bezpieczeństwa odpowiada za zarządzanie typem przesyłanych danych, typ danych (typ pliku) powinien być określany na podstawie rzeczywistej sygnatury a nie na podstawie rozszerzenia - tak aby zmiana nazwy pliku nie umożliwiła użytkownikom obejścia zabezpieczenia. Funkcja ta powinna też umożliwić "filtrowanie" plików danego typu oraz rozmiaru. a) Typ danych: Grafika Funkcja ta związana jest z rozpoznawaniem typu przesyłanych plików. Typ pliku musi być rozpoznany na podstawie sygnatury pliku a nie na podstawie jego rozszerzenia - tak aby zmiana nazwy pliku nie umożliwiła użytkownikom obejścia zabezpieczenia. Funkcja ta powinna też umożliwić "filtrowanie" plików danego typu oraz rozmiaru. Formaty plików graficznych, które należy rozważyć to: JPEG, DXF, DWG, PSP, PNG, PIC, TIFF, PCX, FLI, BMP i GIF. Możemy też rozważyć blokowanie wszelkiej grafiki lub zezwolenie na jej ładowanie tylko określonymi użytkownikami lub grup użytkowników. Po określeniu czy filtrowanie grafiki jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Serwer WWW Rozmiar Użytkownik Upload Download Serwer WWW Serwer WWW Serwer WWW
16 b) Typ danych: Filmy Filmy (pliki z danymi typu wideo) są typowo znacznych rozmiarów i rzadko związane są z wykonywaną pracą. Wysyłanie i odbiór takich plików często prowadzi do marnowania zasobów przedsiębiorstwa. Formaty plików wideo, które należy rozważyć to: RM, QTM, MPEG i AVI. Możemy też rozważyć blokowanie wszelkich plików tego typu lub zezwolenie na przesyłanie ich tylko określonym użytkownikom lub grupom użytkowników. Po określeniu czy filtrowanie filmów jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Serwer WWW Rozmiar Użytkownik Upload Download Serwer WWW Serwer WWW
17 c) Typ: Archiwa (pliki skompresowane) Aby zapewnić bezpieczeństwo przy przesyłaniu archiwów czyli plików skompresowanych wymagane jest przeprowadzenie analizy rekursywnej takich plików - archiwum może zawierać dalsze archiwa, itd. Formaty plików skompresowanych, które należy rozważyć to: PGP, BINHEX, RAR, TNEF, UUE, LZH, ARJ, CAB, CMP, ZIP, GZIP i TAR. Możemy też rozważyć blokowanie wszelkich archiwów lub zezwolić na przesyłanie ich do określonych użytkowników lub grup użytkowników. Po określeniu czy filtrowanie archiwów jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Serwer WWW Rozmiar Użytkownik Upload Download Serwer WWW Serwer WWW Serwer WWW d) Typ: Pliki wykonywalne Pliki wykonywalne mogą osiągać znaczne rozmiary i często nie są związane z wykonywaną pracą. Dodatkowo pliki takie są głównym źródłem rozprzestrzeniania się wirusów, dlatego też oprogramowanie realizujące bezpieczeństwo treści musi wykrywać i reagować na przesyłanie takich plików. Formaty plików wykonywalnych, które należy rozważyć to: Win32Exe, Win32DLL, Win31Exe, Win32unknown, JavaByte oraz DosExe. Możemy też rozważyć blokowanie wszelkich plików tego typu lub zezwolenie na ładowanie ich tylko przez określonych użytkowników lub grupy użytkowników. Po określeniu czy filtrowanie plików wykonywalnych jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie Typ Serwer WWW Rozmiar Użytkownik Upload Download Serwer WWW Serwer WWW
18 e) Typ: Dokumenty Wskazane jest ograniczenie ściągania z sieci dokumentów dla tych pracowników, którym funkcja taka potrzebna jest z racji wykonywanych obowiązków. Np. pracownicy z działu marketingu powinni móc pobierać pliki w formacie PDF, z drugiej strony taka możliwość nie powinna być dostępna dla pracowników działu finansowego. Celowe może być wdrożenie polityki bezpieczeństwa, w której dokumenty wybranych typów pochodzące z (lub kierowane do) nieautoryzowanych działów są blokowane lub "parkowane" w celu przeanalizowania przez uprawnione osoby. Dokumenty pochodzące z sieci są źródłem pochodzenia groźnych "makro-wirusów" zaś zezwolenie na wysyłanie dokumentów poprze WWW może prowadzić do ujawnienia na zewnątrz poufnych informacji. Formaty plików - dokumentów, które należy rozważyć to: FAX, Rich Text, CDA, Microsoft Project, Microsoft PowerPoint, Microsoft Word, Microsoft Excel, OLE Package, 1-2-3, Acrobat (PDF), text oraz HTML. Możemy też rozważyć blokowanie transferu wszelkich plików tego typu lub zezwolenie na ładowanie ich tylko przez określonych użytkowników lub ich grupy. Po określeniu czy filtrowanie dokumentów jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Serwer WWW Rozmiar Użytkownik Upload Download Serwer WWW Serwer WWW Serwer WWW f) Typ: Pliki audio W Internecie znajduje się wiele serwisów oferujących pliki o formacie dźwiękowym. Z uwagi na znacznym rozmiar takich plików ich masowe ściąganie przez użytkowników może prowadzić do niepotrzebnego marnowania zasobów systemu. Z drugiej strony w przypadku wielu plików może mięć miejsce łamanie praw autorskich (nielegalne pochodzenie, zakaz rozpowszechniania, itp.) Po określeniu czy plików audio jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Typ Serwer WWW Rozmiar Użytkownik Upload Download Serwer WWW Serwer WWW Serwer WWW
19 g) Typ: pliki według wzorca bajtowego Wykrywanie i w konsekwencji reakcja na transmisję niektórych typów plików wymaga badania ich zawartości. Skaner zawartości plików identyfikuje określone wzorce (sygnatury) bajtowe występujące wewnątrz pliku. Możemy rozważyć blokowanie transferu wszelkich plików oznaczonego typu lub zezwolenie na ładowanie ich tylko przez określonych użytkowników lub ich grupy. Po określeniu czy filtrowanie plików pasujących do określonych sygnatur jest wymagane można zdecydować jak powinno być ono realizowane, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Wzorzec bajtowy Serwer WWW Rozmiar Download Upload Użytkownik Decyzja Użytkownik Decyzja Serwer WWW Serwer WWW Serwer WWW h) Pliki według nazw Prócz możliwości filtrowania plików według typów przydatne jest także filtrowania według konkretnych nazw. Dotyczy to zarówno plików z poufnymi danymi firmy (Upload) jak i popularnych "sezonowo" animacji, filmów i plików dźwiękowych. Możliwość wprowadzenia blokady może dotyczyć wszystkich lub wybranych użytkowników tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Nazwa pliku Serwer WWW Rozmiar Download Upload Użytkownik Decyzja Użytkownik Decyzja Serwer WWW Serwer WWW
20 2. WebMail - poczta elektroniczna przez WWW Powszechnie dostępne i zazwyczaj darmowe serwisy WebMail, takie jak: HotMail, Yahoo!, poczta.onet, czy poczta.wp pozwalają użytkownikom łatwo obchodzić wszelkie zabezpieczenia standardowej poczty SMTP. Rodzi to zagrożenie zarówno utraty produktywności jak i co ważniejsze ryzyko wycieku poufnych danych. Polityka bezpieczeństwa powinna ustosunkować się do korzystania przez pracowników z tego typu serwisów: Użytkownik Dostęp do serwisów WebMail 3. Skanowanie antywirusowe Skanowanie antywirusowe jest b. ważnym elementem polityki bezpieczeństwa. Polityka bezpieczeństwa gwarantująca jego wysoki poziom powinna przewidywać równoległe wykorzystanie kilku narzędzi (skanerów antywirusowych). Wskazane jest też wykorzystywania analizatorów kodu, tj. oprogramowania, które analizuje nowe oprogramowanie nie pod kątem konkretnych wirusów lecz zachowań, które mogą świadczyć o próbie naruszenia bezpieczeństwa oprogramowania lub danych. Niektóre wirusy mogą być usunięte z zainfekowanych plików, inne nie. Kluczowe dla dobrze sformułowanej polityki bezpieczeństwa jest określenie reakcji na obydwa powyższe przypadki, tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Download Program antywirusowy Użytkownik Oczyść? Decyzja Tak Nie Tak Nie Upload Program antywirusowy Użytkownik Oczyść? Decyzja Tak Nie Tak Nie
21 4. Analiza tekstu Możliwość analizy strumienia danych pod kątem wystąpienia określonych słów kluczowych lub fraz pozwala na uniknięcie wielu zagrożeń - takich ja m.in.: wyciek poufnych informacji, rozpowszechnianie informacji negatywnych z punktu widzenia image-u firmy, rozpowszechnianie treści obscenicznych, pornograficznych, obraźliwych, rasistowskich, itp., rozpowszechnianie spamu, fałszywych wirusów (tzw. "ostrzeżeń"), niebezpiecznych skryptów, itp. Rozwiązanie z dziedziny bezpieczeństwa treści powinno dostarczać mechanizm pozwalający na wykrywanie fraz, słów i zwrotów w plikach przesyłanych poprzez WWW. Dodatkowo rozwiązania takie pozwalają na budowanie wyrafinowanych algorytmów filtrujących nieporządne treści - np. poprzez zastosowanie operacji sąsiedztwa ("near") - zob. przykłady w sekcji nr 4 dotyczącej poczty elektronicznej: Tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Tekst Serwer WWW Download Upload Użytkownik Decyzja Użytkownik Decyzja Serwer WWW Serwer WWW Serwer WWW
22 5. Przenośny kod i HTML Kod przenoszony wraz ze stronami WWW może także stanowić źródło zagrożeń, w szczególności może być wykorzystany do wykradania informacji z zainfekowanego komputera. Wskazane jest aby Polityka bezpieczeństwa określała reguły dotyczące kodu zawartego wewnątrz HTML, typy kodu które należy rozważyć to: JavaScript, VBScript, ActiveX, Java, skróty, linki "Mailto" a także pliki "Cookies". Tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Download Typ Serwer WWW Wykrywać? Decyzja Usuwać Decyzja Serwer WWW Serwer WWW 6. Authenticode Producenci kodu często sygnują swoje oprogramowanie cyfrowymi podpisami (certyfikatami) - tzw. "authenticode". Użytkownik może zdecydować czy uznaje certyfikat za legalny czy też nie i czy w konsekwencji oprogramowanie pochodzące z danego serwera lub od danego producenta będzie w przyszłości uznawane za bezpieczne. W przypadku gdy Polityka bezpieczeństwa globalnie reguluje ww kwestie nie pozostawiając ich użytkownikom, należy podjąć odpowiednie decyzje dotyczące obsługi Authenticode: Typ Serwer WWW Użytkownik Download Pliki z niepoprawnym podpisem Serwer WWW Zaufane certyfikaty - nieaktywne lub przestarzałe Serwer WWW Certyfikaty nie zaufane Serwer WWW Pliki bez certyfikatów Serwer WWW
23 7. Ograniczenia wg typu danych i czasu Precyzyjna kategoryzacja stron WWW powinna odbywać się według URL-a, ratingu PIC, słów kluczowych (tekstu) w połączeniu z czasem (w sensie pory dnia). Dodatkowo kategoryzacja taka powinna być zależna od użytkownika i / lub grupy użytkowników. Tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Tekst / URL / PIC s Użytkownik Czas Download 8. Weryfikacja tożsamości użytkowników W przypadku niektórych użytkowników (grup) polityka bezpieczeństwa może określać całkowity zakaz korzystania z WWW (np. ograniczenie tylko do poczty elektronicznej). autoryzacja może następować na podstawie różnych katalogów użytkowników: katalogu LDAP, użytkowników domeny NT lub prostych list tekstowych: Grupa / Użytkownik Decyzja Poprzez LDAP Poprzez domenę NT Poprzez plik tekstowy
24 9. Wyjątki od ustanowionych reguł W przypadku niektórych użytkowników wskazane może być ustanowienie wyjątków od standardowych reguł dostępów do WWW, np. pracownicy działu księgowego, dla których ustanowiono całkowity zakaz korzystania z WWW mogą mieć przyznany dostęp do kilku wybranych serwerów - np. z informacjami finansowymi. Tabelka niżej pozwoli dokładnie usystematyzować politykę bezpieczeństwa w tym zakresie: Adres serwera WWW Dostęp wyjątkowo dozwolony
25 Część trzecia: Utrzymywanie polityki bezpieczeństwa Sformułowałeś Politykę bezpieczeństwa na piśmie. Wybrałeś odpowiednie oprogramowanie do jej realizacji. Przeszkoliłeś pracowników. Czy to wszystko co mogłeś zrobić w zakresie bezpieczeństwa dla swojej firmy? NIE! - Polityka bezpieczeństwa wymaga nieustannego nadzoru i uaktualniania. Kiedy ostatni raz modyfikowałeś swoją Politykę Bezpieczeństwa lub przeszkoliłeś użytkowników? Kluczem do stosowania skutecznej Polityki Bezpieczeństwa jest jej stała "konserwacja". Ten rozdział poświęcony jest skutecznemu utrzymywaniu aktualnej Polityki Bezpieczeństwa: 1. Prowadź w firmie politykę "uświadamiania zagrożeń" Regularnie aktualizuj Politykę Bezpieczeństwa Spowoduj aby ogólne zalecenia dotyczące Polityki Bezpieczeństwa były autoryzowane przez Zarząd firmy Prowadź akcje uświadamiające w zakresie bezpieczeństwa - np. wydrukuj broszurkę podsumowującą ustalenia dotyczące dozwolonego i zakazanego zakresu korzystania z i WWW, komunikuj najważniejsze aspekty P.B. poprzez lub plakaty. Zadbaj o to aby klauzula o przestrzeganiu Polityka Bezpieczeństwa była częścią standardowej umowy o pracę Wprowadź szkolenia dla pracowników z zakresu Polityki Bezpieczeństwa, bądź gotowy na ich pytania i sugestie Zadbaj o to aby główne przesłania Polityki Bezpieczeństwa były jasne, aktualne i łatwo dostępne 2. Regularnie przeglądaj źródła informujące o zagrożeniach Istnieje wiele serwisów WWW udostępniających aktualne informacje o najnowszych zagrożeniach pojawiających się w sieci W przypadku gdy blokujesz Spam: - Aktualizuj swoje "czarne listy" spamerów poprzez serwisy takie jak: VIX, IMRSS i ORBS. - Aktualizuj swoje słowniki spamerskich fraz, tj. wyrażeń typu: "odpowiedz w ciągu 30 dni", "wspaniała nagroda", itp. W przypadku gdy stosujesz zabezpieczenia anty-spoof: - Upewnij się, że twoje oprogramowanie pocztowe jest w stanie wykonać odwrotny look-up DNS, dokument RFC 2505 "Anti-spam Recommendations for SMTP MTAs" zawiera wytyczne jakie oprogramowanie pocztowe powinno spełniać
26 3. Analizuj na bieżąco logi i alerty filtrów WWW i Zarezerwuj czas aby przeanalizować raporty, logi i alerty ruchu WWW oraz , sprawdź czy nie pojawiają się nowe zagrożenia bezpieczeństwa. Na podstawie uzyskanych informacji regularnie aktualizuj implementację swojej Polityki Bezpieczeństwa W przypadku gdy określone załączniki, typy plików lub nadawcy sprawiają problemy uwzględnij problem w Polityce Bezpieczeństwa, poinformuj też zarówno nadawcę (jeśli jest to możliwe) jak i użytkowników Jeżeli twoja Polityka Bezpieczeństwa stwierdza, że pracownicy nie mogą w godzinach pracy wykorzystywać firmowej poczty do prywatnej korespondencji i/lub używać WWW do celów nie związanych z pracą to: upewnij się, że ustalenia te zostały im w sposób klarowny przekazane, oraz że stosowane przez Ciebie oprogramowanie filtrujące umożliwi wdrożenie takich założeń. 4. Bądź gotowy! Każdego miesiąca pojawiają się setki nowych wirusów, fałszywych ostrzeżeń o wirusach, łańcuszków szczęścia, tysiące nowych serwisów WWW, itd. W konsekwencji w każdej chwili możesz spodziewać się nowego typu ataku na twoje dane: wirusów, koni trojańskich, oprogramowania "wysysającego" dane na zewnątrz firmy, powinieneś: Stale aktualizować listę słów kluczowych w filtrach , aktualizować bazy wirusów, być przygotowanym do blokady nowych typów danych, plików, itp. Regularnie aktualizuj swoje oprogramowanie "Content Security" 5. Dbaj o oprogramowanie "Content Security" Upewnij się, że aktualnie stosowane oprogramowanie jest w stanie zrealizować wszystkie założenia Twojej Polityki Bezpieczeństwa Upewnij się, że używasz jego najnowszej wersji 6. Aktualizuj listy użytkowników Usuwaj regularnie wpisy dotyczące użytkowników, którzy przestali pracować w Twojej firmie Regularnie analizuj i uaktualniaj reguły filtracji dla poszczególnych użytkowników, grup i działów Zadbaj aby listy unieważnień były aktualne 7. Aktualizuj klauzule poufności W przypadku gdy Twoja Polityka Bezpieczeństwa zakłada stosowanie klauzul poufności w wysyłanej poczcie: Upewnij się, że używane klauzule są aktualne (uzgodnij z działem prawnym) Aktualizuj klauzule ogólno firmowe, wydziałowe i indywidualnych użytkowników (o ile istnieją)
27 8. Regularnie przeprowadzaj analizę ryzyka Regularnie analizuj wszystkie aspekty działalności biznesowej firmy, określ dla każdej wymagany poziom zabezpieczeń, aktualizuj odpowiednio Politykę Bezpieczeństwa Zidentyfikuj obszary działalności, które są najbardziej narażone na ataki i zagrożenia - podejmij odpowiednie akcje zabezpieczające 9. Bądź dobrym "obywatelem Internetu" Twoja PB powinno oczywiście odnosić się zarówno to poczty wchodzącej jak i wychodzącej, dlatego Sprawdź czy twój serwer pocztowy nie może być wykorzystany jako spamerski przekaźnik Wyłącz funkcję bramkowania poczty Informuj nadawców i zawierających wirusy Skanuj całą pocztę i ruch WWW pod kątem zagrożeń Podsumowanie Dla wielu firm i organizacji korzystanie z poczty elektronicznej i serwisów WWW stanowi znaczący konflikt interesów - z jednej strony stoją korzyści z efektywnej komunikacji, wzrostu produktywności oraz efektywności pracy, z drugiej strony potencjalne zagrożenia bezpieczeństwa o nie do końca znanych lecz potencjalnie bardzo groźnych konsekwencjach. Wraz z rozwojem Internetu rozwijało się też oprogramowanie "Content Security". Z oprogramowania MIMEsweeper zapewniającego bezpieczeństwo danych korzysta obecnie ponad 6000 firm i organizacji na całym świecie. Niezależnie od tego czy priorytety przedsiębiorstwa leżą w ochronie poufności danych, maksymalizacji efektywności pracy, minimalizacji ryzyka odpowiedzialności prawnej, czy też ochronie image-u firmy każda firma wymaga wszechstronnej polityki bezpieczeństwa w zakresie ochrony treści. Bezpieczeństwo prowadzenia biznesu wymaga bezpieczeństwa treści. Jeżeli chcesz dowiedzieć się więcej o MIMEsweeperze skontaktuj się z nami : (informacje teleadresowe w stopce) lub odwiedź nasz serwis: office@cc.com.pl Web: CC Otwarte Systemy Komputerowe Sp. z o.o., ul. Rakowiecka 36, Warszawa, tel.: , faks:
Kaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.
ZARZĄDZENIE NR 0050.88.2018 BURMISTRZA MIASTA I GMINY WLEŃ z dnia 25 września 2018 r. w sprawie wprowadzenia regulaminu określającego zasady i procedury korzystania z legalnego oprogramowania, sprzętu
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Budowanie listy Odbiorców
Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl
W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Produkty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Instrukcja obsługi. innovaphone Fax. Wersja 10
Instrukcja obsługi innovaphone Fax Wersja 10 Informacje wstępne Aplikacja innovaphone Fax umożliwia wysyłanie i odbieranie faksów z wykorzystaniem klienta poczty e-mail. Dokumenty przeznaczone do faksowania
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Przewodnik... Budowanie listy Odbiorców
Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Produkty. KASPERSKY Produkty
Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.
Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. I. Aktywacja Pakietu Poczty Elektronicznej oraz stron WWW. 1. W celu
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Content Security - moda czy konieczność?
Content Security - moda czy konieczność? "CC" - Otwarte Systemy Komputerowe Rakowiecka 36, 02-532 Warszawa Grzegorz.Blinowski@cc.com.pl tel. +48 22 646-6873 fax. +48 22 606-3780 Instytut Informatyki Politechnika
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Sprzętowo wspomagane metody klasyfikacji danych
Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności
F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Dokument ten stanowi politykę prywatności LUNABEE LTD. z siedzibą przy 45 Dawson Street, D02VP62 Dublin 2, IRL, Company Number 642261 (zwana dalej: Lunabee ). W Polityce Prywatności
POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?
POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności magabi.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne
Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego Ladyspace pod adresem
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności Druko.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych
Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości
Początek formularza Dół formularza
Polityka prywatności Polityka prywatności www.narzedziak24.pl Początek formularza Dół formularza Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Polityka Zarządzania Ryzykiem
Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.
Skrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności alestruny.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ. Podstawa prawna
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ IDAL UMDS SP. Z O.O. Z SIEDZIBĄ W GDYNI, AL. ZWYCIĘSTWA 250 VIII WYDZIAŁ GOSPODARCZY KRAJOWEGO REJESTRU SĄDOWEGO W GDAŃSKU NUMER W KRS 0000000365 NIP
ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.
ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności SklepikDzieciecy.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...
SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
IIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie i celu, na jaki wyraziłeś
POLITYKA PRYWATNOŚCI RODO
POLITYKA PRYWATNOŚCI RODO Nasza firma PPHU ARLENA Henryk Baczyński jest zaangażowana w ochronę Twoich danych osobowych i prywatności. Dane osobowe to dane, które odnoszą się do zidentyfikowanej lub identyfikowalnej
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony
Pełna specyfikacja usługi Kreator WWW
Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu
Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający
Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności parkerpens.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
REGULAMIN Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na:
REGULAMIN 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na: 1.1.1. przesyłaniu przez Usługodawcę do Klienta informacji handlowej
Regulaminu korzystania z serwisów internetowych i polityka prywatności
Regulaminu korzystania z serwisów internetowych i polityka prywatności 1 Informacje ogólne 1. Właścicielem stron internetowych działający pod adresem www.wegielpultusk.pl jest firma, z siedzibą w Pułtusku
Realizacja umowy darowizny użytkownika wymaga przetwarzania danych osobowych takich jak:
Polityka prywatności i cookies Niniejsza polityka prywatności i cookies zawiera informacje na temat przetwarzania Twoich danych osobowych, oraz wykorzystywania plików cookies na stronie www.dolozsiedolozka.pl
POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY
Polityka Prywatności dla kandydatów do pracy, listopad 2018 POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY Składając podanie o pracę lub CV, kandydat potwierdza, że zapoznał się z niniejszą Polityką Prywatności
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Lab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Regulaminu korzystania ze strony internetowej i polityka prywatności
Regulaminu korzystania ze strony internetowej i polityka prywatności 1 Informacje ogólne 1. Właścicielem strony internetowej działający pod domeną www.pizznawypasie.eu jest Mokobella Sebastian Kasprzak
Strona internetowa My Premio. Regulamin
Strona internetowa My Premio Regulamin 1. Postanowienia ogólne 1. Niniejszy regulamin reguluje przeprowadzanie Akcji Promocyjnych dla użytkowników końcowych oraz partnerów sieci Premio za pośrednictwem
Niektóre typowe cechy wiadomości typu phishing to:
Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
POLITYKA PRYWATNOŚCI PJG Sp. z o.o. Sp. k.
POLITYKA PRYWATNOŚCI PJG Sp. z o.o. Sp. k. Niniejsza Polityka prywatności określa: 1. Kto jest Administratorem Twoich danych osobowych? 2. Jak możesz się skontaktować z nami, jako Administratorem Twoich
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Tworzenie nowej kampanii i jej ustawienia
Tworzenie nowej kampanii i jej ustawienia W tym przewodniku dowiesz się jak Tworzyć kampanie w Twoim koncie GetResponse oraz skutecznie nimi zarządzać. Tworzenie nowej kampanii i jej ustawienia 2 Spis
Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.
Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności Alama24.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie