Andrzej de Junosza Załuski dyrektor generalny projektu SECURO TM WYBRANE ZAGROŻENIA POUFNOŚCI INFORMACJI W SYSTEMACH TELEKOMUNIKACYJNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "Andrzej de Junosza Załuski dyrektor generalny projektu SECURO TM WYBRANE ZAGROŻENIA POUFNOŚCI INFORMACJI W SYSTEMACH TELEKOMUNIKACYJNYCH"

Transkrypt

1 Andrzej de Junosza Załuski dyrektor generalny projektu SECURO TM WYBRANE ZAGROŻENIA POUFNOŚCI INFORMACJI W SYSTEMACH TELEKOMUNIKACYJNYCH A N A L I Z A I P R Z E C I W D Z I A Ł A N I E 1

2 I. Bezpieczeństwo systemu telekomunikacyjnego D E F I N I C J E I P O J Ę C I A Bezpieczeństwo systemu telekomunikacyjnego (system safety and security) to pożądany poziom skuteczności działania systemu telekomunikacyjnego osiągany poprzez realizowanie odpowiedniego zbioru zasad, kryteriów i technik uwzględniający: - zagrożenia wynikające z jego wewnętrznych niedoskonałości (safety) - odporność na zagrożenia zewnętrzne (security) (definicja autora prezentacji) 2

3 D E F I N I C J E I P O J Ę C I A c. d. Zgodnie ze sformułowaniem jednego z czołowych specjalistów w dziedzinie bezpieczeństwa IT - Bruce Schneiera, bezpieczeństwo to: proces - nie produkt. Zapewnianie bezpieczeństwa nie jest prostym zadaniem i wymaga ciągłych nakładów pracy, planowania, oraz edukacji, co nie w każdym środowisku pracy jest w pełni wykonalne. 3

4 Bezpieczeństwo systemu telekomunikacyjnego związane jest nierozłącznie z: 1. identyfikacją (ang. identification) - rozróżnieniem użytkownika np. za pomocą identyfikatora. 2. uwierzytelnianiem (ang. authentication) - weryfikacją tożsamości użytkownika, poprzez sprawdzenie tego co on wie (proof by knowledge) - np. hasło dostępu, lub co użytkownik ma (proof by possession), np. elektroniczna kartę identyfikacyjną. 3. autoryzacją (ang. authorization) - nadaniem użytkownikowi przysługujących mu uprawnień. n.p. do realizowania wychodzących lub przychodzących połączeń telefonicznych w ruchu krajowym/ zagranicznym itp. 4

5 4. weryfikacją integralności przesyłanych danych (ang. data integrity) ochroną informacji przed nieautoryzowanym jej zmodyfikowaniem na całej trasie przesyłu. Chodzi tu mi.n. o ataki typu Man in the middle 5. zachowaniem poufność (ang. confidentiality) ochroną informacji przed nieautoryzowanym jej ujawnieniem. 5

6 Publikacje tematyczne na temat O C H R O N Y I B E Z P I E C ZEŃSTWA I N F O R M A C J I Normy ISO/IEC Technical Report GMIST (PN-I-13335) oraz PN-ISO/IEC 17799:2003, PN-I :2005, ISO Guide 73:2002, Ustawa o ochronie danych osobowych z r. z późniejszymi zmianami, Ustawa o ochronie informacji niejawnych z r. z późniejszymi zmianami, Rozporządzenie Ministra Spraw Wewnętrznych z dn w/s warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Wiele innych źródeł umieszczonych w wykazie na stronie: 6

7 II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych 1. Błędy projektowe 2. Błędy implementacyjne 3. Błędy konfiguracyjne 4. Błędy użytkownika 7

8 II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y P R O J E K TO W E Błędy popełniane przez projektantów systemów na skutek: przyjęcia mylnych, niekompletnych lub niespójnych założeń projektowych, błędnego doboru narzędzi projektowych i programistycznych, przyjęcia błędnych metod realizacji zadań, braku wystarczającej ilości czasu, 8

9 II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y I M P L E M E N TA C YJ N E Wszelkie pomyłki techniczne popełniane przez programistów w trakcie implementacji projektu. Częstym efektem tych błędów jest możliwość przejęcia pełnej lub częściowej kontroli nad urządzeniem lub systemem przez osoby niepowołane. Przykładem tu może być divide overflow - częsty błąd programistów polegający na dopuszczeniu do dzielenia przez zero lub uzyskania wyniku działania przekraczającego możliwości zapisania lub przetworzenia przez system. 9

10 II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y KO N F I G U R A C YJ N E Pomyłki popełniane przez administratorów systemów na skutek: niezrozumienia dokumentacji, niezrozumienia sposobu działania systemu, niekompetencji i niedouczenia, braku świadomości występujących zagrożeń, lekceważenia występujących zagrożeń, braku wystarczającej ilości czasu, zwykłej niestaranności, Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, udostępnienie zbędnej funkcjonalności systemu, lub nieprawidłowe skonfigurowanie zakresu dostępnych usług dla jego użytkowników. 10

11 II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y U Ż Y T KO W N I K A niezrozumienie dokumentacji, niezrozumienie sposobu działania urządzenia, niekompetencja i niedouczenie, brak świadomości występujących zagrożeń, lekceważenie występujących zagrożeń, brak wystarczającej ilości czasu, zwykła niestaranność, Przykładem może być włączenie dostępu do konfiguracji urządzenia abonenckiego od strony Internetu bez zmiany domyślnego loginu i hasła. 11

12 III. Strategie bezpieczeństwa teleinformatycznego pełna jawność (full disclosure) - skrajny pogląd, funkcjonujący wśród specjalistów zajmujących się zabezpieczeniami, mówiący, że opinia publiczna powinna poznawać natychmiast wszystkie szczegóły dotyczące nowo odkrytych błędów zabezpieczeń w systemach teleinformatycznych; 12

13 III. Strategie bezpieczeństwa teleinformatycznego odpowiedzialna jawność (responsible disclosure) - bardziej wyważone podejście niż pełna jawność, zakładające wcześniejsze powiadomienie twórców oprogramowania i umożliwienie im w określonym czasie (np. tydzień, miesiąc) usunięcie błędu i opublikowanie poprawek 13

14 III. Strategie bezpieczeństwa teleinformatycznego zabezpieczenie poprzez ukrywanie (Security by obscurity) - interpretacja pozytywna popierana m.in. przez Daniela Miessler`a specjalistę z branży bezpieczeństwa informacji z USA ( Ukrywanie traktowane jako dodatkowa warstwa bezpieczeństwa sprawia, że system dobrze zabezpieczony staje się jeszcze trudniejszy do ataku, ponieważ atakujący nie posiada informacji o atakowanym systemie. 14

15 III. Strategie bezpieczeństwa teleinformatycznego zabezpieczenie poprzez ukrywanie (Security by obscurity) c.d. - interpretacja negatywna (przeważająca) Są to złe praktyki, których istotą jest ukrywanie wszelkich informacji dotyczących stosowanych rozwiązań. Stosowanie takiego podejścia zakłada, że nawet jeśli system posiada luki, nieznajomość ich uniemożliwia przeprowadzenie ataku. Poprzez brak możliwości zewnętrznej kontroli podejście takie może prowadzić do zaniedbywania nawet podstawowych zasad bezpiecznego projektowania, implementacji i konserwacji systemu. 15

16 III. Strategie bezpieczeństwa teleinformatycznego zabezpieczanie przez wprowadzanie w błąd (security by deception) pojęcie autora prezentacji Modyfikacja parametrów systemu wprowadzająca agresora w błąd, co do zastosowanych rozwiązań, konfiguracji i/lub zastosowanego oprogramowania (np. sugerowanie innej wersji systemu operacyjnego, aplikacji lub konfiguracji systemu niż faktyczna). 16

17 III. Strategie bezpieczeństwa teleinformatycznego Zabezpieczanie przez czarowanie (Security by hokus-pokus ) pojęcie autora prezentacji Aktywna forma będąca rozwinięciem metody security by deception - nadawanie systemowi coraz to nowych zmieniających się w czasie cech charakterystycznych dostępnych do sprawdzenia z zewnątrz, w celu zdezorientowania napastnika co do zastosowanych rozwiązań (typ OS, wersja systemu i aplikacji, reakcja na odbierane pakiety itp.) 17

18 IV. Ewolucja systemów telekomunikacyjnych H I S T O R I A R O Z W O J U 1. systemy analogowe oparte na elementach elektromechanicznych z analogowym przesyłaniem głosu i komutacją obwodów (łącznica polowa ŁP-10, centrala telefoniczna Pentaconta), 2. systemy mieszane cyfrowo analogowe, w których sterowanie jest już cyfrowe, ale głos przesyłany jest w formie analogowej z wykorzystaniem komutacji obwodów, (Alcatel E-10A) 3. systemy w pełni cyfrowe systemy ze cyfrowym sterowaniem oraz cyfrową komutacją głosu (n.p. Alcatel S-12 lub Siemens EWSD) 4. systemy cyfrowe pakietowe IP w pełni cyfrowe systemy telekomunikacyjne wykorzystujące technologie VoIP występuje tu duża ilość rozwiązań zarówno o architekturze otwartej (Asterisk), jak i zamkniętej (Skype, Viber, Google Talk, WhatsApp i wiele innych). 18

19 IV. Ewolucja systemów telekomunikacyjnych - Na przestrzeni lat i rozwoju technologicznego następowała radykalna zmiana uwarunkowań bezpieczeństwa systemów telekomunikacyjnych. - W chwili obecnej w coraz większym stopniu systemy telekomunikacyjne przekształcają się w systemy teleinformatyczne. - Wszystkie aspekty dotyczące systemów teleinformatycznych z zagrożeniami bezpieczeństwa włącznie, zaczynają w coraz większym stopniu dotyczyć też systemów telekomunikacyjnych. -O systemach cyfrowych pakietowych IP można powiedzieć, że są już całkowicie systemami teleinformatycznymi. - Wszystko wskazuje na to, że systemy cyfrowe oparte na komutacji pakietów i protokole IP zdominują rynek usług telekomunikacyjnych w najbliższych latach. 19

20 CIEKAWOSTKA Pierwszą łącznicę telefoniczną na świecie uruchomiono w USA w mieście New Haven w stanie Conecticut w roku Kiedy i gdzie powstała pierwsza łącznica telefoniczna w Polsce :? jedynie 4 lata później!!! w Warszawie w roku 1882 i obsługiwała do 200 abonentów w promieniu 3 km. 20

21 V. Współczesne systemy telekomunikacyjne i ich cechy - Obecnie głównym wyznacznikiem możliwości systemu telekomunikacyjnego jest zastosowana technologia przyłączenia urządzenia abonenckiego. - W technologiach tradycyjnych (z komutacją obwodów/kanałów) głównym ograniczeniem jest warstwa fizyczna łącza, a system telekomunikacyjny zajmuje się całością zagadnień transmisyjnych. - W technologiach nowoczesnych, system telekomunikacyjny pracuje na wyższych warstwach modelu OSI (od warstwy 4 transportowej TCP/UDP) opierając się na już istniejącej niezależnej od niego infrastrukturze transmisyjnej obejmującej warstwy: 1-fizyczną(kabel), 2- łącza danych(ramki), 3-sieciową (pakiety IP). 21

22 V. Współczesne systemy telekomunikacyjne i ich cechy Dostępne usługi abonenckie Usługa Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) analogowa ISDN Microsoft Skype Protokół Jabber VoIP SIP standard Połączenia Głosowe TAK TAK TAK NIE TAK Wiadomości tekstowe NIE TAK TAK TAK TAK Połączenia Video NIE TAK TAK NIE TAK Konferencja Głosowa TAK TAK TAK NIE TAK Konferencja Wideo NIE TAK TAK NIE TAK 22

23 V. Współczesne systemy telekomunikacyjne i ich cechy Podstawowe cechy rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) Cecha analogowa ISDN Mikrosoft Skype Protokół Jabber VoIP SIP standard Identyfikacja NIE TAK TAK TAK TAK Uwierzytelnianie NIE NIE TAK TAK TAK Autoryzacja TAK TAK TAK TAK TAK Integralność NIE NIE Naruszona*?** NIE Poufność NIE NIE Naruszona*?** NIE * ** zalecane, ale nie obligatoryjne 23

24 V. Współczesne systemy telekomunikacyjne i ich cechy Cechy charakterystyczne rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Cecha Linia analog Linia ISDN Microsoft Skype protokół Jabber VoIP SIP standard Dostęp do PSTN TAK TAK TAK NIE TAK Otwarty protokół Nie dotyczy TAK NIE TAK TAK Otwarte algorytmy szyfrowania Nie dotyczy Nie dotyczy? TAK TAK Szyfrowanie end-toend Nie dotyczy Nie dotyczy NIE NIE NIE** Szyfrowanie TLS kanału sterującego Nie dotyczy Nie dotyczy TAK TAK* NIE** Certyfikaty obustronne Nie dotyczy Nie dotyczy NIE TAK* NIE** Szyfrowanie AES kanału transportowego Nie dotyczy Nie dotyczy TAK NIE NIE** Centralizacja usług TAK TAK TAK NIE TAK Oprogramowanie Open Source Nie dotyczy Nie dotyczy NIE TAK TAK Stałe Monitorowanie bezpieczeństwa NIE NIE? NIE? * - zalecane, ale nie obligatoryjne ** - możliwe, ale generalnie niestosowane 24

25 25

26 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Nasze działania przy projektowaniu i implementacji systemu SECURO zainspirowało 6 zasad sformułowanych przez holenderskiego językoznawcę i kryptologa Augusta Kerckhoffs`a opublikowanych w 1883 w pracy Kryptografia wojskowa : 1. System powinien być, jeśli nie teoretycznie, to w praktyce nie do złamania. 2. Projekt systemu nie powinien wymagać jego tajności, a ewentualne jego ujawnienie nie powinno przysparzać kłopotów korespondentom (zasada Kerckhoffsa). 3. Klucz powinien być: możliwy do zapamiętania bez notowania i dodatkowo łatwy do zmienienia. 4. Kryptogramy powinny być możliwe do przesłania drogą telegraficzną. 5. Aparatura i dokumenty powinny być możliwe do przeniesienia i obsłużenia przez jedną osobę. 6. System powinien być prosty nie wymagający znajomości wielu reguł ani nie obciążający zbytnio umysłu. 26

27 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Założenia Priorytetem działania systemu Securo jest osiąganie i utrzymanie najwyższego możliwego poziomu poufności przesyłanych za jego pośrednictwem treści. Głównym wysiłkiem twórców systemu Securo od etapu określania założeń projektowych aż do wdrożenia systemu oraz jego utrzymania w ruchu było dobranie najlepszych, najskuteczniejszych i najbardziej bezpiecznych metod i rozwiązań gwarantujących osiągnięcie założonego celu. Ze względu na specyficzne założenia projektowe, kładące szczególny nacisk na bezpieczne tworzenie, wdrażanie i eksploatację systemu Securo przyjęto jako podstawę możliwość wykorzystania jedynie oprogramowania Open Source oraz otwartych standardów i protokołów. 27

28 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Głównymi cechami które zadecydowały wyborze oprogramowania typu Open Source, otwartych standardów i protokołów do budowy systemu Securo są: a) Publiczna dostępność kodu źródłowego, używanych narzędzi, bibliotek i aplikacji. Dostępność ta: - zwiększa pewność, że w zbudowanym systemie nie będzie ukrytych niepożądanych funkcjonalności i podatności na penetrację i nieuprawniony dostęp do systemu - dostępność kodu źródłowego daje możliwość pracy nad jego doskonaleniem przez wiele tysięcy osób z całego świata, co umożliwia użytkowanie oprogramowania dojrzałego i sprawdzonego na wiele sposobów. 28

29 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Głównymi cechami które zadecydowały wyborze oprogramowania typu Open Source, otwartych standardów i protokołów do budowy systemu Securo są (c.d.): b) Otwarte standardy i protokoły w powiązaniu z oprogramowaniem Open Source pozwalają ce na zagwarantowanie najwyższej możliwej poufności przesyłanych treści poprzez korzystanie ze sprawdzonych i zalecanych przez międzynarodowe instytucje protokołów, standardów i algorytmów. Z dostępnych standardów, protokołów i algorytmów wybrane zostały te, które najlepiej w/g projektantów systemu Securo nadają się do przyjętych założeń, równocześnie tworząc spójne, całościowe i bezpieczne rozwiązanie. 29

30 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Kierując się tymi założeniami : a) Do realizacji komunikacji wybrano protokół SIP w wersji 2.0 ( ) b) Do szyfrowania komunikacji sterującej wybrano protokół szyfrujący TLS v.1 ( ) c) W protokole TLS v.1 do wygenerowania kluczy asymetrycznych o ponadstandardowej długości 4096 bitów zastosowano algorytm kryptograficzny RSA ( ) d) Funkcję skrótu zrealizowano w oparciu o najbardziej bezpieczny i zalecany obecnie algorytm grupy SHA2 SHA512 ( ). e) Do szyfrowania sesji transportowej (przesyłającej treść komunikacji) użyto szyfru blokowego AES o ponadstandardowej w stosunku do powszechnie używanej długości bitów ( ). 30

31 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Rozwiązania System Securo TM w swojej części serwerowej składa się z platformy technologicznej SecuroBase TM. Platforma ta zbudowana została modułowo i umożliwia płynną rozbudowę elementów składowych rozszerzających jej wydajność a także funkcjonalność. Stanowi ona wydzielony niepubliczny system telekomunikacyjny typu VPABX (wirtualna abonencka centrala telefoniczna) realizujący bezpieczne połączenia i przesyłanie danych pomiędzy jej abonentami. Istnieje także możliwość umieszczenia platformy technologicznej SecuroBase Private TM w lokalizacji wskazanej przez Abonenta i wtedy jest ona niepublicznym systemem telekomunikacyjnym typu PABX (abonencka centrala telefoniczna). 31

32 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Osiągnięte rezultaty (porównanie z wcześniej analizowanymi systemami) Dostępne usługi abonenckie Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) Usługa analogowa ISDN Microsoft Skype Protokół Jabber VoIP SIP standard SECURO TELOO Połączenia głosowe TAK TAK TAK NIE TAK TAK TAK Wiadomości tekstowe NIE TAK TAK TAK TAK TAK TAK Połączenia Video NIE TAK TAK NIE TAK TAK TAK Głosowe połączenie konferencyjne TAK TAK TAK NIE TAK TAK TAK Wideokonferencja NIE TAK TAK NIE TAK TAK TAK 32

33 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Osiągnięte rezultaty (porównanie z wcześniej analizowanymi systemami) Podstawowe cechy rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) Cecha analogowa ISDN Microsoft Skype Protokół Jabber VoIP SIP standard SECURO TELOO Identyfikacja NIE TAK TAK TAK TAK TAK TAK Uwierzytelnianie NIE NIE TAK TAK TAK TAK TAK Autoryzacja TAK TAK TAK TAK TAK TAK TAK Integralność NIE NIE Naruszona*?** NIE TAK TAK Poufność NIE NIE Naruszona*?** NIE TAK NIE * ** zalecane, ale nie obligatoryjne 33

34 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Osiągnięte rezultaty (porównanie z wcześniej analizowanymi systemami) Cechy charakterystyczne rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Cecha Sieć tradycyjna analogowa Linia ISDN Microsoft Skype Oprogramowanie Open Source * Monitorowanie ** zalecane, ale nie obligatoryjne Sieć zintegrowana IP (Ethernet/Internet) protokół Jabber VoIP SIP standard SECURO Dostęp do PSTN TAK TAK TAK NIE TAK NIE* TAK Otwarty protokół Nie dotyczy TAK NIE TAK TAK TAK TAK Otwarte algorytmy szyfrowania Szyfrowanie end-toend Szyfrowanie TLS kanału sterującego Certyfikaty obustronne Szyfrowanie AES kanału transportowego Nie dotyczy Nie dotyczy? TAK TAK TAK TAK Nie dotyczy Nie dotyczy NIE NIE NIE*** TAK NIE Nie dotyczy Nie dotyczy TAK TAK** NIE*** TAK TAK Nie dotyczy Nie dotyczy NIE TAK** NIE*** TAK TAK Nie dotyczy Nie dotyczy TAK NIE NIE*** TAK NIE Centralizacja usług TAK TAK TAK NIE TAK TAK TAK Nie dotyczy Nie dotyczy NIE TAK TAK TAK TAK bezpieczeństwa NIE NIE? NIE? TAK TAK TELOO * możliwość techniczna istnieje, ale jest wyłączona ze względów bezpieczeństwa ** zalecane, ale nie obligatoryjne *** możliwe, ale generalnie niestosowane 34

35 VII. DOSTĘPNE USŁUGI SecuroVoice SecuroVideo SecuroSMS SecuroFAX SecuroConference SecuroAlarm 35

36 SecuroVoice Usługę SecuroVoice stworzyliśmy dla osób, które przekazują w rozmowach telefonicznych najbardziej poufne informacje. Dzięki SecuroVoice możesz prowadzić rozmowy mocno szyfrowane i przekazywać rozmówcy poufne informacje bez ryzyka, że zostaną one podsłuchane przez osoby niepowołane. Masz również najwyższą możliwą pewność, że rozmowa jest zestawiona tylko między tobą, a twoim rozmówcą. 36

37 SecuroVideo Usługa SecuroVideo przeznaczona jest dla osób, które potrzebują przekazywać najbardziej poufne informacje w prowadzonych wideorozmowach. Dzięki SecuroVideo twoje wideorozmowy pozostaną poza zasięgiem osób niepowołanych, a ich treść zostanie zaszyfrowana bezpiecznym algorytmem przekazana tylko do adresata połączenia. 37

38 SecuroSMS Usługa SecuroSMS przeznaczona jest dla osób, które wykorzystują wiadomości tekstowe do przekazywania najbardziej poufnych informacji. Dzięki SecuroSMS każdy wysłany przez ciebie SMS zostanie zaszyfrowany i przesłany w sposób bezpieczny tylko do wskazanego adresata. 38

39 SecuroFAX Usługę SecuroFax stworzyliśmy dla osób, które przesyłają poufne dokumenty za pomocą telefaksów. Dzięki SecuroFax dokumenty przesyłane przez ciebie zostaną zaszyfrowane algorytmem AES i przesłane do twojego odbiorcy za pośrednictwem zaszyfrowanego łącza. Masz gwarancję zestawienia połączenia tylko pomiędzy tobą, a odbiorcą. 39

40 SecuroConference Usługę SecuroConference stworzyliśmy dla osób, które w ramach przeprowadzanych telekonferencji mogą wymieniać najbardziej poufne informacje. Dzięki SecuroConference możesz w bezpieczny sposób prowadzić telekonferencje oraz wideokonferencje ze swoimi kontrahentami i współpracownikami w dowolnym miejscu Europy. Treść telekonferencji jest mocno szyfrowana, a wszystkie strony konferencji podlegają zaawansowanemu uwierzytelnieniu. 40

41 SecuroAlarm Usługa SecuroAlarm przeznaczona jest dla profesjonalnych firm ochrony mienia prowadzących zdalny monitoring obiektów. Pozwala ona uzyskać najwyższe bezpieczeństwo transmitowanej sygnalizacji zdarzeń z centralek alarmowych monitorowanych obiektów do Centrum Monitorowania. Sygnał z analogowego dialera alarmowego u klienta jest przesyłany poprzez terminale SecuroAlarm do Centrum Monitorowania w sposób zaszyfrowany z pełnym uwierzytelnieniem stron transmisji bez potrzeby jakichkolwiek zmian w dotychczasowych instalacjach. 41

42 SecuroBase Wszystkie usługi Securo realizowane są na bazie platformy sprzętowo programowej SecuroBase. Platforma ta zbudowana została modułowo i umożliwia płynną rozbudowę elementów składowych rozszerzających jej wydajność a także funkcjonalność. Platforma ta stanowi wydzielony niepubliczny system telekomunikacyjny typu VPBX (wirtualna abonencka centrala telefoniczna) realizujący bezpieczne połączenia i przesyłanie danych pomiędzy jej abonentami. 42

43 Bezpieczeństwo Bezpieczeństwo wszystkich połączeń zapewniane jest przez szyfrowanie komunikacji z użyciem klucza prywatnego o wyjątkowej długości 4096 bitów z funkcją mieszającą według nowoczesnego standardu SHA2 512 bitów, a głos i obraz szyfrowane są jednym z najbezpieczniejszych obecnie algorytmów symetrycznych - AES o długości klucza 256 bitów. 43

44 Nasz cel Usługi Bezpiecznej Komunikacji Cyfrowej SECURO służą zapewnieniu łączności o najwyższym poziomie bezpieczeństwa dla osób, których wiedza i posiadane przez nie informacje nie mogą wydostać się poza upoważnione do tego gremia, a równocześnie konieczna jest wymiana tych informacji pomiędzy upoważnionymi do tego osobami. 44

45 Nasze priorytety Zachowania najwyższej poufności przekazywanych informacji Zapewnienia najwyższej ciągłości świadczonych usług Realizowania możliwie najwyższej jakości połączeń 45

46 Grandstream GXV3275 system Android dotykowy ekran wideokonferencje szyfrowanie AES256 TLS 1.0 certyfikat CA 46

47 Grandstream GXV3240 system Android 4.2 4,3 dotykowy ekran wideokonferencje szyfrowanie AES256 TLS 1.0 certyfikat CA 47

48 Grandstream GVC3200 zoom optyczny 16x 4 wyjścia HDMI system Android szyfrowanie AES256 pamięć 16 pozycji kamery sterowanie z pilota TLS 1.0 certyfikat CA 48

49 Terminale TERMINALE MARKI GRANDSTREAM DOSTARCZA FIRMA IMPET. 49

50 Zastosowanie systemu Securo w systemach przetwarzających informacje niejawne System Securo może współpracować z dostępnymi na rynku szyfratorami transmisji IP polskich producentów które posiadają stosowne certyfikaty ABW lub SKW. Szyfratory te zapewniają zachowanie odpowiednich poziomów bezpieczeństwa informacji niejawnej pozwalając na bezpieczne korzystanie nawet z ogólnie dostępnych kanałów łączności (Internet). 50

51 WIĘCEJ INFORMACJI MOŻNA UZYSKAĆ NA STRONIE DZIĘKUJE ZA UWAGĘ 51

Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO

Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO Dokumenty Securo Informacja ofertowa Jawne Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO W niniejszym dokumencie tym przedstawiamy Państwu usługi możliwe do zrealizowania na

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu

Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu Strona 1 Ostrowiec Świętokrzyski, 07.06.2013 r. Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 087-147731 z dnia 04.05.2013)

Bardziej szczegółowo

Bezpieczeństwo systemów ISDN

Bezpieczeństwo systemów ISDN Dominik Srokowski Instytut Telekomunikacji i Akustyki Politechnika Wrocławska Bezpieczeństwo systemów ISDN Streszczenie Niniejszy artykuł poświęcony jest zagadnieniom bezpieczeństwa w sieci ISDN ze szczególnych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Warszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO

Warszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO Warszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO RCL.DPA.553.18/2015 Dot.: DP-WL.0211.39.2015/SB Pani Katarzyna Kobierska Dyrektor Departamentu Prawnego

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX

Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX 2017/11/14 08:10 i/ii Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX Poziom7 2017/11/14 08:06 2017/11/14

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczny system telefonii VoIP opartej na protokole SIP Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika

Bardziej szczegółowo

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Bezpieczeństwo usług na przykładzie VoIP

Bezpieczeństwo usług na przykładzie VoIP Bezpieczeństwo usług na przykładzie VoIP Gdańsk 25.04.2015 Są trzy rodzaje wiedzy: Wiemy, co wiemy. Wiemy, czego nie wiemy. Nie wiemy, czego nie wiemy. Donald Rumsfeld Agenda przyczyny - podsumujmy co

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz. 1626

Warszawa, dnia 6 października 2016 r. Poz. 1626 Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

Systemy informatyczne w samorządzie. Łódź, czerwca 2016 Systemy informatyczne w samorządzie Łódź, 16-17 czerwca 2016 Podmiot publiczny JST obowiązany jest używać do realizacji zadań systemy teleinformatyczne, które spełniają minimalne wymagania określone przepisami

Bardziej szczegółowo

Unified Communications

Unified Communications Unified Communications *Kto najbardziej skorzysta z usług PLFON? Z naszego doświadczenia w realizacji usług w Polsce wynika, że największe korzyści z naszych usług mogą odnieść: Małe i średnie firmy posiadające

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo