Andrzej de Junosza Załuski dyrektor generalny projektu SECURO TM WYBRANE ZAGROŻENIA POUFNOŚCI INFORMACJI W SYSTEMACH TELEKOMUNIKACYJNYCH
|
|
- Aleksander Sosnowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Andrzej de Junosza Załuski dyrektor generalny projektu SECURO TM WYBRANE ZAGROŻENIA POUFNOŚCI INFORMACJI W SYSTEMACH TELEKOMUNIKACYJNYCH A N A L I Z A I P R Z E C I W D Z I A Ł A N I E 1
2 I. Bezpieczeństwo systemu telekomunikacyjnego D E F I N I C J E I P O J Ę C I A Bezpieczeństwo systemu telekomunikacyjnego (system safety and security) to pożądany poziom skuteczności działania systemu telekomunikacyjnego osiągany poprzez realizowanie odpowiedniego zbioru zasad, kryteriów i technik uwzględniający: - zagrożenia wynikające z jego wewnętrznych niedoskonałości (safety) - odporność na zagrożenia zewnętrzne (security) (definicja autora prezentacji) 2
3 D E F I N I C J E I P O J Ę C I A c. d. Zgodnie ze sformułowaniem jednego z czołowych specjalistów w dziedzinie bezpieczeństwa IT - Bruce Schneiera, bezpieczeństwo to: proces - nie produkt. Zapewnianie bezpieczeństwa nie jest prostym zadaniem i wymaga ciągłych nakładów pracy, planowania, oraz edukacji, co nie w każdym środowisku pracy jest w pełni wykonalne. 3
4 Bezpieczeństwo systemu telekomunikacyjnego związane jest nierozłącznie z: 1. identyfikacją (ang. identification) - rozróżnieniem użytkownika np. za pomocą identyfikatora. 2. uwierzytelnianiem (ang. authentication) - weryfikacją tożsamości użytkownika, poprzez sprawdzenie tego co on wie (proof by knowledge) - np. hasło dostępu, lub co użytkownik ma (proof by possession), np. elektroniczna kartę identyfikacyjną. 3. autoryzacją (ang. authorization) - nadaniem użytkownikowi przysługujących mu uprawnień. n.p. do realizowania wychodzących lub przychodzących połączeń telefonicznych w ruchu krajowym/ zagranicznym itp. 4
5 4. weryfikacją integralności przesyłanych danych (ang. data integrity) ochroną informacji przed nieautoryzowanym jej zmodyfikowaniem na całej trasie przesyłu. Chodzi tu mi.n. o ataki typu Man in the middle 5. zachowaniem poufność (ang. confidentiality) ochroną informacji przed nieautoryzowanym jej ujawnieniem. 5
6 Publikacje tematyczne na temat O C H R O N Y I B E Z P I E C ZEŃSTWA I N F O R M A C J I Normy ISO/IEC Technical Report GMIST (PN-I-13335) oraz PN-ISO/IEC 17799:2003, PN-I :2005, ISO Guide 73:2002, Ustawa o ochronie danych osobowych z r. z późniejszymi zmianami, Ustawa o ochronie informacji niejawnych z r. z późniejszymi zmianami, Rozporządzenie Ministra Spraw Wewnętrznych z dn w/s warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Wiele innych źródeł umieszczonych w wykazie na stronie: 6
7 II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych 1. Błędy projektowe 2. Błędy implementacyjne 3. Błędy konfiguracyjne 4. Błędy użytkownika 7
8 II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y P R O J E K TO W E Błędy popełniane przez projektantów systemów na skutek: przyjęcia mylnych, niekompletnych lub niespójnych założeń projektowych, błędnego doboru narzędzi projektowych i programistycznych, przyjęcia błędnych metod realizacji zadań, braku wystarczającej ilości czasu, 8
9 II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y I M P L E M E N TA C YJ N E Wszelkie pomyłki techniczne popełniane przez programistów w trakcie implementacji projektu. Częstym efektem tych błędów jest możliwość przejęcia pełnej lub częściowej kontroli nad urządzeniem lub systemem przez osoby niepowołane. Przykładem tu może być divide overflow - częsty błąd programistów polegający na dopuszczeniu do dzielenia przez zero lub uzyskania wyniku działania przekraczającego możliwości zapisania lub przetworzenia przez system. 9
10 II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y KO N F I G U R A C YJ N E Pomyłki popełniane przez administratorów systemów na skutek: niezrozumienia dokumentacji, niezrozumienia sposobu działania systemu, niekompetencji i niedouczenia, braku świadomości występujących zagrożeń, lekceważenia występujących zagrożeń, braku wystarczającej ilości czasu, zwykłej niestaranności, Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, udostępnienie zbędnej funkcjonalności systemu, lub nieprawidłowe skonfigurowanie zakresu dostępnych usług dla jego użytkowników. 10
11 II. Przyczyny zagrożeń bezpieczeństwa informacji w systemach teleinformatycznych B Ł Ę D Y U Ż Y T KO W N I K A niezrozumienie dokumentacji, niezrozumienie sposobu działania urządzenia, niekompetencja i niedouczenie, brak świadomości występujących zagrożeń, lekceważenie występujących zagrożeń, brak wystarczającej ilości czasu, zwykła niestaranność, Przykładem może być włączenie dostępu do konfiguracji urządzenia abonenckiego od strony Internetu bez zmiany domyślnego loginu i hasła. 11
12 III. Strategie bezpieczeństwa teleinformatycznego pełna jawność (full disclosure) - skrajny pogląd, funkcjonujący wśród specjalistów zajmujących się zabezpieczeniami, mówiący, że opinia publiczna powinna poznawać natychmiast wszystkie szczegóły dotyczące nowo odkrytych błędów zabezpieczeń w systemach teleinformatycznych; 12
13 III. Strategie bezpieczeństwa teleinformatycznego odpowiedzialna jawność (responsible disclosure) - bardziej wyważone podejście niż pełna jawność, zakładające wcześniejsze powiadomienie twórców oprogramowania i umożliwienie im w określonym czasie (np. tydzień, miesiąc) usunięcie błędu i opublikowanie poprawek 13
14 III. Strategie bezpieczeństwa teleinformatycznego zabezpieczenie poprzez ukrywanie (Security by obscurity) - interpretacja pozytywna popierana m.in. przez Daniela Miessler`a specjalistę z branży bezpieczeństwa informacji z USA ( Ukrywanie traktowane jako dodatkowa warstwa bezpieczeństwa sprawia, że system dobrze zabezpieczony staje się jeszcze trudniejszy do ataku, ponieważ atakujący nie posiada informacji o atakowanym systemie. 14
15 III. Strategie bezpieczeństwa teleinformatycznego zabezpieczenie poprzez ukrywanie (Security by obscurity) c.d. - interpretacja negatywna (przeważająca) Są to złe praktyki, których istotą jest ukrywanie wszelkich informacji dotyczących stosowanych rozwiązań. Stosowanie takiego podejścia zakłada, że nawet jeśli system posiada luki, nieznajomość ich uniemożliwia przeprowadzenie ataku. Poprzez brak możliwości zewnętrznej kontroli podejście takie może prowadzić do zaniedbywania nawet podstawowych zasad bezpiecznego projektowania, implementacji i konserwacji systemu. 15
16 III. Strategie bezpieczeństwa teleinformatycznego zabezpieczanie przez wprowadzanie w błąd (security by deception) pojęcie autora prezentacji Modyfikacja parametrów systemu wprowadzająca agresora w błąd, co do zastosowanych rozwiązań, konfiguracji i/lub zastosowanego oprogramowania (np. sugerowanie innej wersji systemu operacyjnego, aplikacji lub konfiguracji systemu niż faktyczna). 16
17 III. Strategie bezpieczeństwa teleinformatycznego Zabezpieczanie przez czarowanie (Security by hokus-pokus ) pojęcie autora prezentacji Aktywna forma będąca rozwinięciem metody security by deception - nadawanie systemowi coraz to nowych zmieniających się w czasie cech charakterystycznych dostępnych do sprawdzenia z zewnątrz, w celu zdezorientowania napastnika co do zastosowanych rozwiązań (typ OS, wersja systemu i aplikacji, reakcja na odbierane pakiety itp.) 17
18 IV. Ewolucja systemów telekomunikacyjnych H I S T O R I A R O Z W O J U 1. systemy analogowe oparte na elementach elektromechanicznych z analogowym przesyłaniem głosu i komutacją obwodów (łącznica polowa ŁP-10, centrala telefoniczna Pentaconta), 2. systemy mieszane cyfrowo analogowe, w których sterowanie jest już cyfrowe, ale głos przesyłany jest w formie analogowej z wykorzystaniem komutacji obwodów, (Alcatel E-10A) 3. systemy w pełni cyfrowe systemy ze cyfrowym sterowaniem oraz cyfrową komutacją głosu (n.p. Alcatel S-12 lub Siemens EWSD) 4. systemy cyfrowe pakietowe IP w pełni cyfrowe systemy telekomunikacyjne wykorzystujące technologie VoIP występuje tu duża ilość rozwiązań zarówno o architekturze otwartej (Asterisk), jak i zamkniętej (Skype, Viber, Google Talk, WhatsApp i wiele innych). 18
19 IV. Ewolucja systemów telekomunikacyjnych - Na przestrzeni lat i rozwoju technologicznego następowała radykalna zmiana uwarunkowań bezpieczeństwa systemów telekomunikacyjnych. - W chwili obecnej w coraz większym stopniu systemy telekomunikacyjne przekształcają się w systemy teleinformatyczne. - Wszystkie aspekty dotyczące systemów teleinformatycznych z zagrożeniami bezpieczeństwa włącznie, zaczynają w coraz większym stopniu dotyczyć też systemów telekomunikacyjnych. -O systemach cyfrowych pakietowych IP można powiedzieć, że są już całkowicie systemami teleinformatycznymi. - Wszystko wskazuje na to, że systemy cyfrowe oparte na komutacji pakietów i protokole IP zdominują rynek usług telekomunikacyjnych w najbliższych latach. 19
20 CIEKAWOSTKA Pierwszą łącznicę telefoniczną na świecie uruchomiono w USA w mieście New Haven w stanie Conecticut w roku Kiedy i gdzie powstała pierwsza łącznica telefoniczna w Polsce :? jedynie 4 lata później!!! w Warszawie w roku 1882 i obsługiwała do 200 abonentów w promieniu 3 km. 20
21 V. Współczesne systemy telekomunikacyjne i ich cechy - Obecnie głównym wyznacznikiem możliwości systemu telekomunikacyjnego jest zastosowana technologia przyłączenia urządzenia abonenckiego. - W technologiach tradycyjnych (z komutacją obwodów/kanałów) głównym ograniczeniem jest warstwa fizyczna łącza, a system telekomunikacyjny zajmuje się całością zagadnień transmisyjnych. - W technologiach nowoczesnych, system telekomunikacyjny pracuje na wyższych warstwach modelu OSI (od warstwy 4 transportowej TCP/UDP) opierając się na już istniejącej niezależnej od niego infrastrukturze transmisyjnej obejmującej warstwy: 1-fizyczną(kabel), 2- łącza danych(ramki), 3-sieciową (pakiety IP). 21
22 V. Współczesne systemy telekomunikacyjne i ich cechy Dostępne usługi abonenckie Usługa Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) analogowa ISDN Microsoft Skype Protokół Jabber VoIP SIP standard Połączenia Głosowe TAK TAK TAK NIE TAK Wiadomości tekstowe NIE TAK TAK TAK TAK Połączenia Video NIE TAK TAK NIE TAK Konferencja Głosowa TAK TAK TAK NIE TAK Konferencja Wideo NIE TAK TAK NIE TAK 22
23 V. Współczesne systemy telekomunikacyjne i ich cechy Podstawowe cechy rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) Cecha analogowa ISDN Mikrosoft Skype Protokół Jabber VoIP SIP standard Identyfikacja NIE TAK TAK TAK TAK Uwierzytelnianie NIE NIE TAK TAK TAK Autoryzacja TAK TAK TAK TAK TAK Integralność NIE NIE Naruszona*?** NIE Poufność NIE NIE Naruszona*?** NIE * ** zalecane, ale nie obligatoryjne 23
24 V. Współczesne systemy telekomunikacyjne i ich cechy Cechy charakterystyczne rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Cecha Linia analog Linia ISDN Microsoft Skype protokół Jabber VoIP SIP standard Dostęp do PSTN TAK TAK TAK NIE TAK Otwarty protokół Nie dotyczy TAK NIE TAK TAK Otwarte algorytmy szyfrowania Nie dotyczy Nie dotyczy? TAK TAK Szyfrowanie end-toend Nie dotyczy Nie dotyczy NIE NIE NIE** Szyfrowanie TLS kanału sterującego Nie dotyczy Nie dotyczy TAK TAK* NIE** Certyfikaty obustronne Nie dotyczy Nie dotyczy NIE TAK* NIE** Szyfrowanie AES kanału transportowego Nie dotyczy Nie dotyczy TAK NIE NIE** Centralizacja usług TAK TAK TAK NIE TAK Oprogramowanie Open Source Nie dotyczy Nie dotyczy NIE TAK TAK Stałe Monitorowanie bezpieczeństwa NIE NIE? NIE? * - zalecane, ale nie obligatoryjne ** - możliwe, ale generalnie niestosowane 24
25 25
26 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Nasze działania przy projektowaniu i implementacji systemu SECURO zainspirowało 6 zasad sformułowanych przez holenderskiego językoznawcę i kryptologa Augusta Kerckhoffs`a opublikowanych w 1883 w pracy Kryptografia wojskowa : 1. System powinien być, jeśli nie teoretycznie, to w praktyce nie do złamania. 2. Projekt systemu nie powinien wymagać jego tajności, a ewentualne jego ujawnienie nie powinno przysparzać kłopotów korespondentom (zasada Kerckhoffsa). 3. Klucz powinien być: możliwy do zapamiętania bez notowania i dodatkowo łatwy do zmienienia. 4. Kryptogramy powinny być możliwe do przesłania drogą telegraficzną. 5. Aparatura i dokumenty powinny być możliwe do przeniesienia i obsłużenia przez jedną osobę. 6. System powinien być prosty nie wymagający znajomości wielu reguł ani nie obciążający zbytnio umysłu. 26
27 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Założenia Priorytetem działania systemu Securo jest osiąganie i utrzymanie najwyższego możliwego poziomu poufności przesyłanych za jego pośrednictwem treści. Głównym wysiłkiem twórców systemu Securo od etapu określania założeń projektowych aż do wdrożenia systemu oraz jego utrzymania w ruchu było dobranie najlepszych, najskuteczniejszych i najbardziej bezpiecznych metod i rozwiązań gwarantujących osiągnięcie założonego celu. Ze względu na specyficzne założenia projektowe, kładące szczególny nacisk na bezpieczne tworzenie, wdrażanie i eksploatację systemu Securo przyjęto jako podstawę możliwość wykorzystania jedynie oprogramowania Open Source oraz otwartych standardów i protokołów. 27
28 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Głównymi cechami które zadecydowały wyborze oprogramowania typu Open Source, otwartych standardów i protokołów do budowy systemu Securo są: a) Publiczna dostępność kodu źródłowego, używanych narzędzi, bibliotek i aplikacji. Dostępność ta: - zwiększa pewność, że w zbudowanym systemie nie będzie ukrytych niepożądanych funkcjonalności i podatności na penetrację i nieuprawniony dostęp do systemu - dostępność kodu źródłowego daje możliwość pracy nad jego doskonaleniem przez wiele tysięcy osób z całego świata, co umożliwia użytkowanie oprogramowania dojrzałego i sprawdzonego na wiele sposobów. 28
29 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Głównymi cechami które zadecydowały wyborze oprogramowania typu Open Source, otwartych standardów i protokołów do budowy systemu Securo są (c.d.): b) Otwarte standardy i protokoły w powiązaniu z oprogramowaniem Open Source pozwalają ce na zagwarantowanie najwyższej możliwej poufności przesyłanych treści poprzez korzystanie ze sprawdzonych i zalecanych przez międzynarodowe instytucje protokołów, standardów i algorytmów. Z dostępnych standardów, protokołów i algorytmów wybrane zostały te, które najlepiej w/g projektantów systemu Securo nadają się do przyjętych założeń, równocześnie tworząc spójne, całościowe i bezpieczne rozwiązanie. 29
30 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Kierując się tymi założeniami : a) Do realizacji komunikacji wybrano protokół SIP w wersji 2.0 ( ) b) Do szyfrowania komunikacji sterującej wybrano protokół szyfrujący TLS v.1 ( ) c) W protokole TLS v.1 do wygenerowania kluczy asymetrycznych o ponadstandardowej długości 4096 bitów zastosowano algorytm kryptograficzny RSA ( ) d) Funkcję skrótu zrealizowano w oparciu o najbardziej bezpieczny i zalecany obecnie algorytm grupy SHA2 SHA512 ( ). e) Do szyfrowania sesji transportowej (przesyłającej treść komunikacji) użyto szyfru blokowego AES o ponadstandardowej w stosunku do powszechnie używanej długości bitów ( ). 30
31 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Rozwiązania System Securo TM w swojej części serwerowej składa się z platformy technologicznej SecuroBase TM. Platforma ta zbudowana została modułowo i umożliwia płynną rozbudowę elementów składowych rozszerzających jej wydajność a także funkcjonalność. Stanowi ona wydzielony niepubliczny system telekomunikacyjny typu VPABX (wirtualna abonencka centrala telefoniczna) realizujący bezpieczne połączenia i przesyłanie danych pomiędzy jej abonentami. Istnieje także możliwość umieszczenia platformy technologicznej SecuroBase Private TM w lokalizacji wskazanej przez Abonenta i wtedy jest ona niepublicznym systemem telekomunikacyjnym typu PABX (abonencka centrala telefoniczna). 31
32 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Osiągnięte rezultaty (porównanie z wcześniej analizowanymi systemami) Dostępne usługi abonenckie Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) Usługa analogowa ISDN Microsoft Skype Protokół Jabber VoIP SIP standard SECURO TELOO Połączenia głosowe TAK TAK TAK NIE TAK TAK TAK Wiadomości tekstowe NIE TAK TAK TAK TAK TAK TAK Połączenia Video NIE TAK TAK NIE TAK TAK TAK Głosowe połączenie konferencyjne TAK TAK TAK NIE TAK TAK TAK Wideokonferencja NIE TAK TAK NIE TAK TAK TAK 32
33 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Osiągnięte rezultaty (porównanie z wcześniej analizowanymi systemami) Podstawowe cechy rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Sieć tradycyjna Sieć zintegrowana IP (Ethernet/Internet) Cecha analogowa ISDN Microsoft Skype Protokół Jabber VoIP SIP standard SECURO TELOO Identyfikacja NIE TAK TAK TAK TAK TAK TAK Uwierzytelnianie NIE NIE TAK TAK TAK TAK TAK Autoryzacja TAK TAK TAK TAK TAK TAK TAK Integralność NIE NIE Naruszona*?** NIE TAK TAK Poufność NIE NIE Naruszona*?** NIE TAK NIE * ** zalecane, ale nie obligatoryjne 33
34 VI. System Bezpiecznej Komunikacji Cyfrowej Securo Osiągnięte rezultaty (porównanie z wcześniej analizowanymi systemami) Cechy charakterystyczne rozwiązań z punktu widzenia bezpieczeństwa użytkownika systemu Cecha Sieć tradycyjna analogowa Linia ISDN Microsoft Skype Oprogramowanie Open Source * Monitorowanie ** zalecane, ale nie obligatoryjne Sieć zintegrowana IP (Ethernet/Internet) protokół Jabber VoIP SIP standard SECURO Dostęp do PSTN TAK TAK TAK NIE TAK NIE* TAK Otwarty protokół Nie dotyczy TAK NIE TAK TAK TAK TAK Otwarte algorytmy szyfrowania Szyfrowanie end-toend Szyfrowanie TLS kanału sterującego Certyfikaty obustronne Szyfrowanie AES kanału transportowego Nie dotyczy Nie dotyczy? TAK TAK TAK TAK Nie dotyczy Nie dotyczy NIE NIE NIE*** TAK NIE Nie dotyczy Nie dotyczy TAK TAK** NIE*** TAK TAK Nie dotyczy Nie dotyczy NIE TAK** NIE*** TAK TAK Nie dotyczy Nie dotyczy TAK NIE NIE*** TAK NIE Centralizacja usług TAK TAK TAK NIE TAK TAK TAK Nie dotyczy Nie dotyczy NIE TAK TAK TAK TAK bezpieczeństwa NIE NIE? NIE? TAK TAK TELOO * możliwość techniczna istnieje, ale jest wyłączona ze względów bezpieczeństwa ** zalecane, ale nie obligatoryjne *** możliwe, ale generalnie niestosowane 34
35 VII. DOSTĘPNE USŁUGI SecuroVoice SecuroVideo SecuroSMS SecuroFAX SecuroConference SecuroAlarm 35
36 SecuroVoice Usługę SecuroVoice stworzyliśmy dla osób, które przekazują w rozmowach telefonicznych najbardziej poufne informacje. Dzięki SecuroVoice możesz prowadzić rozmowy mocno szyfrowane i przekazywać rozmówcy poufne informacje bez ryzyka, że zostaną one podsłuchane przez osoby niepowołane. Masz również najwyższą możliwą pewność, że rozmowa jest zestawiona tylko między tobą, a twoim rozmówcą. 36
37 SecuroVideo Usługa SecuroVideo przeznaczona jest dla osób, które potrzebują przekazywać najbardziej poufne informacje w prowadzonych wideorozmowach. Dzięki SecuroVideo twoje wideorozmowy pozostaną poza zasięgiem osób niepowołanych, a ich treść zostanie zaszyfrowana bezpiecznym algorytmem przekazana tylko do adresata połączenia. 37
38 SecuroSMS Usługa SecuroSMS przeznaczona jest dla osób, które wykorzystują wiadomości tekstowe do przekazywania najbardziej poufnych informacji. Dzięki SecuroSMS każdy wysłany przez ciebie SMS zostanie zaszyfrowany i przesłany w sposób bezpieczny tylko do wskazanego adresata. 38
39 SecuroFAX Usługę SecuroFax stworzyliśmy dla osób, które przesyłają poufne dokumenty za pomocą telefaksów. Dzięki SecuroFax dokumenty przesyłane przez ciebie zostaną zaszyfrowane algorytmem AES i przesłane do twojego odbiorcy za pośrednictwem zaszyfrowanego łącza. Masz gwarancję zestawienia połączenia tylko pomiędzy tobą, a odbiorcą. 39
40 SecuroConference Usługę SecuroConference stworzyliśmy dla osób, które w ramach przeprowadzanych telekonferencji mogą wymieniać najbardziej poufne informacje. Dzięki SecuroConference możesz w bezpieczny sposób prowadzić telekonferencje oraz wideokonferencje ze swoimi kontrahentami i współpracownikami w dowolnym miejscu Europy. Treść telekonferencji jest mocno szyfrowana, a wszystkie strony konferencji podlegają zaawansowanemu uwierzytelnieniu. 40
41 SecuroAlarm Usługa SecuroAlarm przeznaczona jest dla profesjonalnych firm ochrony mienia prowadzących zdalny monitoring obiektów. Pozwala ona uzyskać najwyższe bezpieczeństwo transmitowanej sygnalizacji zdarzeń z centralek alarmowych monitorowanych obiektów do Centrum Monitorowania. Sygnał z analogowego dialera alarmowego u klienta jest przesyłany poprzez terminale SecuroAlarm do Centrum Monitorowania w sposób zaszyfrowany z pełnym uwierzytelnieniem stron transmisji bez potrzeby jakichkolwiek zmian w dotychczasowych instalacjach. 41
42 SecuroBase Wszystkie usługi Securo realizowane są na bazie platformy sprzętowo programowej SecuroBase. Platforma ta zbudowana została modułowo i umożliwia płynną rozbudowę elementów składowych rozszerzających jej wydajność a także funkcjonalność. Platforma ta stanowi wydzielony niepubliczny system telekomunikacyjny typu VPBX (wirtualna abonencka centrala telefoniczna) realizujący bezpieczne połączenia i przesyłanie danych pomiędzy jej abonentami. 42
43 Bezpieczeństwo Bezpieczeństwo wszystkich połączeń zapewniane jest przez szyfrowanie komunikacji z użyciem klucza prywatnego o wyjątkowej długości 4096 bitów z funkcją mieszającą według nowoczesnego standardu SHA2 512 bitów, a głos i obraz szyfrowane są jednym z najbezpieczniejszych obecnie algorytmów symetrycznych - AES o długości klucza 256 bitów. 43
44 Nasz cel Usługi Bezpiecznej Komunikacji Cyfrowej SECURO służą zapewnieniu łączności o najwyższym poziomie bezpieczeństwa dla osób, których wiedza i posiadane przez nie informacje nie mogą wydostać się poza upoważnione do tego gremia, a równocześnie konieczna jest wymiana tych informacji pomiędzy upoważnionymi do tego osobami. 44
45 Nasze priorytety Zachowania najwyższej poufności przekazywanych informacji Zapewnienia najwyższej ciągłości świadczonych usług Realizowania możliwie najwyższej jakości połączeń 45
46 Grandstream GXV3275 system Android dotykowy ekran wideokonferencje szyfrowanie AES256 TLS 1.0 certyfikat CA 46
47 Grandstream GXV3240 system Android 4.2 4,3 dotykowy ekran wideokonferencje szyfrowanie AES256 TLS 1.0 certyfikat CA 47
48 Grandstream GVC3200 zoom optyczny 16x 4 wyjścia HDMI system Android szyfrowanie AES256 pamięć 16 pozycji kamery sterowanie z pilota TLS 1.0 certyfikat CA 48
49 Terminale TERMINALE MARKI GRANDSTREAM DOSTARCZA FIRMA IMPET. 49
50 Zastosowanie systemu Securo w systemach przetwarzających informacje niejawne System Securo może współpracować z dostępnymi na rynku szyfratorami transmisji IP polskich producentów które posiadają stosowne certyfikaty ABW lub SKW. Szyfratory te zapewniają zachowanie odpowiednich poziomów bezpieczeństwa informacji niejawnej pozwalając na bezpieczne korzystanie nawet z ogólnie dostępnych kanałów łączności (Internet). 50
51 WIĘCEJ INFORMACJI MOŻNA UZYSKAĆ NA STRONIE DZIĘKUJE ZA UWAGĘ 51
Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO
Dokumenty Securo Informacja ofertowa Jawne Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO W niniejszym dokumencie tym przedstawiamy Państwu usługi możliwe do zrealizowania na
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu
Strona 1 Ostrowiec Świętokrzyski, 07.06.2013 r. Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 087-147731 z dnia 04.05.2013)
Bezpieczeństwo systemów ISDN
Dominik Srokowski Instytut Telekomunikacji i Akustyki Politechnika Wrocławska Bezpieczeństwo systemów ISDN Streszczenie Niniejszy artykuł poświęcony jest zagadnieniom bezpieczeństwa w sieci ISDN ze szczególnych
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl
Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
SZYFROWANIE POŁĄCZEŃ
Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Warszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO
Warszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO RCL.DPA.553.18/2015 Dot.: DP-WL.0211.39.2015/SB Pani Katarzyna Kobierska Dyrektor Departamentu Prawnego
Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX
2017/11/14 08:10 i/ii Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX Poziom7 2017/11/14 08:06 2017/11/14
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Mobilny Taktyczny System Łączności Bezprzewodowej
Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ
PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
IPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bezpieczny system telefonii VoIP opartej na protokole SIP
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bezpieczeństwo usług na przykładzie VoIP
Bezpieczeństwo usług na przykładzie VoIP Gdańsk 25.04.2015 Są trzy rodzaje wiedzy: Wiemy, co wiemy. Wiemy, czego nie wiemy. Nie wiemy, czego nie wiemy. Donald Rumsfeld Agenda przyczyny - podsumujmy co
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
WorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Warszawa, dnia 6 października 2016 r. Poz. 1626
Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Polityka Prywatności
Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej
ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Systemy informatyczne w samorządzie. Łódź, czerwca 2016
Systemy informatyczne w samorządzie Łódź, 16-17 czerwca 2016 Podmiot publiczny JST obowiązany jest używać do realizacji zadań systemy teleinformatyczne, które spełniają minimalne wymagania określone przepisami
Unified Communications
Unified Communications *Kto najbardziej skorzysta z usług PLFON? Z naszego doświadczenia w realizacji usług w Polsce wynika, że największe korzyści z naszych usług mogą odnieść: Małe i średnie firmy posiadające
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet
Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Wprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.