ROZDZIAŁ 14. Badanie efektywności ataków socjotechnicznych w jednostkach samorządu terytorialnego
|
|
- Teresa Zając
- 9 lat temu
- Przeglądów:
Transkrypt
1 ROZDZIAŁ 14 Badanie efektywności ataków socjotechnicznych w jednostkach samorządu terytorialnego Mariusz NYCZ, Bartosz MICHNO, Rafał MLICKI Politechnika Rzeszowska MNycz@prz.edu.pl, BMichno91@gmail.com, RMlicki@stud.prz.edu.pl Streszczenie W rozdziale przedstawiono analizę podatności na ataki socjotechniczne w lokalnej siedzibie samorządu terytorialnego. Autorzy rozpoczynają rozdział od wprowadzenia w zagadnienia związane z socjotechniką i ich wpływ na bezpieczeństwo informacyjne. W kolejnych paragrafach zaprezentowano metodykę badań określenia podatności na ataki socjotechniczne. Badania bazują na testach penetracyjnych i ankiecie, w której poruszono problemy bezpieczeństwa informacji na poziomie zarówno podstawowym jak i bardziej rozbudowanym. Wyniki ankiety dały podstawy do zbudowania przybliżonych profili ankietowanych wraz z poziomem ich podatności na określone zagrożenia socjotechniczne. W celu porównania wyników, przeprowadzono również badania na innej grupie użytkowników. Ze względów bezpieczeństwa ankieta oraz jej bezpośrednie wyniki nie będą ujawniane. 1. Wprowadzenie Socjotechnika moz e miec wiele ro z nych definicji w zalez nos ci od ksiąz ki, kto ra ją opisuje lub osoby z kto rą prowadzi się rozmowę. Definicja, kto rą moz na znalez c w słowniku Oxfordu brzmi: Zastosowanie zasad socjologicznych do konkretnych problemów społecznych Pomimo, z e porusza istotną częs c, definicja ta jest daleka od trafnego wytłumaczenia czym wspo łczes nie jest socjotechnika. Inna definicja głosi: Sztuka celowego manipulowania zachowaniem przy użyciu specjalnie stworzonych technik komunikacji. Ta definicja ogranicza socjotechnikę do absolutnych podstaw wykorzystujących komunikację we wszystkich moz liwych formach w celu wykorzystania czynnika ludzkiego. Gdziekolwiek zachodzi interakcja, tam występuje potencjał dla socjotechniki. Socjotechnika więc liczy sobie tyle samo lat co komunikacja. Instytut SANS zaproponował bardziej poprawną definicję:
2 146 M. Nycz, B. Michno, R. Mlicki Socjotechnika to sztuka wykorzystania ludzkich zachowań do złamania zabezpieczeń bez spostrzeżenia przez uczestnika (lub ofiarę), że zostali oni zmanipulowani. Waz ną częs cią tej definicji jest kontekst, w jakim pojęcie to jest stosowane. Socjotechnikę moz na zdefiniowac jako techniki stosowane do uzyskania informacji lub manipulowania zachowaniem lecz nie ma to odniesienia w konteks cie bezpieczen stwa informacji. Jes li chodzi o zabezpieczenie waz nych firmowych danych socjotechnika staje się: Sztuka pozyskiwania wrażliwych informacji i/lub manipulacji osób w określony sposób mający na celu złamanie zabezpieczeń. Moz na się sprzeczac, z e pozyskiwanie wraz liwych informacji samo w sobie jest złamaniem zabezpieczen lecz w definicji chodzi np. o włamanie do sieci, złamanie fizycznych zabezpieczen lub obie sytuacje naraz. Zauwaz ając, z e w poprzedniej definicji uz yto słowa sztuka, moz na zadac pytanie: czy socjotechnika jest formą sztuki? Według autoro w [1], odpowiedz brzmi tak. Socjotechnika nie jest do kon ca nauką i często występuje w niej kreatywne mys lenie. Socjotechnika nie moz e byc zredukowana jednak do prostego okres lenia: jeśli zestaw akcji A, to potem B. Techniki socjotechniczne mają na celu wykorzystanie luk raczej w ludzkiej naturze, a nie w systemach komputerowych. W wielu artykułach o bezpieczen stwie lub nawet w powies ciach uz ywano okres len human hacking lub hacking wetware. Osoba uz ywająca metod socjotechnicznych uz ywa niezliczonych technik w celu manipulacji do swoich celo w, od wywierania wpływu na ludzkie emocje az po logicznie sformułowaną strukturę ataku i dostosowywanie się pod daną osobowos c. Jednakz e socjotechnika nie ogranicza się do tricko w psychologicznych. Atakujący moz e stwarzac całe scenariusze, kto rymi będzie podpierał swoje akcje. Scenariusze te mogą byc dzielone na wiele następujących po sobie etapo w [1]. Moz liwe, z e jednymi z oso b najlepiej stosujących socjotechnikę są sprzedawcy handlowi. Przeciętny handlowiec ma jeden cel: sprzedac produkt lub usługę klientowi. W osiągnięciu celu sprzedawca nie zadaje klientowi prostych pytan, czy chciałby cos kupic, a raczej wykorzysta wszystkie moz liwe opcje aby wpłynąc na jego decyzję. Dobrym przykładem moz e byc uz ycie otwartych pytan zamiast zamkniętych, kto re kon cząc się prostymi odpowiedziami tak lub nie. Dla przykładu, sprzedawca moz e zapytac : Jaką ilość chciałby Pan zakupić? zamiast Czy chciałby coś Pan zakupić? lub Jak mogę panu pomóc? zamiast Czy mogę Panu pomóc?. Istnieją nawet modele i metodologie skupione wyłącznie na obejs ciu zastrzez en klienta przy zakupie. Najlepsi sprzedawcy uwaz nie przestudiują wymagania klienta i jego samego, znajdując wspo lne tematy do rozmowy. Powołując się na np. sukcesy w grze w tenisa, moz na zdobyc zaufanie klienta, kto ry ro wniez obraca się woko ł tego sportu. Taki wstępny rekonesans wygląda tak samo w przypadku ataku socjotechnicznego: profilowany jest np. zakres działalnos ci firmy lub pro-
3 Badanie efektywności ataków socjotechnicznych w jednostkach samorządu 147 wadzone przez nią badania. Atakujący stara się zebrac jak najwięcej informacji. Kaz dy strzępek zwiększa szansę na powodzenie ataku. Dodatkowo atakujący moz e przypisywac sobie fałszywą toz samos c przez podszywanie się pod inną osobę moz e zdobywac pewne informacje do swoich celo w. Handlowiec z poprzedniego przykładu, moz e wykonac bezpos redni telefon do odpowiedniego działu firmy i podac się za jednego z pracowniko w. Uzyskane stąd informacje pozwolą na stworzenie punktu zaczepienia w jego procesie sprzedaz y. Osoba korzystająca z metod socjotechnicznych ro wniez skontaktuje się z firmą. Jedyną ro z nicą między handlowcem a nim jest cel zdobycia tych informacji atakujący uz yje ich do stworzenia metody socjotechnicznego ataku na daną firmę. Stąd moz na powiedziec, z e to handlowiec stanowi najlepszego inz yniera społecznego, ze swoją naturalną pewnos cią siebie, pozytywnym nastawieniem i dos wiadczeniem w wywieraniu wpływo w. Ich celem jest sprzedanie produktu lub pomysłu. Jes li jednak koncept zmienia się ze sprzedawania na podawanie swojego hasła, lepiej miec się na bacznos ci [1], [2], [3]. Obecnie ataki wykorzystujące socjotechnikę stają się coraz popularniejsze. Według firmy Check Point Software Technologies, 32% odpowiadających na sondaz stwierdziło, z e byli s wiadkami około 25 atako w socjotechnicznych [4]. W Verizon Data Breach Investigations Report za 2013 rok, socjotechnika stanowiła az 29% wszystkich właman. Z tych atako w metody typu phishing stanowiły az 71%. Jest to czterokrotny wzrost w poro wnaniu do roku 2012 [5]. 2. Typy ataków socjotechnicznych W socjotechnice występuje wiele ro z nych typo w atako w. W zalez nos ci od potrzeby typy atako w mogą byc kreowane na biez ąco, ulepszane bądz tez łączone ze sobą. Jednak większos c z nich bazuje na znanych popularnych typach. Oto niekto - re z nich: Kradzież urządzeń mobilnych. Najstarszy typ ataku. W czasach, gdy urządzenia przenos ne nabierają coraz większego znaczenia i stają się coraz bardziej popularne, ten typ ataku okazuje się byc jednym z najbardziej skutecznych. Prawdopodobien stwo sukcesu ros nie w firmach, gdzie wdroz ona jest polityka BYOD. Shoulder-surfing. Najprostszy typ ataku. Atakujący stara się monitorowac fizyczną aktywnos c uz ytkownika i jego urządzenia. Atakujący moz e monitorowac ekran, klawiaturę lub ruchy rąk w celu przechwycenia prywatnych informacji. Monitorowanie sieci. Monitorowanie sieci moz e ukazac typy usług najczęs ciej uz ywane przez uz ytkowniko w. Poprzez ich identyfikację atakujący moz e rozpocząc rekonesans zabezpieczen danej usługi i przeprowadzic ewentualny atak. Digital dumpster diving. Co raz kro tszy czas z ycia urządzen elektronicznych z racji postępującego rozwoju technologii sprawia, z e przestarzałe urządzenia
4 148 M. Nycz, B. Michno, R. Mlicki w składowiskach np. elektros mieci mogą miec pozostawione w swojej pamięci prywatne i poufne dane. Phishing. Przewaz nie związany z fałszywymi stronami oraz wiadomos ciami . W przypadku fałszywych wiadomos ci , atakujący uz ywa nieprawdziwej toz samos ci internetowej w celu oszukania odbiorcy [1], [6]. 3. Metodyka badań Badania zostały podzielone na dwie częs ci. W pierwszej uz ytkownicy wypełnili ankietę, na podstawie kto rej zostały wytypowane trzy kilkuosobowe grupy biorące udział w testach penetracyjnych z wykorzystaniem narzędzia Social Engineering Toolkit. Kryterium podziału na grup był stopien bezpieczen stwa okres lony dla badanych uz ytkowniko w. Powstała więc grupa o niskim, s rednim i wysokim stopniu bezpieczen stwa. Pozwoliło to zbadac wpływ wiedzy teoretycznej na faktyczny stopien podatnos ci na ataki socjotechniczne. Dla poro wnania wyniko w ankietę przeprowadzono ro wniez w sieci bezprzewodowej firmy PowerNet. Badanie było całkowicie anonimowe. 4. Ankieta Ankieta została umieszczona na specjalnej witrynie przeznaczonej do ankietowania uz ytkowniko w. Znajdowała się ona pod prywatnym linkiem URL, niedostępnym z poziomu publicznego dla wyszukiwarek i uz ytkowniko w nieznających pełnego adresu. Ankietowani odpowiadali na ponad 20 pytan. Niekto re z nich miały charakter pouczający, sugerujący prawidłową odpowiedz. Pytania te były nieliczne i znajdowały się na kon cu ankiety. Pytania wstępne zawierały podstawowy zestaw typowej ankiety dotyczącej temato w informatycznych. Pytano w niej o system operacyjny oraz rodzaj uz ywanej przeglądarki internetowej. Poniz ej znajdują się cechy ankiety przedstawione na wykresach. Ankieta - typy pytań 15% 5% 20% 60% Informacyjne Phishing Hasła Pouczające Rys. 1. Procentowy udział pytań w ankiecie
5 Procentowy udział poprawnych odpowiedzi Badanie efektywności ataków socjotechnicznych w jednostkach samorządu 149 Wyniki ankiet przedstawione na rys. 2, jednoznacznie informują, z e poziom wiedzy w przypadku pracowniko w samorządo w jest nieznacznie większy w poro wnaniu z uz ytkownikami domowymi. 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Informacyjne Phishing Hasła Pouczające JST PowerNet Rys. 2. Prezentacja wyników ankiety dla Jednostek Samorządu Terytorialnego (JST) i użytkowników bezprzewodowej sieci PowerNet 5. Testy penetracyjne Testy penetracyjne są obecnie jedną z najskuteczniejszych metod weryfikowania zabezpieczen, w kto rym testujący przeprowadzają symulowane ataki realizowane w czasie rzeczywistym. Uzyskane informacje pozwalają okres lic, kto re elementy systemu są podatne na ataki stosowane powszechnie przez napastniko w. Testowanie zostało przeprowadzone na wyselekcjonowanej grupie respondento w. Selekcja została przeprowadzona na podstawie wyniko w ankiety, z kto - rej wyłoniono 15 oso b i przydzielono je do trzech grup z wynikami odpowiednio: poniz ej 40% poprawnych odpowiedzi (niski poziom odpornos ci), od 41% do 70% (s redni poziom odpornos ci), powyz ej 70% (wysoki poziom odpornos ci). Przynalez nos c do poszczego lnych grup w jednostce samorządu terytorialnego oraz lokalnego operatora internetowego, ilustruje poniz szy wykres:
6 Procentowy udział poprawnych odpowiedzi 150 M. Nycz, B. Michno, R. Mlicki 70% 60% 50% 40% 30% 20% 10% 0% Niski Średni Wysoki JST PowerNet Rys. 3. Klasyfikacja poziomów dla JST i użytkowników sieci PowerNet Testy zostały przeprowadzone przez administratoro w w badanych jednostkach zgodnie z uprzednio przygotowaną instrukcją oraz oprogramowaniem. Poszczego lne składniki testo w to: 1. Exploit związany z przestarzałą i nieaktualną wersją s rodowiska Java, zainstalowanego na komputerze z systemem Windows; 2. Wiadomos ci korzystające z fałszywej toz samos ci bądz wykorzystujące załącznik ze złos liwą zawartos cią; 3. Strona internetowa podszywająca się pod znany portal internetowy, przesyłająca wpisane pos wiadczenia uz ytkowniko w; 4. Wykorzystanie luki w starej wersji przeglądarki Internet Explorer, 5. Opis rozmowy telefonicznej wyłudzającej informacje; 6. Wykorzystanie luki w nieaktualnym systemie operacyjnym Windows. Do wykonania testo w uz yto m. in. narzędzia SET [6]. Po przeprowadzonych badaniach wyniki zebrano i uporządkowano przypisując im mniejsze lub większe znaczenie pod względem skutecznos ci w badanej grupie. Tabela poniz ej przedstawiaja wagi wyraz one w punktach dla kaz dego typu testu penetracyjnego. Wartos c maksymalna - 5, oznacza, z e grupa jest najbardziej podatna na okres lony atak. Na uwagę zasługują punkty przydzielone s rodowisku Java. We wszystkich grupach stopien podatnos ci jest taki sam. Jest tak dlatego, poniewaz atak na Javę nie miał szerokiego wyboru narzędzi i obejmował tylko jedną metodę. Obierała sobie ona na cel jedną lukę w tym s rodowisku, stąd w kaz dej grupie wyniki są podobne.
7 Badanie efektywności ataków socjotechnicznych w jednostkach samorządu 151 Tabela 1. Klasyfikacja podatności z uwzględnieniem zdefiniowanych wag Podatność w pkt (maks. 5) Typ zagrożenia Grupa Grupa Grupa s rednia najsłabsza najodporniejsza Środowisko Java 1,5 1,5 1,5 Fałszywe wiadomości 4 3,5 3,5 Podstawione strony interneto we Przestarzała przeglądarka Rozmowa telefoniczna 2,5 2,5 2,5 Nieaktualny lub niewspierany system operacyjny 1,5 1,5 1,5 Z kolei znacznie bardziej zro z nicowane są podatnos ci na np. ataki związane z phishingiem. Ataki te moz na wykonywac na setki ro z nych sposobo w, stąd podatnos c w kaz dej grupie jest słabsza lub większa. Ostateczne wyniki w jednostce samorządu prezentują się na wykresie poniz ej. 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 Środowisko Java Fałszywe wiadomości Podstawione strony internetowe Przestarzała przeglądarka Rys. 4. Wyniki testu. Rozmowa telefoniczna Poziom niski Poziom średni Poziom wysoki Nieaktualny lub niewspierany system operacyjny 6. Opis metodyki realizacji testu Informacje przedstawione w tej sekcji opisują kolejno metody oszustw socjotechnicznych stosowanych w ankiecie i w testach penetracyjnych. Nie wszystkie z nich są czysto socjotechniczne, ale przenoszone są z wykorzystaniem atako w socjotechnicznych. W takich przypadkach socjotechnika jest dopiero pierwszym etapem przeprowadzania ataku, a włas ciwe wykorzystywanie luk bezpieczen - stwa występuje jako faza druga.
8 152 M. Nycz, B. Michno, R. Mlicki Ataki z spreparowanym apletem Java. Z przeprowadzonej analizy wynika, z e najwięcej uz ytkowniko w moz e byc naraz onych na ataki związane ze s rodowiskiem programistycznym Java. Java jest bardzo popularnym oprogramowaniem ws ro d internauto w często wymagana jest do poprawnego wys wietlania stron internetowych. W przeglądarkach internetowych Java występuje pod postacią wtyczek włączanych na z ądanie. W nowszych wersjach przeglądarek wtyczki te wyłączane są automatycznie. Jedna z nich, Mozilla Firefox, informuje uz ytkownika o niebezpieczen stwie związanym z uz ytkowaniem Javy. Rys. 5. Wbudowane zabezpieczenia w przeglądarce Firefox dot. Javy Niekto re aplikacje, ze względu na koniecznos c obsługi wielu platform systemowych są napisane w Javie. Jest ona wobec tego s rodowiskiem bardzo podatnym na ataki, poniewaz większa uniwersalnos c ułatwia wyszukiwanie luk. Java jest ro wniez oprogramowaniem bardzo skomplikowanym. Wbrew pozorom ro wniez umoz liwia to naduz ywanie Javy w celu łamania jej systemo w bezpieczen stwa (im bardziej rozległe oprogramowanie, tym większa szansa natrafienia na ewentualną lukę). Atak na Javę moz e zostac przeniesiony np. w załącznikach wiadomos ci e- mail. Fałszywe wiadomości . Kolejną metodą ataku, na kto rą podatni byliby uz ytkownicy rozwiązujący ankietę to wiadomos ci , gdzie nadawca uz ywa fałszywej toz samos ci. Wiadomos ci te wyglądają bardzo autentycznie. Istnieje wiele metod uwiarygodniania takich i. Jedną z nich jest adres nadawcy wykorzystuje się łatwe do przeoczenia litero wki. Drugim sposobem jest wysyłanie wiadomos ci ze specjalnych generatoro w wiadomos ci (najczęs ciej strony www). Cechą takich generatoro w jest to, z e opro cz podania adresata wiadomos ci podaje się ro wniez adres nadawcy. Generator oszukuje serwery pocztowe i przesyła taką wiadomos c dalej. Niekto re serwisy pocztowe, np. Gmail są w stanie wykryc większos c takich oszustw i wys wietlają stosowne ostrzez enie dla uz ytkownika [7]. Rys. 6. Ostrzeżenie w usłudze Gmail To ostrzez enie jest wys wietlane, gdy nadawca twierdzi, z e wysyła wiadomos c z Gmaila, ale nie moz e to byc potwierdzone. Moz na na przykład otrzymac a pochodzącego rzekomo z adresu support@gmail.com, kto ry w rzeczywistos ci nie został wysłany z Gmaila. Wszystkie wiadomos ci wysyłane z tej usługi powinny
9 Badanie efektywności ataków socjotechnicznych w jednostkach samorządu 153 zawierac dane uwierzytelniania, kto re pozwalają na weryfikację tego, czy wiadomos c została wysłana z Gmaila. Jes li jest wys wietlany komunikat ostrzegawczy, kto ry informuje, z e wiadomos c mogła nie zostac wysłana przez uz ytkownika Gmaila, oznacza to, z e brakuje w niej danych uwierzytelniania [8]. Podstawione strony internetowe. Sfabrykowane strony internetowe wykorzystują identyczny lub do złudzenia podobny wygląd oryginalnej witryny. Z autentycznej strony zachowany został tylko układ elemento w, a faktyczna funkcjonalnos c strony to przesyłanie wpisanych pos wiadczen uz ytkownika (login, hasło, inne) do atakującego. Oszustwa telefoniczne. Podobnie jak w przypadku wiadomos ci , kluczem jest tutaj podstawiona toz samos c. Oszustwo moz e ułatwic fakt samej rozmowy telefonicznej, kto ra odbywa się w locie. W przeciwien stwie do i, gdzie tres c wiadomos ci moz na analizowac wiele razy po odebraniu, w rozmowie telefonicznej czas na namysł jest ograniczony. Sprzyja to skutecznos ci ataku w przypadku rozmowy kreowanej na nagły i niespodziewany przypadek, wymagający szybkiej interwencji uz ytkownika. Stare wersje przeglądarki Internet Explorer. Pewna częs c uz ytkowniko w ciągle uz ywa wersji Internet Explorer, kto ra jest przestarzała. Wersja wspomnianej przeglądarki o numerze 7 została wydana siedem lat temu. Z kolei wersja 8 swoją premierę miała pięc lat temu. Przeglądarka Microsoftu jest bardzo chętnie atakowanym oprogramowaniem ws ro d internauto w znana jest z ilos ci luk w bezpieczen stwie. Korporacja często wydaje aktualizacje typu security do IE i stara się niwelowac braki. Według raportu firmy Bromium Endpoint Exploitation Trends H [9] za pierwszą połowę 2014r., liczba luk i zagroz en w Internet Explorerze (w poro wnaniu do 2013r.) jako jedyna wzrosła. Inne programy wymieniane tutaj zanotowały poprawę bezpieczen stwa i liczba zagroz en ich dotyczących drastycznie spadła. System operacyjny. Ten problem dotyczy uz ytkowniko w korzystających z systemu Microsoft Windows XP. System przestał byc wspierany w kwietniu 2014 r. Microsoft przestał wydawac aktualizacje bezpieczen stwa dla tego systemu. Czyni to go podatnym na ataki typu zero day powaz ne luki bezpieczen - stwa, nieznane do czasu pierwszego ataku z nią w roli gło wnej. Jes li taka luka zostanie odkryta, deweloperzy Microsoftu nie zapewnią juz łatki bezpieczen stwa. 7. Szkolenie W ciągu trzech miesięcy od przeprowadzenia ankiety i testo w penetracyjnych, w badanych obiektach przeprowadzono szkolenie, obejmujące zagadnienia wykorzystywane w ankiecie i testach penetracyjnych. Zauwaz ono wzrost s wiadomos ci uz ytkowniko w oraz przeprowadzono kolejne testy penetracyjne (tylko w jednostce samorządowej). Po analizie wyniko w okazało się, z e testy wykonane po szkoleniu dały lepsze wyniki, zilustrowane na wykresie poniz ej.
10 154 M. Nycz, B. Michno, R. Mlicki 3,5 3 2,5 2 1,5 1 0,5 0 Środowisko Java Fałszywe wiadomości Podstawione strony internetowe Przestarzała przeglądarka Rozmowa telefoniczna Poziom niski Poziom średni Poziom wysoki Nieaktualny lub niewspierany system operacyjny Rys. 7. Wyniki testu po przeprowadzonym szkoleniu Podatnos c na okres lone grupy atako w istotnie się polepszyła. Nalez y zauwaz yc m. in.: 1. Podział na grupy nie został zmieniony obowiązywał taki jaki wyłoniony był po pierwszych testach; 2. W przypadku s rodowiska Java, przeglądarek internetowych i systemo w operacyjnych poziom podatnos ci polepszył się i mniej więcej wyro wnał; dzieje się tak, poniewaz dbanie o aktualizacje programo w i systemo w operacyjnych przewaz nie nie lez y w gestii uz ytkowniko w, a administratoro w; administratorzy jednostki samorządowej ro wniez brali udział w szkoleniach, a po wyeliminowaniu przestarzałego software u i aktualizacjach, na wszystkich stacjach roboczych występował podobny zbio r programo w (i ich wersji), przez co liczba zagroz en, na kto re są one podatne stoi na mniej więcej tym samym poziomie [10], [11]. 8. Wnioski Najczęstszymi obiektami atako w socjotechnicznych są pracownicy firm, instytucji. To pracownicy często nies wiadomi, niedoszkoleni lub posiadający specjalne przywileje, atrakcyjne z punktu widzenia dla atakującego. Ofiarą atako w mogą pas c tez pracownicy kluczowych działo w instytucji. Co sprzyja atakom socjotechnicznym? Niska s wiadomos c uz ytkowniko w to najpowaz niejszy powo d. Dlatego tak waz ne jest wykonywanie okresowych szkolen pracowniko w (zalecane jest przeprowadzanie ich 1 2 razy w roku) [12].
11 Badanie efektywności ataków socjotechnicznych w jednostkach samorządu 155 Jednoznacznie moz na stwierdzic, z e socjotechnika to najniebezpieczniejsza forma atako w na bezpieczen stwo z racji swojej natury. Poniewaz socjotechnika naduz ywa cech ludzkich. np. zaufania, nie ma moz liwos ci obrony przed nią tylko i wyłącznie za pomocą hardware u i software u. Obecnie nie są dostępne rozwiązania, kto re mogłyby zapobiec atakowi socjotechnicznemu. Moz na jedynie zmniejszyc prawdopodobien stwo wystąpienia udanego ataku poprzez: 1. Wdroz enie polityki haseł dla instytucji; 2. Politykę klasyfikacji danych: z danych przepływających przez instytucję wybiera się te najbardziej istotne i stosuje się s rodki mające na celu chronienie ich; 3. Prowadzenie audytu wewnętrznego bezpieczen stwa informacji przetwarzanych w systemie teleinformatycznym; 4. Ograniczenie dostępu do sieci społecznos ciowych dla pracowniko w; 5. Administracyjne zarządzanie aktualizacjami oprogramowania i systemu operacyjnego; 6. Kształtowanie s wiadomos ci uz ytkowniko w poprzez nieustanne doszkalanie [1], [12]. Bibliografia [1] G. Watson, A. Mason i R. Ackroyd, Social Engineering Penetration Testing, USA: Elsevier, [2] E. Nyamsuren i H. Choi, Preventing Social Engineering in Ubiquitous Environment, IEEE Xplore Digital Library. [3] I. Kotenko, M. Stepashkin i E. Doynikova, Security Analysis of Infor-mation Systems taking into account Social Engineering Attacks, IEEE Xplore Digital Library. [4] _growin.html, [Online]. [5] [Online]. [6] N. Pavkovic i L. Perkov, Social Engineering Toolkit - A Systematic Approach To Social Engineering, IEEE Xplore Digital Library. [7] E. Rabinovitch, Staying protected from social engineering, IEEE Communications Magazine, September [8] =1, [Online]. [9]
12 156 M. Nycz, B. Michno, R. Mlicki threat_report.pdf, [Online]. [10] B. Michno, M. Nycz i P. Hajder, Social engineering-penetration testing, in Computer Science for the Information Society, tom Vol. 5, Lugansk, 2014, pp. Vol. 5, pp [11] R. Mlicki, M. Nycz i R. Korostenskyi, Social engineering-analysis of vulnerability, w Computer Science for the Information Society, Lugansk, 2014, pp. Vol. 5, pp [12] L. Laribee, S. B. David, C. R. Neil i H. M. Craig, Analysis and De-fensive Tools for Social-Engineering Attacks on Computer Systems, IEEE Xplore Digital Library.
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
PROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY
Załącznik Nr do Regulaminu Pracy Urzędu Gminy Stromiec PROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY. Szkolenie w dziedzinie bezpieczeństwa i higieny pracy prowadzone jest jako: / szkolenie
Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik górnictwa podziemnego 311[15] Zadanie egzaminacyjne 1
Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik górnictwa podziemnego 311[15] Zadanie egzaminacyjne 1 Uwaga! Zdający rozwiązywał jedno z dwóch zadań. 1 2 3 4 5 6 Zadanie egzaminacyjne
z dnia 6 lutego 2009 r.
Pieczęć podłuŝna o treści Burmistrz Lądka Zdroju ZARZĄDZENIE NR 19 /09 Burmistrza Lądka Zdroju z dnia 6 lutego 2009 r. w sprawie ustalenia programu przeprowadzania szkoleń pracowników Urzędu Miasta i Gminy
ANALIZA PODATNOŚCI NA ATAKI SOCJOTECHNICZNE W JEDNOSTCE SAMORZĄDU TERYTORIALNEGO
Zeszyty Naukowe WSEI seria: TRANSPORT I INFORMATYKA, 4(1/2014), s. 5-10 Mariusz NYCZ, Bartosz MICHNO, Rafał MLICKI Politechnika Rzeszowska, 35-959 Rzeszów, e-mail:sasit@prz.edu.pl ANALIZA PODATNOŚCI NA
INSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1
ROZPORZĄDZENIE KOMISJI (WE) NR 1217/2003 z dnia 4 lipca 2003 r. ustanawiające powszechne specyfikacje dla krajowych programów kontroli jakości w zakresie ochrony lotnictwa cywilnego (Tekst mający znaczenie
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
DZIAŁANIA WSPIERAJĄCE - KOLNO. Strategia Rozwiązywania Problemów Społecznych / Działania na Rzecz ES w gminie Kolno
DZIAŁANIA WSPIERAJĄCE - KOLNO L.p. Nazwa Liczba Tematyka Godzina 1. Uaktualnienie lub stworzenie Strategii Rozwiązywania Problemów Społecznych lub Strategii Działania na Rzecz ES 1 strategia 2. Animacja
1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin
Załącznik Nr 7 do Zarządzenia Nr 101/2014 Burmistrza Ornety z dnia 26.08.2014 r. PROGRAM SZKOLENIA WSTĘPNEGO I INSTRUKTAśU STANOWISKOWEGO dla pracowników Urzędu Miejskiego w Ornecie opracowany na podstawie
Regulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium Technologie internetowe Internet technologies Forma studiów:
PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W KOŁOBRZEGU
PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZI W KOŁOBRZEGU PROCEDURA COROCZNEGO PRZEGLĄDU WEWNĘTRZNEGO I STAŁEGO MONITORINGU KODEKSU ETYCZNEGO PRZEZ PRACOWNIKÓW
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY
ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY Szkolenia bhp w firmie szkolenie wstępne ogólne 8 Obowiązki pracodawcy Podstawowy obowiązek
Umowa o powierzanie przetwarzania danych osobowych
Załącznik numer 3 do wzoru Umowy pomiędzy Umowa o powierzanie przetwarzania danych osobowych zawarta w dniu.. 2016r., w Warszawie Centrum Nauki Kopernik, z siedzibą w Warszawie, przy ul. Wybrzeże Kościuszkowski
MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2
MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA INSTRUKCJA ver 1.2 1 PRZEGLĄDARKA INTERNETOWA Do pracy na systemie MySource Matrix zalecane jest używanie przeglądarki internetowej Mozilla Firefox. Przeglądarkę
ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku
ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Urzędu Miasta Krakowa. Na podstawie art. 33 ust 3 ustawy z dnia 8 marca
Audyt SEO. Elementy oraz proces przygotowania audytu. strona
Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
WYMAGANIA EDUKACYJNE SPOSOBY SPRAWDZANIA POSTĘPÓW UCZNIÓW WARUNKI I TRYB UZYSKANIA WYŻSZEJ NIŻ PRZEWIDYWANA OCENY ŚRÓDROCZNEJ I ROCZNEJ
WYMAGANIA EDUKACYJNE SPOSOBY SPRAWDZANIA POSTĘPÓW UCZNIÓW WARUNKI I TRYB UZYSKANIA WYŻSZEJ NIŻ PRZEWIDYWANA OCENY ŚRÓDROCZNEJ I ROCZNEJ Anna Gutt- Kołodziej ZASADY OCENIANIA Z MATEMATYKI Podczas pracy
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku
Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług
ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki
ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki Na podstawie art. 69 ust. 1 pkt 3 w związku z art. 68
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO Grzegorz Bucior Uniwersytet Gdański, Katedra Rachunkowości 1. Wprowadzenie Rachunkowość przedsiębiorstwa
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie
Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia
Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia Załącznik nr 1 do SIWZ Spis treści 1. Wstęp... 3 2. Wymagania w zakresie usług realizowanych w ramach przedmiotu zamówienia 3 3. Wymagania
Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011
Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego
Podstawa programowa kształcenia ogólnego informatyki w gimnazjum
1 Podstawa programowa kształcenia ogólnego informatyki w gimnazjum Obowiązująca podstawa programowa nauczania informatyki w gimnazjum, w odniesieniu do propozycji realizacji tych zagadnień w podręcznikach
ZAPYTANIE OFERTOWE. Tel/FAKS 52 3322280w46 EMAIL; sekretarz@swiekatowo.pl. Ogłoszenie na stronie internetowej www.bip.swiekatowo.lo.
Tel/FAKS 52 3322280w46 EMAIL; sekretarz@swiekatowo.pl GMINA ŚWIEKATOWO ul. Dworcowa 20a 86-182 Świekatowo (Nazwa i adres firmy lub pieczątka firmowa/ Imię i nazwisko, adres, tel. ) Ogłoszenie na stronie
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne
Załącznik Nr 1 do Zarządzenie Nr4/2011 Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Tolkmicku z dnia 20 maja 2011r. REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Zasady przyjęć do klas I w gimnazjach prowadzonych przez m.st. Warszawę
Zasady przyjęć do klas I w gimnazjach prowadzonych przez m.st. Warszawę Podstawy prawne Zasady przyjęć do gimnazjów w roku szkolnym 2016/2017 zostały przygotowane w oparciu o zapisy: ustawy z dnia 7 września
Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji
Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Rozdział 1 Przeglądarka internetowa Internet Explorer (32-bit)... 2 Rozdział
Komputer i urządzenia z nim współpracujące
Temat 1. Komputer i urządzenia z nim współpracujące Realizacja podstawy programowej 1. 1) opisuje modułową budowę komputera, jego podstawowe elementy i ich funkcje, jak również budowę i działanie urządzeń
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.rops-katowice.pl
1 z 5 2014-09-19 09:17 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.rops-katowice.pl Katowice: ROPS.ZPP.3321.28.2014 - Wybór osób prowadzących
Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi
Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji
współadministrator danych osobowych, pytania i indywidualne konsultacje.
Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.
PRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
I.1.1. Technik organizacji usług gastronomicznych 341[07]
I.1.1. Technik organizacji usług gastronomicznych 341[07] Do egzaminu zostało zgłoszonych: 4 334 Przystąpiło łącznie: 4 049 przystąpiło: 4 000 przystąpiło: 3 972 ETAP PISEMNY ETAP PRAKTYCZNY zdało: 3 631
PILNE Informacje dotyczące bezpieczeństwa Aparat ultrasonograficzny AFFINITI 70 firmy Philips
Strona 1 z 5 Szanowni Państwo! W aparatach ultrasonograficznych AFFINITI 70 firmy Philips wykryto usterkę, która może stanowić potencjalne zagrożenie dla pacjentów lub użytkowników. Niniejsze informacje
I.1.1. Technik spedytor 342[02]
I.1.1. Technik spedytor 342[02] Do egzaminu zostało zgłoszonych: 987 Przystąpiło łącznie: 805 przystąpiło: 795 przystąpiło: 795 ETAP PISEMNY ETAP PRAKTYCZNY zdało: 768 (96,6%) zdało: 439 (55,2%) DYPLOM
Raport z przeprowadzenia ankiety dotyczącej oceny pracy dziekanatu POLITECHNIKA CZĘSTOCHOWSKA. WYDZIAŁ INŻYNIERII MECHANICZNEJ i INFORMATYKI
POLITECHNIKA CZĘSTOCHOWSKA WYDZIAŁ INŻYNIERII MECHANICZNEJ i INFORMATYKI WEWNĘTRZNY SYSTEM ZAPEWNIENIA JAKOŚCI KSZTAŁCENIA Raport z przeprowadzenia ankiety dotyczącej oceny pracy dziekanatu CZĘSTOCHOWA
INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT
Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed
Tomice, dnia 15 lutego 2012 r.
WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie
RAPORT Z EWALUACJI WEWNĘTRZNEJ. Młodzieżowego Domu Kultury w Puławach W ROKU SZKOLNYM 2014/2015. Zarządzanie placówką służy jej rozwojowi.
RAPORT Z EWALUACJI WEWNĘTRZNEJ Młodzieżowego Domu Kultury w Puławach W ROKU SZKOLNYM 2014/2015 Zarządzanie placówką służy jej rozwojowi. CEL EWALUACJI: PRZEDMIOT EWALUACJI: Skład zespołu: Anna Bachanek
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec
Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia
Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych
Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości
1. Od kiedy i gdzie należy złożyć wniosek?
1. Od kiedy i gdzie należy złożyć wniosek? Wniosek o ustalenie prawa do świadczenia wychowawczego będzie można składać w Miejskim Ośrodku Pomocy Społecznej w Puławach. Wnioski będą przyjmowane od dnia
Warunki Oferty PrOmOcyjnej usługi z ulgą
Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.
Efektywna strategia sprzedaży
Efektywna strategia sprzedaży F irmy wciąż poszukują metod budowania przewagi rynkowej. Jednym z kluczowych obszarów takiej przewagi jest efektywne zarządzanie siłami sprzedaży. Jak pokazują wyniki badania
ZAPYTANIE OFERTOWE NR 23/2014
PCPR-PR-23-2014 Tarnów, dnia 01.09.2014r. ZAPYTANIE OFERTOWE NR 23/2014 Przeprowadzenie kursu obsługi kasy fiskalnej dla 4 osób, uczestników projektu Twój los w twoich rękach współfinansowanego przez Unię
W tym elemencie większość zdających nie zapisywała za pomocą równania reakcji procesu zobojętniania tlenku sodu mianowanym roztworem kwasu solnego.
W tym elemencie większość zdających nie zapisywała za pomocą równania reakcji procesu zobojętniania tlenku sodu mianowanym roztworem kwasu solnego. Ad. IV. Wykaz prac według kolejności ich wykonania. Ten
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Nadzór nad systemami zarządzania w transporcie kolejowym
Nadzór nad systemami zarządzania w transporcie kolejowym W ciągu ostatnich lat Prezes Urzędu Transportu Kolejowego zintensyfikował działania nadzorcze w zakresie bezpieczeństwa ruchu kolejowego w Polsce,
Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie
Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte
- o zmianie o Krajowym Rejestrze Sądowym
Warszawa, dnia 28 sierpnia, 2012 rok Grupa Posłów na Sejm RP Klubu Poselskiego Ruch Palikota Szanowna Pani Ewa Kopacz Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja
Ogólnopolska konferencja Świadectwa charakterystyki energetycznej dla budynków komunalnych. Oświetlenie publiczne. Kraków, 27 września 2010 r.
w sprawie charakterystyki energetycznej budynków oraz postanowienia przekształconej dyrektywy w sprawie charakterystyki energetycznej budynków Ogólnopolska konferencja Świadectwa charakterystyki energetycznej
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu
W nawiązaniu do korespondencji z lat ubiegłych, dotyczącej stworzenia szerszych
W nawiązaniu do korespondencji z lat ubiegłych, dotyczącej stworzenia szerszych mechanizmów korzystania z mediacji, mając na uwadze treść projektu ustawy o mediatorach i zasadach prowadzenia mediacji w
Automatyczne przetwarzanie recenzji konsumenckich dla oceny użyteczności produktów i usług
Uniwersytet Ekonomiczny w Poznaniu Wydział Informatyki i Gospodarki Elektronicznej Katedra Informatyki Ekonomicznej Streszczenie rozprawy doktorskiej Automatyczne przetwarzanie recenzji konsumenckich dla
FORMULARZ ZGŁOSZENIOWY DO UDZIAŁU W PROJEKCIE AKADEMIA LIDERA HANDLU. I. Informacje Podstawowe:
Załącznik nr 1 FORMULARZ ZGŁOSZENIOWY DO UDZIAŁU W PROJEKCIE AKADEMIA LIDERA HANDLU Nazwa przedsiębiorstwa (pełna nazwa przedsiębiorstwa zgodna z dokumentem rejestrowym) Forma organizacyjna.. Imię i nazwisko
Regulamin oferty Taniej z Energą
Regulamin oferty Taniej z Energą ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1. Niniejszy Regulamin określa zasady i warunki skorzystania z oferty Taniej z Energą (zwanej dalej Ofertą) dla Odbiorców, którzy w okresie
UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS)
UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS) zawarta w dniu. r. pomiędzy : Powiatowym Urzędem Pracy w Gdyni reprezentowanym przez.., działającą na podstawie upoważnienia
Załącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Tychy, 17.03.2015 r. ZAPYTANIE OFERTOWE
Tychy, 17.03.2015 r. ZAPYTANIE OFERTOWE Miejskie Centrum Kultury w Tychach zaprasza do złożenia na sukcesywne świadczenie usług Inspektora Bezpieczeństwa i Higieny Pracy oraz Ochrony Przeciwpożarowej zgodnie
CENTRUM BADANIA OPINII SPOŁECZNEJ
CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201
INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą
Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014
Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014 (rok, za który sk ładane jest o świadczenie) DzialI Jako osoba odpowiedzialna za zapewnienie funkcjonowania adekwatnej,
Szkoła Podstawowa nr 1 w Sanoku. Raport z ewaluacji wewnętrznej
Szkoła Podstawowa nr 1 w Sanoku Raport z ewaluacji wewnętrznej Rok szkolny 2014/2015 Cel ewaluacji: 1. Analizowanie informacji o efektach działalności szkoły w wybranym obszarze. 2. Sformułowanie wniosków
Od redakcji. Symbolem oznaczono zadania wykraczające poza zakres materiału omówionego w podręczniku Fizyka z plusem cz. 2.
Od redakcji Niniejszy zbiór zadań powstał z myślą o tych wszystkich, dla których rozwiązanie zadania z fizyki nie polega wyłącznie na mechanicznym przekształceniu wzorów i podstawieniu do nich danych.
Sprawozdanie z ankiety Uczelni Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie w roku akademickim 2012/2013
Sprawozdanie z ankiety Uczelni Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie w roku akademickim 2012/2013 TERMIN ANKIETYZACJI: Rok akademicki 2012/2013 DATA OPRACOWANIA: 22.10.2013 r.
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl/index.php?
1 z 6 2013-10-03 14:58 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl/index.php?id=221 Szczecin: Usługa zorganizowania szkolenia specjalistycznego
oraz nowego średniego samochodu ratowniczo-gaśniczego ze sprzętem ratowniczogaśniczym
Samorządowy Program dotyczący pomocy finansowej dla gmin/miast na zakup nowych samochodów ratowniczo - gaśniczych ze sprzętem ratowniczogaśniczym zamontowanym na stałe oraz zakup sprzętu ratowniczo-gaśniczego
Gdynia: Księgowość od podstaw Numer ogłoszenia: 60337-2012; data zamieszczenia: 15.03.2012 OGŁOSZENIE O ZAMÓWIENIU - usługi
1 z 5 2012-03-15 12:05 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.pupgdynia.pl Gdynia: Księgowość od podstaw Numer ogłoszenia: 60337-2012;
Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych
Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Warszawa 2012 (nowelizacja 2014) 1 zmiana nazwy zgodnie z terminologią zawartą w ustawie Prawo pocztowe Jednostka zlecająca: Urząd Komunikacji
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Regulamin Pracy Komisji Rekrutacyjnej w Publicznym Przedszkolu Nr 5 w Kozienicach
Regulamin Pracy Komisji Rekrutacyjnej w Publicznym Przedszkolu Nr 5 w Kozienicach Podstawa prawna: Ustawa z dnia 7 września 1991 o systemie oświaty (tekst jednolity Dz. U. z 2015 r., poz. 2156 ze zm.),
Standard aplikacji WWW Urzędu Miasta Olsztyna
Standard aplikacji WWW Urzędu Miasta Olsztyna Dokument wydrukowany i nie podpisany jest dokumentem nienadzorowanym. Opracowali: Sprawdzili: Zatwierdzili: Mariola Iciak Andrzej Dziewit Rafał Ruchlewicz
INSTRUKCJE DLA UśYTKOWNIKÓW STREFY KLIENTA NA PORTALU INTERNETOWYM WWW.EMYTO.SK
INSTRUKCJE DLA UśYTKOWNIKÓW STREFY KLIENTA NA PORTALU INTERNETOWYM WWW.EMYTO.SK 1 Wstęp Strefa klienta to część portalu internetowego www.emyto.sk (dalej zwanego portal internetowy ), do której uŝytkownik
Konspekt lekcji otwartej
Konspekt lekcji otwartej Przedmiot: Temat lekcji: informatyka Modelowanie i symulacja komputerowa prawidłowości w świecie liczb losowych Klasa: 2 g Data zajęć: 21.12.2004. Nauczyciel: Roman Wyrwas Czas
STATUT POLSKIEGO STOWARZYSZENIA DYREKTORÓW SZPITALI W KRAKOWIE. Rozdział I
STATUT POLSKIEGO STOWARZYSZENIA DYREKTORÓW SZPITALI W KRAKOWIE Rozdział I Postanowienia Ogólne. 1. Stowarzyszenie nosi nazwę Polskie Stowarzyszenie Dyrektorów Szpitali w Krakowie w dalszej części określone
Rozdział 6. KONTROLE I SANKCJE
Rozdział 6. KONTROLE I SANKCJE 6.1. AUDYT I KONTROLE FINANSOWE Komisja w czasie realizacji projektu i do 5 lat po jego zakończeniu może zlecić przeprowadzenie audytu finansowego. Audyt może obejmować:
Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Szkolenie instruktorów nauki jazdy Postanowienia wstępne
Załącznik nr 6 do 217 str. 1/5 Brzmienia załącznika: 2009-06-09 Dz.U. 2009, Nr 78, poz. 653 1 2006-01-10 Załącznik 6. Program szkolenia kandydatów na instruktorów i instruktorów nauki jazdy 1 1. Szkolenie