Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005

Wielkość: px
Rozpocząć pokaz od strony:

Download "Raport 2005. Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005"

Transkrypt

1 Raport 2005 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005

2 CERT Polska (Computer Emergency Response Team Polska jest zespołem, działajcym w ramach Naukowej i Akademickiej Sieci Komputerowej ( zajmujcym si reagowaniem na zdarzenia naruszajce bezpieczestwo w Internecie. CERT Polska działa od 1996 roku, a od 1997 jest członkiem FIRST (Forum of Incidents Response and Security Teams najwikszej na wiecie organizacji zrzeszajcej zespoły reagujce i zespoły bezpieczestwa z całego wiata. Od roku 2000 jest take członkiem inicjatywy zrzeszajcej europejskie zespoły reagujce TERENA TF-CSIRT ( i działajcej przy tej inicjatywie organizacji Trusted Introducer 1 ( W ramach tych organizacji współpracuje z podobnymi zespołami na całym wiecie zarówno w działalnoci operacyjnej jak te badawczo wdroeniowej.. Do głównych zada zespołu CERT Polska naley: rejestrowanie i obsługa zdarze naruszajcych bezpieczestwo sieci; alarmowanie uytkowników o wystpieniu bezporednich dla nich zagroe; TERENA TF-CSIRT; współpraca z innymi zespołami IRT (Incidents Response Team) m.in. w ramach FIRST i prowadzenie działa informacyjno-edukacyjnych, zmierzajcych do wzrostu wiadomoci na temat bezpieczestwa teleinformatycznego (zamieszczanie aktualnych informacji na stronie organizacja cyklicznej konferencji SECURE); prowadzenie bada i przygotowanie raportów dotyczcych bezpieczestwa polskich zasobów Internetu; niezalene testowanie produktów i rozwiza z dziedziny bezpieczestwa teleinformatycznego; prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a take klasyfikacji i tworzenia statystyk; udział w krajowych i midzynarodowych projektach zwizanych z tematyk bezpieczestwa teleinformatycznego; 1 Od 2001 r. zespół CERT Polska posiada najwyszy poziom zaufania Trusted Introducer Accredited Team.

3 Zespół CERT Polska podejmuje róne inicjatywy na rzecz poprawy stanu bezpieczestwa Internetu w Polsce. W padzierniku 2005 roku zaprosilimy do wspólnego stołu przedstawicieli zespołów bezpieczestwa, zajmujcych si reagowaniem na incydenty w sieci, funkcjonujcych w ramach polskich firm teleinformatycznych i telekomunikacyjnych. W spotkaniu brali udział specjalici reprezentujcy firmy: ASTER, Exatel, Poznaskie Centrum Superkomputerowo-Sieciowe (Pionier-CERT), PKP Informatyka, Polkomtel, PSE, Telekomunikacja Polska, Telekomunikacja Kolejowa, UPC i VECTRA. Uczestnicy wyrazili wol współpracy, której celem bdzie synchronizacja działa oraz inicjatywy w postaci wspólnych projektów bd akcji na rzecz poprawy bezpieczestwa polskiego Internetu.! " Zgodnie z załoeniami programowymi wymienionymi na wstpie CERT Polska co roku przygotowuje i udostpnia statystyki dotyczce przypadków naruszenia bezpieczestwa teleinformatycznego, w polskich zasobach internetowych 2, które zostały zgłoszone do naszego zespołu. Zespół prowadzi take prace w dziedzinie tworzenia wzorców rejestracji i obsługi przypadków naruszenia bezpieczestwa teleinformatycznego (zwanych dalej incydentami), a take wzorców klasyfikacji incydentów oraz tworzenia statystyk. Jednym z waniejszych celów tych prac jest wypracowanie i stałe korzystanie z tego samego sposobu klasyfikowania incydentów co umoliwi porównywanie danych, zarówno w kolejnych latach, jak i rónic pomidzy naszymi obserwacjami i obserwacjami innych zespołów reagujcych. W tym roku po raz trzeci z kolei przygotowalimy statystyki zgodnie z klasyfikacj wypracowan w ramach projektu ecsirt.net ( #! "$% # &"'$% ('") % " W roku 2005 odnotowalimy 2516 incydentów. W nastpnych rozdziałach znajduje si szczegółowa klasyfikacja zgłoszonych do nas incydentów. # % ("$% Rok 2005 był rokiem szczególnym z punktu widzenia obsługi incydentów przez zespół CERT Polska, ze wzgldu na uruchomienie nowego narzdzia do raportowania incydentów, jakim stał si system ARAKIS po dodaniu nowych funkcjonalnoci. W zwizku z tym tegoroczne statystyki s jakociowo inne od statystyk z lat poprzednich. 2 Niniejszy raport jest dziesitym z kolei raportem rocznym naszego zespołu. Dotychczasowe raporty (poczwszy od roku 1996) dostpne s na stronie CERT Polska ( ).

4 Ponisza tabela przedstawia zbiorcze zestawienie statystyk odnotowanych incydentów. Nasza klasyfikacja zawiera osiem głównych typów incydentów oraz kategori inne. Kady z głównych typów zawiera podtypy incydentów, które najczciej stanowi precyzyjny opis incydentu, z jakim mielimy do czynienia. Typ/Podtyp incydentu Liczba Suma-typ Procent-typ Obraliwe i nielegalne treci ,2 Spam 275 Dyskredytacja, obraanie 8 Pornografia dziecica, przemoc 3 0 Złoliwe oprogramowanie ,6 Wirus 11 Robak sieciowy 462 Ko trojaski 117 Oprogramowanie szpiegowskie 0 Dialer 3 Gromadzenie informacji ,9 Skanowanie 1292 Podsłuch 6 Inynieria społeczna 7 Próby włama ,6 Wykorzystanie znanych luk systemowych 18 Próby nieuprawnionego logowania 99 Wykorzystanie nieznanych luk systemowych 0 Włamania ,7 Włamanie na konto uprzywilejowane 9 Włamanie na konto zwykłe 7 Włamanie do aplikacji 2 Atak na dostpno zasobów ,2 Atak blokujcy serwis (DoS) 13 Rozproszony atak blokujcy serwis (DDoS) 14 Sabota komputerowy 1 Atak na bezpieczestwo informacji 0 3 0,1 Nieuprawniony dostp do informacji 2 3 Wszelkie zgłoszenia dotyczce nielegalnych treci, w rozumieniu polskiego prawa, przekierowywane s do zespołu Dyurnet.pl, równie działajcego w ramach NASK (

5 Nieuprawniona zmiana informacji 1 Oszustwa komputerowe ,5 Nieuprawnione wykorzystanie zasobów 26 Naruszenie praw autorskich 31 Kradzie tosamoci, podszycie si (w tym Phishing) 79 Inne ,2 SUMA ,0 ## % ($% Ponisze wykresy przedstawiaj rozkład procentowy typów i podtypów incydentów. Rozkład procentowy typów incydentów procent Gromadzenie informacji Złosliwe oprogramowanie Obraliwe i inielegalne treci Oszustwa komputerowe Próby włama Atak na dostno zasobów Inne Włamania Atak na bezpieczestwo informacji

6 Rozkład procentowy podtypów incydentów ,35 procent , ,89 4,65 3,93 3,14 7,67 0 Skanowanie Robak sieciowy Spam Trojan Próby nieuprawnionego logowania Kradzie tosamoci,podszycie si Pozostałe W roku 2005 najczciej wystpujcym typem incydentu było gromadzenie informacji (51,9%), a w szczególnoci skanowanie (a 51,35%). Niebagatelny wpływ na taki wynik miało dodanie do zbudowanego przez zespół CERT Polska systemu ARAKIS < funkcjonalnoci pozwalajcej wykrywa, i raportowa do systemu obsługi zgłosze, próby zauwaonych przez niego ataków. Coraz rzadziej napotyka si skanowania rcznie sterowane przez intruza. Ogromna wikszo to skanowania powodowane przez robaki lub botnety. Dziki korelacji zgłosze z danymi udostpnionymi przez system ARAKIS udało si zauway bardzo ciekawe zjawisko skanowania rozproszonego powodowane przez botnety. Polega ono na tym, e w celu ukrycia prób gromadzenia informacji, sieci s skanowane przez armi np zombies (czyli komputerów kontrolowanych przez atakujcego), przy czym kady z nich skanuje tylko niewielki fragment atakowanej sieci (rzdu kilku hostów). Ten typ skanowania jest take rozłoony w czasie. Przy stosowaniu standardowych metod wykrywania ataków ten typ (podtyp) jest zazwyczaj niezauwaony (lub bagatelizowany) przez atakowanego. Drugim, co do liczebnoci typem incydentów były przypadki działania złoliwego oprogramowania (23,6%) przy czym najczciej mielimy do czynienia z robakami sieciowymi (18,36%). Zauwaalna jest tendencja do zacierania si granic pomidzy robakiem, wirusem, koniem trojaskim a oprogramowaniem szpiegowskim. Robaki sieciowe coraz czciej posiadaj funkcjonalnoci typowe dla pozostałych rodzajów złoliwego oprogramowania. Do grona najliczniejszych kategorii naley równie zaliczy Obraliwe i nielegalne treci (11,2%) ze szczególnym uwzgldnieniem spamu (10,89%). Najczciej jest to spam rozsyłany za porednictwem skompromitowanej maszyny, bez wiedzy jej właciciela. Równie czsto intruz wykorzystuje fakt błdnej konfiguracji usług udostpnianych przez serwery (np. spam rozsyłany z wykorzystaniem open proxy ).

7 Spamerzy uywaj coraz bardziej wyrafinowanych technik, aby utrudni rozpoznanie prawdziwego ródła rozsyłania niechcianej korespondencji. Przypadki zarejestrowane przez CERT Polska dotycz wyłcznie wyjtkowo uciliwego spamu, zgłaszanego bezporednio przez poszkodowanego. W rzeczywistoci skala zjawiska jest o wiele wiksza. #* +, - % "- Na potrzeby statystyki odnotowywane s trzy kategorie podmiotów zwizanych z incydentami: zgłaszajcy incydent, poszkodowany w incydencie i odpowiedzialny za przeprowadzenie ataku, czyli atakujcy. Dodatkowo kategorie te uwzgldniane s w rozbiciu na podmiot krajowy i podmiot zagraniczny. Ponisza tabela przedstawia zbiorcze zestawienie danych dotyczcych podmiotów incydentu. Podmiot Zgłaszajcy % Poszkodowany % Atakujcy % Osoba prywatna , , ,9 CERT , ISP Abuse 8 0, Inna instytucja ds. Bezpieczestwa 130 5, Firma komercyjna 113 4, , ,9 Orodek badawczy lub edukacyjny 27 1, , ,8 Instytucja niekomercyjna 13 0,5 91 3,6 59 2,3 Jednostka rzdowa 8 0, ,8 17 0,7 Nieznany 41 1, , ,4 Kraj , ,6 Zagranica , ,7 Nieznany 29 1, , ,7 Najaktywniej zgłaszajcym incydenty były zespoły reagujce (71,9%). Innymi istotnymi ródłami zgłaszania incydentów były Osoby Prywatne (14,6%), Inne Instytucje ds. Bezpieczestwa (5,2%) oraz Firmy Komercyjne (4,5%). W celu usprawnienia obsługi incydentów, zespół CERT Polska udostpnił formularz 4 Zawiera zgłoszenia pochodzce z systemów automatycznych, w tym take z systemu ARAKIS

8 online do ich zgłaszania < Zauwaylimy, e intuicyjny interfejs oraz ograniczenie do minimum niezbdnych operacji do wysłania zgłoszenia, wpływa na zwikszenie aktywnoci Osób Prywatnych jako zgłaszajcych. W kategorii Poszkodowany najwyszy odsetek stanowi grupa Firm Komercyjnych (53,1%). Drug najczciej poszkodowan grup uytkowników sieci były Osoby Prywatne (14,6%). Niestety a 15,1% poszkodowanych nie zostało rozpoznanych. Istniej dwie główne przyczyny takiego stanu rzeczy. Po pierwsze zgłoszenia s składane przez operatorów oraz zespoły reagujce w czyim imieniu (bez podania poszkodowanego). Po drugie, grupa poszkodowanych w wyniku jednego incydentu moe by bardzo dua, poczwszy od Osób Prywatnych poprzez Orodki badawcze i edukacyjne, a koczc na Firmach Komercyjnych. Wród Atakujcych najwiksz grup stanowi Nieznani sprawcy (50,4%). Sytuacja taka wynika z faktu, e atakujcy zazwyczaj korzysta z porednika, jakim jest np. serwer proxy, botnet czy skompromitowany host niewiadomego uytkownika. Takiego sprawc trudno jest zidentyfikowa. Do czsto Atakujcym okazywała si Firma Komercyjna (26,9%). Coraz wiksza dostpno Internetu zachca małe firmy komercyjne do jego wykorzystania. Nie zawsze jednak wie si to z zaimplementowaniem odpowiednich polityk bezpieczestwa. Poza wymienionymi podmiotami zauwaalna była równie aktywno Orodków Badawczych lub Edukacyjnych (13,8%), czyli w praktyce szkół i uczelni wyszych, oraz w mniejszym stopniu Osób prywatnych (5,9%). Jeli chodzi o klasyfikacj dotyczc ródła pochodzenia w rozumieniu geograficznym, to znacznie wzrósł odsetek incydentów polskich. W przewaajcej wikszoci zarówno zgłaszajcy, poszkodowany i atakujcy pochodził z Polski (odpowiednio: 85%, 84,4%, 67,6%). Niestety nadal zdarzaj si przypadki, w których nieznane jest pochodzenie Poszkodowanego (7,6%) oraz Atakujcego (26,7%). ródła zgłosze, ataków i poszkodowani procent CERT ISP Abuse Other securityrelated institution Government Research or academic institution Commercial institution Other noncommercial institution Private individual Unknown Zgłaszajcy Poszkodowany Atakujcy

9 Pochodzenie Zgłaszajcego, poszkodowanego i atakujcego procent Zgłaszajcy Poszkodow any Atakujcy Polska Zagranica Nieznany * " "" *.% /" "% '",, W roku 2005 system ARAKIS po dodaniu nowych funkcjonalnoci, stał si ródłem raportowania incydentów. Fakt ten miał niewtpliwie duy wpływ na kształt tegorocznych statystyk. Poniewa system ARAKIS zgłasza de facto próby skanowania hostów, staralimy si zakwalifikowa kad z tych prób jako: skanowanie, działalno trojana lub robaka. W roku 2005 powstał równie nowy formularz zgłoszeniowy. Za główny cel postawilimy sobie uproszczenie i ułatwienie procesu zgłoszenia incydentu. Zmniejszylimy liczb wymaganych danych oraz staralimy si stworzy jak najbardziej intuicyjny i przejrzysty interfejs. Działania te spowodowały zwikszenie iloci zgłosze od osób prywatnych. Odnotowalimy kilka istotnych zmian w stosunku do roku 2004, ale take utrzymanie si niektórych istotnych trendów. Poniej przedstawiamy te obserwacje, które s naszym zdaniem najwaniejsze: Nadal najczciej wystpujcym incydentem było skanowanie 51,35% Nastpił prawie dwukrotny wzrost liczby incydentów dotyczcych złoliwego oprogramowania (w szczególnoci robaków sieciowych i trojanów) z 13,5% do 23,6%; Ponad piciokrotnie zmalała liczba ataków DoS i DDoS z 6,3% do 1,2%. Prawie dwukrotnie czciej dokonywano prób włama wzrost z 2,5% do 4,6%, ze wskazaniem na próby nieuprawnionego logowania.

10 Nadal decydujc rol w zgłaszaniu incydentów odegrały zespoły typu CERT 5 71,9% zgłosze. Zmalał odsetek zgłosze od zespołów typu Abuse z 4,6% do 0,3%. Uycie systemu automatycznego raportowania narusze bezpieczestwa wpłynło na zwikszenie liczby incydentów powizanych z polskim uytkownikiem sieci jako poszkodowanym. Znacznie wzrosła liczba poszkodowanych wród firm komercyjnych z 12,3% do 53,1%. Wzrosła liczba incydentów, w których nie mona ustali pochodzenia atakujcego z 20% do 26,7%. * &"'"$% % ( Poniszy wykres przedstawia liczb incydentów w latach Liczba incydentów Jak wida liczba incydentów wzrosła ponad dwukrotnie w stosunku do roku Jest to w głównej mierze wynik obsługi zgłosze generowanych przez system ARAKIS. Pomimo tego nie jest to jednak liczba w pełni odzwierciedlajca skal zjawiska. Zdajemy sobie spraw, e wiele incydentów jest bagatelizowanych lub niezauwaonych przez potencjaln ofiar. Wiele prób skanowania pozostaje niewykrytych w wyniku ich rozproszenia na wiele maszyn oraz w długim okresie czasu. Dua grupa osób rezygnuje ze zgłaszania incydentów ze wzgldu na brak reakcji ze strony odpowiedzialnych za atakujce hosty czy sieci. Niemniej jednak, utrzymuje si tendencja wzrostowa notowanych incydentów i naley si spodziewa wzrostu zgłosze w latach nastpnych. 5 W tym zgłoszenia pochodzce z systemów automatycznych oraz systemu ARAKIS

11 *# % $% "$% % ( 33#5 334 Rozkład procentowy podtypów incydentów w latach 2003, 2004 i 2005 procent Skanowanie Robak sieciowy Spam Trojan Próby nieuprawnionego logowania Kradzie tosamoci,podszycie si Nieuprawnione wykorzystanie zasobów DDoS Wirus Poniewa od 2003 roku tworzymy statystyki opierajc si o t sam klasyfikacj, moliwe jest porównanie rozkładu procentowego incydentów wystpujcych na przestrzeni ostatnich trzech lat. Przez cały ten okres mielimy najczciej do czynienia z przypadkami skanowania sieci. Tendencja spadkowa nie wynika bynajmniej z coraz mniejszej liczby prób skanowania, lecz z faktu zakwalifikowania ich jako działalno robaka lub trojana (bardziej precyzyjna klasyfikacja była moliwa dziki danym z systemu ARAKIS). W zwizku z powyszym wzrósł procent incydentów powodowanych przez robaki sieciowe i trojany. Dostrzegalna jest tendencja wzrostowa liczby rozsyłanego spamu - w rzeczywistoci jest ona jednak znacznie silniejsza. Reasumujc, przez cały okres stosowania klasyfikacji e_csirt.net, najwikszy udział procentowy miały incydenty bdce wynikiem skanowania, działalnoci robaków oraz rozsyłania spamu. Reszta podtypów jest reprezentowana w statystykach znacznie słabiej. **.% /" "%" ' % % % 334 Poniej przedstawiamy najbardziej istotne naszym zdaniem trendy i zjawiska, wystpujce w roku 2005, wynikajce zarówno z obsługi incydentów, jak i z innych obserwacji poczynionych przez CERT Polska: Widoczna jest zmiana w wykorzystywaniu botnetów. Coraz rzadziej s one ródłem ataków DoS i DDoS, za to coraz czciej staj si narzdziem do czerpania nielegalnych zysków, rozsyłania spamu czy przejmowania numerów kart kredytowych i kont bankowych (np. phishing). Nadal na bardzo wysokim poziomie utrzymywała si aktywno robaków internetowych.

12 Spamerzy stosuj coraz wymylniejsze techniki, aby ukry pochodzenie prawdziwego nadawcy niechcianej korespondencji. Nierzadko powoduje to generowanie fałszywych alarmów (nawet przez dowiadczone organizacje antyspamerskie). Cigle bolesny jest brak zabezpiecze oraz profesjonalnego zarzdzania sieciami w wielu firmach, które czsto nie zdaj sobie sprawy z niebezpieczestw wynikajcych z dostpu do Internetu. Coraz wikszy problem stanowi brak reakcji wielu operatorów i dostawców usług, na np. uporczywe próby skanowania sieci, bdce ewidentnym wynikiem działalnoci robaków sieciowych. Działania hakerów s coraz bardziej zaawansowane, a wykorzystywane mechanizmy coraz bardziej skomplikowane. Zauwaalny jest nowy trend propagacji robaków poprzez luki w aplikacjach WWW. Jako metoda wyboru celu wykorzystywane s, poza klasycznym skanowaniem sieci, popularne wyszukiwarki Internetowe takie jak Google, które wyszukuj strony WWW z potencjalnie dziurawym oprogramowaniem. Głównym celem s aplikacje open source bazujce na PHP i Perl. Pojawiło si duo ataków brute force na SSH, powodowanych przez automaty oraz robaki. Komunikatory zaczynaj by wykorzystywane do propagacji malware u (z du skutecznoci). Trudno kontrolowa tego typu działania.

13 4 6 Zgłaszanie incydentów: Informacja: Klucz PGP: Strona WWW: Feed RSS: Adres: cert@cert.pl, spam: spam@cert.pl info@cert.pl ftp://ftp.nask.pl/pub/cert_polska/cert_polska_pgp_keys/cert_polska.pgp NASK / CERT Polska ul. Wwozowa Warszawa tel.: fax:

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 Raport 2003 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004 Raport 2004 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004 CERT Polska (Computer Emergency Response Team) jest zespołem działajcym w ramach

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008

Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 Ra port2008 Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 1100010100011001000110111101011 Zawiera raport z systemu

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2001 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu

Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu Dudek Marek NASK NIFC Hotline Polska Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu Zjawisko pedofilii i pornografii dziecicej w Internecie jest stosunkowo nowym i coraz

Bardziej szczegółowo

Waldemar Izdebski ZbigniewMalinowski

Waldemar Izdebski ZbigniewMalinowski Rozwój technologii internetowych wykorzystywanych w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej powiatu warszawskiego zachodniego Waldemar Izdebski ZbigniewMalinowski 2009-09-16 Wisła-Malinka

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Paweł Gole, Securing. 1 InfoTRAMS Cloud Computing Latajc c w chmurach Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 21 marca 2005 r. odmawiajca uwzgldnienia wniosku o zobowizanie Zarzdu Banku, do wykrelenia danych osobowych dotyczcych Skarcego z Bankowego

Bardziej szczegółowo

Mechanizm Finansowy EOG oraz Norweski Mechanizm Finansowy 2004-2009 Fundusz kapitału pocztkowego. (ang. seed money)

Mechanizm Finansowy EOG oraz Norweski Mechanizm Finansowy 2004-2009 Fundusz kapitału pocztkowego. (ang. seed money) (ang. seed money) Mechanizm Finansowy EOG & Norweski Mechanizm Finansowy 2004-2009 Spis treci 1. INFORMACJE OGÓLNE 3 2. Czym jest fundusz kapitału pocztkowego?... 3 3. Wysoko dofinansowania i współfinansowanie...

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Załcznik Nr 6 do Regulaminu Organizacyjnego Urzdu Miasta Ktrzyn Nr 15/07 z dnia 16.01.2007 Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Rozdział I Postanowienia ogólne 1. Regulamin Audytu Wewntrznego

Bardziej szczegółowo

Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji:

Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji: Plan prezentacji Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji: Percepcja problemu, Ocena regulacji prawnych, ciganie oszustw, Przygotowanie

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Wymierne korzyci wynikajce z analizy procesów

Wymierne korzyci wynikajce z analizy procesów Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Długotrwale bezrobotni. na wielkopolskim rynku pracy. 2005 rok

Długotrwale bezrobotni. na wielkopolskim rynku pracy. 2005 rok Długotrwale bezrobotni na wielkopolskim rynku pracy 2005 rok 2 SPIS TRECI Wstp...5 Długotrwale bezrobotni w województwie wielkopolskim w latach 2000-2004...7 Wiek długotrwale bezrobotnych...8 Wykształcenie

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana CERT MBANK RFC 2350 PUBLIC / TLP: WHITE 1 / 7 Kontrola Dokumentu Zatwierdzenie Imię i nazwisko Data Przygotowany przez: Jarosław Stasiak 2017.10.20 Zatwierdzony przez: Jarosław Górski 2017.10.26 Historia

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Energia odnawialna w województwie zachodniopomorskim Koncepcje współpracy

Energia odnawialna w województwie zachodniopomorskim Koncepcje współpracy Energia odnawialna w województwie zachodniopomorskim Koncepcje współpracy Podstaw rozwoju kadego społeczestwa jest jego rozwój gospodarczy, a energia stanowi wan rol w jego realizacji. Z uwagi na cigły

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo

DECYZJA. Uzasadnienie

DECYZJA. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 16 maja 2005 r. dotyczca nieuprawnionego udostpnienia Spółce danych osobowych klientów Banku. Bank przekazał powysze dane, wnoszc do spółki

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl Prezentujemy 5 koncepcji serwisów internetowych. S to pomysły na portal biznesowy. Wybierz ten, który najbardziej Ci si podoba, stwórz ranking koncepcji. Do wyboru wykorzystaj metod addytywnej uytecznoci

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

WOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu. www.wolontariat.org.pl

WOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu. www.wolontariat.org.pl BARWY WOLONTARIATU Konkurs organizowany przez Sie Centrów Wolontariatu Szanowni Pastwo, Serdecznie zapraszamy Pastwa do udziału w konkursie Barwy wolontariatu. Jest to siódma edycja konkursu, którego realizacj

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Bezpieczestwo komunikatorów

Bezpieczestwo komunikatorów Bezpieczestwo komunikatorów Sławomir Górniak, Przemysław Jaroszewski CERT Polska 1 Komunikatory w pigułce 1.1 Czym s komunikatory? Komunikator internetowy (ang. instant messenger; IM) to program umoliwiajcy

Bardziej szczegółowo

Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy

Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy I. Postanowienia ogólne 1 1. Rada Rodziców, zwana dalej Rad reprezentuje ogół rodziców i prawnych opiekunów wychowanków MDK nr 2

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku ZARZDZENIE Nr 14/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na stanowiska pomocnicze, stanowiska obsługi, stanowiska w ramach robót

Bardziej szczegółowo

Narzdzia wspomagajce bezpieczne utrzymanie ruchu maszyn cz 2. Moliwo rozbudowy systemu INSTO

Narzdzia wspomagajce bezpieczne utrzymanie ruchu maszyn cz 2. Moliwo rozbudowy systemu INSTO dr in. Łukasz JASZCZYK dr in. Dariusz MICHALAK Instytut Techniki Górniczej KOMAG Narzdzia wspomagajce bezpieczne utrzymanie ruchu maszyn cz 2. Moliwo rozbudowy systemu INSTO S t r e s z c z e n i e W artykule

Bardziej szczegółowo

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie

Bardziej szczegółowo

ROZPORZDZENIE MINISTRA NAUKI I SZKOLNICTWA WYSZEGO 1) z dnia.. 2007 r.

ROZPORZDZENIE MINISTRA NAUKI I SZKOLNICTWA WYSZEGO 1) z dnia.. 2007 r. Projekt 12.02.2007r. ROZPORZDZENIE MINISTRA NAUKI I SZKOLNICTWA WYSZEGO 1) z dnia.. 2007 r. w sprawie standardów kształcenia dla poszczególnych kierunków oraz poziomów kształcenia, a take trybu tworzenia

Bardziej szczegółowo

PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie. Technika, Informatyka, Inynieria Bezpieczestwa 2014, t. II, s

PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie. Technika, Informatyka, Inynieria Bezpieczestwa 2014, t. II, s PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa 2014, t. II, s. 481 489 http://dx.doi.org/10.16926/tiib.2014.02.44 Justyna ywiołek, Ewa Staniewska

Bardziej szczegółowo

Regulamin Rady Rodziców Zespołu Szkół Nr 2 im. Emilii Plater w Piasecznie, Aleja Brzóz 26 (tekst jednolity z dnia 16 marca 2011 r.

Regulamin Rady Rodziców Zespołu Szkół Nr 2 im. Emilii Plater w Piasecznie, Aleja Brzóz 26 (tekst jednolity z dnia 16 marca 2011 r. Regulamin Rady Rodziców Zespołu Szkół Nr 2 im. Emilii Plater w Piasecznie, Aleja Brzóz 26 (tekst jednolity z dnia 16 marca 2011 r.) l. Postanowienia ogólne. 1. 1. W szkole działa Rada Rodziców, zwana dalej

Bardziej szczegółowo

GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008

GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008 Załcznik do uchwały Nr... z dnia...rady Miasta Sandomierza GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008 Gminny Program Ochrony Ofiar Przemocy w Rodzinie okrela lokaln strategi na rok 2008

Bardziej szczegółowo

Raport CERT Polska 2011

Raport CERT Polska 2011 Spis treści 3 1 Streszczenie 1.1 Jak czytać ten dokument? 1.2 Najważniejsze obserwacje podsumowujące raport 2 Informacje o zespole CERT Polska 3 Wprowadzenie 4 Statystyka zgłoszeń koordynowanych przez

Bardziej szczegółowo

Wstp. Odniesienie do podstawy programowej

Wstp. Odniesienie do podstawy programowej ! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka

Bardziej szczegółowo

Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005

Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005 Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005 Warszawa, maj 2006 Spis treci Wprowadzenie...3 Cz I Zbiorcze wykonanie budetów jednostek samorzdu terytorialnego...7 1. Cz operacyjna...7

Bardziej szczegółowo

Materiał na konferencję prasową Prezesa Urzędu Regulacji Telekomunikacji i Poczty 4 stycznia 2006 r.

Materiał na konferencję prasową Prezesa Urzędu Regulacji Telekomunikacji i Poczty 4 stycznia 2006 r. Materiał na konferencję prasową Prezesa Urzędu Regulacji Telekomunikacji i Poczty 4 stycznia 2006 r. Opracowanie na podstawie raportu PMR: The telecommunications market in Poland 2005 2008 1.1. Polski

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

! "#$!%&'(#!) "34! /(5$67%&'8#!)

! #$!%&'(#!) 34! /(5$67%&'8#!) 3 4! " #"$ % # " &# & ' & & (! " % &$ #) * & & &*## " & + # % &! & &*),*&&,) &! "& &-&. && *# &) &!/ & *) *&" / &*0 & /$ % &&, # ) *&")",$&%& 1&&2& 3 '! "#$!%&'(#!) % *+ +, - (. /0 *1 ", + 2 + -.-1- "34!

Bardziej szczegółowo

Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego

Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego Rozdział I Postanowienia ogólne Wojewódzka Rada Bezpieczestwa Ruchu Drogowego działajca przy Marszałku Województwa witokrzyskiego, zwana

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

Banki spółdzielcze na tle systemu finansowego w Polsce

Banki spółdzielcze na tle systemu finansowego w Polsce Banki spółdzielcze na tle systemu finansowego w Polsce 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 2001 2002 2003 2004 2005 2006 2007 2008 Banki komercyjne Spółdzielcze Kasy Oszczdnociowo-Kredytowe Fundusze

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents AltiumLive Dashboard - sownik Language AltiumLive Dashboard - Glossary Contents Konto (Account) Aktywacja (Activation) Kod aktywacji (Activation Code) Kontakt (Contact) Grupa (Group) Administrator grupy

Bardziej szczegółowo

REGULAMIN PROMOCJI BIZNES KLASA BEZPŁATNA PITKA

REGULAMIN PROMOCJI BIZNES KLASA BEZPŁATNA PITKA REGULAMIN PROMOCJI BIZNES KLASA BEZPŁATNA PITKA 1 POSTANOWIENIA OGÓLNE 1. Promocja Biznes Klasa Bezpłatna Pitka ( Promocja ) jest organizowana przez ( POLKOMTEL ) i skierowana do osób prawnych, osób fizycznych

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

1. Wstp. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r.

1. Wstp. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r. Wieloletni program współpracy samorzdu Powiatu Krasnostawskiego z organizacjami pozarzdowymi oraz z podmiotami

Bardziej szczegółowo

Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych.

Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych. ! " Opracował Krzysztof Trzak dyrektor Szkoły Podstawowej w Alojzowie 23.05.2002. Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych. Unia Europejska tworzy sprzyjajce warunki,

Bardziej szczegółowo

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller Instrukcja uytkownika 91-046 Łód, ul. Kołodziejska 15 tel./ fax +48 42 6532286 http://www.agade.net, agade@agade.net Spis treci: 1. Wstpna

Bardziej szczegółowo

PROTOKÓŁ NR 3/2005 posiedzenia Komitetu Polityki Naukowej i Naukowo-Technicznej z dnia 17 marca 2005 r.

PROTOKÓŁ NR 3/2005 posiedzenia Komitetu Polityki Naukowej i Naukowo-Technicznej z dnia 17 marca 2005 r. PROTOKÓŁ NR 3/2005 posiedzenia Komitetu Polityki Naukowej i Naukowo-Technicznej z dnia 17 marca 2005 r. I. Uczestnicy W posiedzeniu, które otworzył Przewodniczcy Komitetu Polityki Naukowej i Naukowo- Technicznej

Bardziej szczegółowo

EP io default website

EP io default website 26-01-2015 Od regulacji Internetu po bezpieczestwo publiczne debata na temat dylematów ochrony danych Nowoczesna gospodarka opiera si w duej mierze na przetwarzaniu danych, dlatego potrzebne s jasne reguy,

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Cele i zasady zarzdzania bezpieczestwem informacji w przedsibiorstwach

Cele i zasady zarzdzania bezpieczestwem informacji w przedsibiorstwach PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa 2013, t. I Dariusz Rydz, Marlena Krakowiak, Teresa Bajor Politechnika Czstochowska Al. Armii Krajowej

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo