CELE SIŁ ZBROJNYCH - ZDOLNO REAGOWANIA NA INCYDENTY KOMPUTEROWE

Wielkość: px
Rozpocząć pokaz od strony:

Download "CELE SIŁ ZBROJNYCH - ZDOLNO REAGOWANIA NA INCYDENTY KOMPUTEROWE"

Transkrypt

1 CELE SIŁ ZBROJNYCH - ZDOLNO REAGOWANIA NA INCYDENTY KOMPUTEROWE Janusz SIWEK Centrum Analiz Kryptograficznych i Bezpieczestwa Teleinformacyjnego WSTP Wraz z rozwojem ilociowym i technologicznym systemów teleinformatycznych przeznaczonych do przechowywania, przetwarzania oraz przesyłania informacji istotnych dla codziennego funkcjonowania jednostek wojskowych i instytucji cywilnych, wzrasta zainteresowanie tymi systemami ze strony potencjalnych przeciwników jak równie zwykłych intruzów. Zabezpieczenie zasobów informacyjnych zgromadzonych w systemach wymaga nie tylko implementacji i zarzdzania rodkami bezpieczestwa, powinno równie zapewnia moliwo skutecznego i szybkiego reagowania na incydenty zwizane z bezpieczestwem komputerowym, takie jak działalno nieautoryzowanych uytkowników, ataki kodów złoliwych i wirusów komputerowych. Potencjalny przeciwnik moe zada powane straty bez uycia tradycyjnych sposobów walki oraz naraania na straty własnych sił i rodków. Oddziałujc tylko na systemy dowodzenia i zarzdzania, przeciwnik moe obezwładni a nawet zniszczy istotne elementy obronnej infrastruktury wojskowej i cywilnej. Ponadto atakujcy moe ukry swoj tosamo, a zaatakowana infrastruktura nie bdzie w stanie jednoznacznie wskaza agresora. Walka informacyjna i cyberterroryzm staj si realnym zagroeniem dla bezpieczestwa narodowego. W poszukiwaniu sposobów ochrony, niezbdnym jest gromadzenie wiedzy o stanie otoczenia i rodzcych si przesłankach zagroe, które z natury rzeczy bd utrzymywane przez zainteresowanego w jak najwikszej tajemnicy. 1

2 Zapewnienie bezpieczestwa pastwa - w aspekcie zewntrznym i wewntrznym - jest podstawowym obowizkiem wszystkich szczebli zarzdzania i kierowania pastwem. Potrzeba taka wynika zarówno z uwarunkowa wewntrznych, jak równie z ewolucji otoczenia zewntrznego. W obu tych obszarach powstaj bowiem wyzwania i zagroenia dla społeczestwa i pastwa. Zbieranie informacji o zagroeniach prowadz róne organizacje i instytucje posiadajce odpowiednie siły i rodki do ich wykrywania, likwidacji i zapobiegania. Brak systemu wczesnego wykrywania, monitoringu oraz zapobiegania powstawaniu zagroe dla bezpieczestwa moe doprowadzi do szkodliwych zmian w rodowisku, a w przypadku rozwoju zagroenia na wiksz skal, do powstania sytuacji kryzysowych. 1. TERMINOLOGIA W dokumentach NATO [1] [2], mona znale m.in. nastpujce definicje dotyczce zdarze i incydentów komputerowych. Zdarzenie (ang. event) - to kade widoczne wydarzenie w systemach teleinformatycznych. Przykłady zdarze obejmuj m.in. zakłócenia w pracy systemu oraz zalanie sieci pakietami danych. Zdarzenia przycigaj coraz wiksz uwag głównie z powodu rozpowszechnienia zastosowa sieci komputerowych (Internet i Intranet), które naraone s na nieautoryzowany dostp oraz na ogromn ilo kodów złoliwych. Wystpienie zdarzenia czasem moe wskazywa na pojawienie si incydentu i wymaga właciwej reakcji. Incydent (ang. incident) - pojcie to odnosi si do niekorzystnych zdarze w systemach teleinformatycznych lub do zagroenia wystpienia takiego zdarzenia. Przykłady incydentów obejmuj m.in. utrat poufnoci danych, zakłócenie (ang. disruption) danych lub integralnoci systemu, lub zakłócenie / odmow dostpnoci, np. nieautoryzowane uycie konta innego uytkownika, nieautoryzowane uycie prawa dostpu (ang. system privileges) oraz wprowadzanie złoliwych kodów, które niszcz informacje. Inne niekorzystne zdarzenia obejmuj: powodzie, poary, zakłócenia w zasilaniu elektrycznym, nadmiern temperatur powodujc uszkodzenia systemu. Pojcie incydent obejmuje nastpujce przykłady kategorii niekorzystnych 2

3 zdarze: ataki kodów złoliwych (wirusy, konie trojaskie, robaki, skrypty uywane przez crakerów / hackerów), nieautoryzowany dostp do zasobów, nieautoryzowane wykorzystanie usług, odmowa / przerwanie wykonania usługi, naduycia, szpiegostwo, itd. 2. TYPY INCYDENTÓW zdarze: Pojcie incydent obejmuje nastpujce przykłady kategorii niekorzystnych Ataki kodów złoliwych obejmuj ataki przez programy takie jak: wirusy, konie trojaskie, robaki, skrypty uywane przez crakerów / hackerów w celu uzyskania praw dostpu, przechwytywanie haseł i/lub modyfikacja logu audytów w celu ukrycia nieautoryzowanej działalnoci. Kod złoliwy jest szczególnie dokuczliwy, poniewa zwykle pisany jest tak, by uniemoliwi jego identyfikacj. Jest wic czsto trudny do wykrycia. Ponadto, samo-replikujce si złoliwe kody takie jak: wirusy i robaki - mog szybko powiela si, stwarzajc tym samym dodatkowe problemy. Nieautoryzowany dostp / wtargnicie do systemu incydenty obejmujce niewłaciwe zalogowanie si na konto uytkownika (np. kiedy hacker loguje si na lokalne konto uytkownika), poprzez przypadki nieautoryzowanego dostpu do plików i katalogów przechowywanych w systemie do uzyskania pełnych praw dostpu do zasobów. Nieautoryzowane wykorzystanie usług posiadanie dostpu do konta innego uytkownika nie jest bezwzgldnie konieczne do przeprowadzenia ataku na system lub sie. Intruz moe uzyska dostp do informacji wykorzystujc do tego celu program typu ko trojaski. Przykłady obejmuj: wykorzystanie sieciowego systemu plików (ang. NFS - Network File System) celem dołczenia / zamontowania systemu plików zdalnego serwera, listowania praw dostpu do plików VMS (ang. VMS file access listener) w celu umoliwienia transferu plików bez autoryzacji, wewntrz-domenowych mechanizmów w systemie operacyjnym Windows NT, pozwalajcych na uzyskanie dostpu do plików i katalogów w domenie innej organizacji. 3

4 Odmowa / przerwanie wykonania usługi uytkownicy korzystaj z usług dostarczanych przez systemy teleinformatyczne. Kody penetrujce i złoliwe mog zakłóci realizowane usługi na wiele sposobów, włczajc w to usunicie kluczowych programów, "spam poczty" (zalewanie konta uytkownika wiadomociami poczty elektronicznej) i zmian funkcjonowania systemu poprzez zainstalowanie konia trojaskiego. Naduycie wystpuje w przypadku gdy uytkownik korzysta z systemu dla celów innych ni słubowe, np. kiedy legalny uytkownik wykorzystuje system do przechowywania informacji prywatnych. Szpiegostwo kradzie informacji celem wykorzystania ich przeciw interesom pastwa / organizacji. Złoliwe dowcipy rozprzestrzenianie fałszywych informacji o incydentach lub słabociach zasobów. Np. na pocztku 1995 roku kilku uytkowników z dostpem do Internetu, rozprowadziło informacj o wirusie nazwanym Good Times Virus, mimo e taki nigdy nie istniał. 3. PRZYKŁADY ZAGROE Przysłowiowym ródłem wszelkiego typu zagroe incydentami jest sie Internet. Zgodnie z informacj podawan przez firm SecurityFocus [4], prowadzc list zagroe "Bugtraq" - najczciej wystpujce zagroenia w Internecie to: - Słabe punkty implementacji SNMP, polegajcej na monitorowaniu stanu rónych urzdze i modułów oprogramowania. - Przeci enie bufora ładowania plików jzyka skryptowego PHP, uywanego powszechnie do tworzenia serwisów WWW. Atakowany system moe zosta zmuszony do wykonania dowolnego, zadanego kodu wykonywalnego. 4

5 - Zagroenia dla OpenSSH. Zagroenie to umoliwia atakujcemu (po dokonaniu prawidłowego uwierzytelnienia) wykonanie dowolnego programu na atakowanym systemie dla zestawu modułów bdcych implementacj protokołu SSH. - Zagroenia dla zdalnego wykonywania komend w bazach. Zagroenia te umoliwiaj ataki typu DoS, przechwycenie praw innych uytkowników i administratora oraz nieuprawniony dostp do zawartoci baz danych. - Zagroenia dla maszyny wirtualnej Java. Niektóre implementacje Javy posiadaj błdy umoliwiajce ich aplikacjom przeprowadzenie ataków polegajcych na uruchomieniu dowolnego kodu wykonywalnego na atakowanym komputerze. - Zagroenie złamania zasady "polityki tego samego pochodzenia" dla VBScript Microsoftu. Atak ten umoliwia nie tylko nieuprawnione przechwytywanie danych, ale równie identyfikatorów i haseł uytkowników oraz umoliwia dostp do lokalnych plików w atakowanym systemie klienckim. - Zagroenie dla biblioteki kompresji Zlib. Biblioteka kompresji Zlib zagroona jest zaburzeniami w pracy stosu. Poprzez odpowiedni manipulacj danymi w stosie, atakujcy moe umieci w pamici dane wartoci, co w efekcie umoliwia wykonanie w pamici dowolnego kodu. Wiele powszechnie stosowanych programów korzysta z biblioteki Zlib: SSH, OpenSSH, OpenPKG, Rsync i inne. - Zagroenie przepełnieniem bufora w produktach RealSecure i BlacklCE firmy Internet Security Systems. Bufor pamici moe zosta przepełniony gdy moduły te - a konkretnie pod-moduł filtrowania pakietów - otrzymaj niewielk liczb da echo ICMP o duym rozmiarze. Zagroenie to potencjalnie umoliwia uruchomienie w pamici atakowanej maszyny dowolnego kodu. Dzisiaj ju nie neguje si potrzeby ochrony informacji w strukturach teleinformatycznych. O wysiłków przesuwa si jednak w kierunku odpowiedzi na pytanie, jak uczyni to rodowisko, rodowiskiem bezpiecznym. Fakt wiadomoci potrzeb wzrasta proporcjonalnie do roli, jak odgrywaj struktury teleinformatyczne w funkcjonowaniu danej organizacji, liczby czy rangi informacji chronionych. Pomimo licznych ogranicze w tym i finansowych, wzrasta nasycenie technologi zwizan z bezpieczestwem teleinformatycznym, jak równie duy nacisk kładzie si na właciw struktur organizacyjn. Cało przedsiwzicia organizacyjno-technologicznego, 5

6 w które wkomponowuje si okrelone procedury, ma zawiadczy w trakcie eksploatacji rodowiska teleinformatycznego, e załoony i oczekiwany poziom bezpieczestwa bdzie utrzymany. Oznacza to, e konstrukcje takie powinny by zdolne do monitorowania zmian zachodzcych w rodowisku i odpowiednio do zmian reagowa, bowiem ryzyko wpisane jest w dziedzin przetwarzania elektronicznego i nigdy nie mona powiedzie, e problem incydentu nie dotyczy naszej infrastruktury. wiadczy o tym rosnca skala incydentów, dla których wystpuje niekorzystna relacja pomidzy profesjonalnoci narzdzi umoliwiajcych atak a wymagan wiedz atakujcego, co zostało zilustrowane na poniszym rysunku. stealth / advanced scanning techniques Narzdzia Wysoka Wiedza intruza packet spoofing sniffers sweepers denial of service DDOS attacks www attacks automated probes/scans GUI Złoono ataku back doors disabling audits network mgmt. diagnostics hijacking burglaries sessions exploiting known vulnerabilities password cracking Niska self-replicating code password guessing Atakujcy ródło: Carnegie Mellon University:2001 Rys. 1 Złoono ataków, a wiedza techniczna atakujcych Projektantom protokołów rodziny TCP/IP obce były moliwe zagroenia z tytułu niedoskonałoci ich produktu. Któ bowiem w tamtym okresie czasu przypuszczał, e budowana sie z myl o wskim gronie odbiorców stanie si w cigu 30 lat, z jednej strony kolejnym cudem wiata a z drugiej najbardziej zagroonym składnikiem naszego ycia. Na błdy tamtych czasów nakładaj si równie i błdy współczesnych rozwiza sieciowych, powłok systemowych oraz technologii wspomagajcych, nie wspominajc o cigle niedoskonałym czynniku ludzkim. Cało w do specyficzny sposób tworzy rodowisko, które z jednej strony gwarantuje potencjalnemu uytkow- 6

7 nikowi okrelony poziom operacyjnego wykorzystania, z drugiej wnosi swoist gwarancj poczucia, e samotno w sieci nie jest moliwa i zawsze kto, skd, nie wiadomo jak i po co, moe wej i przywłaszczy cudz własno. Rzeczywisto incydentów w sieci jest tak rzeczywista jak ich skutki. Przykładem tego s dane zestawione poniej [Tabela 1], wykonane na podstawie corocznego raportu CSI/FBI 1 [8] [7]. Z raportu tego wynika, e wikszo ankietowanych przyznaje si do znacznych strat finansowych, spowodowanych atakami, gdzie łczne straty wyniosły ok. 455 mln USD. Respondenci twierdz, e ródłem najwikszych strat jest utrata wanych informacji, a nie przestpstwa zwizane z włamaniami do kont w bankach internetowych czy z nie autoryzowanym wykorzystaniem kart kredytowych (te stanowiły zaledwie 116 mln USD). Dziedzina Liczba Zgłaszana warto rednia warto Suma wartoci respondentów strat strat strat rocznych oceniajcych Min. Max. [mln$] [mln $] straty [tys $] [mln $] Kradzie wanych informacji , ,827 Sabota danych w sieci ,541 15,134 Podsłuchiwanie rodków ,205 6,015 łcznoci Penetracja systemu przez ,226 13,055 obcych Naduywanie dostpu do ,536 50,099 sieci przez osoby z wewntrz Oszustwa finansowe , ,753 Odmowa usługi ,297 18,370 Wirusy ,283 49,979 1 Raport Computer Security Institute [CSI] i jednostki FBI - Computer Intrusion Squad. Podstaw raportu s działania ankietowe wród 500 osób odpowiedzialnych za bezpieczestwo SI w duych przedsibiorstwach (od do tys. zatrudnionych). Wyniki dotyczce czstoci wystpowania zagroenia i wielkoci strat mog by nieadekwatne dla organizacji o innym rozmiarze lub profilu oraz mog by obarczone błdem, ze wzgldu na niech informowania o incydentach we własnych systemach bezpieczestwa. Jest to jednak obraz tego czego mog oczekiwa potencjalni uytkownicy Internetu jak równie korporacyjnych sieci rozległych. 7

8 Dziedzina Liczba Zgłaszana warto rednia warto Suma wartoci respondentów strat strat strat rocznych oceniajcych Min. Max. [mln$] [mln $] straty [tys $] [mln $] Nieautoryzowany dostp ,5 0,300 4,503 osób z wewntrz Oszustwa telekomunikacyjne ,1 0,22 0,346 Kradzie laptopów ,89 11,765 Suma wartoci wszystkich strat rocznych 455,848 Tabela 1 Finansowe szacunki skutków incydentów według raportu CSI/FBI [8][7] 4. WALKA Z PRZESTPSTWAMI KOMPUTEROWYMI. REAGOWANIE NA INCYDENTY Problematyka reagowania na incydenty jest niewtpliwe dziedzin trudn, w szczególnoci, gdy mowa o jej technicznym wymiarze. Trudno bowiem wypracowa szczegółowe procedury postpowania jeli nie zawsze moliwe jest przewidzenie ródła incydentu, rozcigłoci w czasie czy potencjalnych skutków. Trudno nie oznacza oczywicie, e nie powinno podejmowa si działa (w tym zapobiegawczych), minimalizujcych prawdopodobiestwo wystpienia incydentu oraz zwizane z nim skutki. Form walki z przestpstwami komputerowymi s działania podejmowane przez odpowiednie instytucje zmierzajce do zapewnienia bezpieczestwa w sieciach teleinformatycznych. Jedn z takich form jest inicjatywa NATO - zdolno reagowania na incydenty komputerowe (ang. Computer Incident Response Capability - CIRC). Polska, podobnie jak wiele innych krajów członkowskich NATO, w biecym roku rozpoczła budow Systemu Reagowania Na Incydenty Komputerowe (SRNIK). Zdolno reagowania na incydenty komputerowe powinna obejmowa stacjonarne i mobilne elementy infrastruktury teleinformatycznej oraz zapewnia: 1. Zdolno wykrywania, zapobiegania i powstrzymywania incydentów oraz ataków skierowanych przeciwko narodowej infrastrukturze informacyjnej. Obejmuje to bezporednie wsparcie techniczne zaatakowanym jednostkom wojskowym 8

9 i instytucjom cywilnym, dla odtworzenia w sposób pewny, szybki i efektywny ich zdolnoci operacyjnych po wydarzeniach - zwizanych z zagroeniami bezpieczestwa - tak aby zminimalizowa straty, kradzie informacji lub zakłócenia funkcjonowania systemów dowodzenia. 2. Zdolno reagowania na incydenty, doradztwo, alarmowanie, wsparcie w zakresie ochrony przed kodem złoliwym, raportowanie wirusów, analiz dzienników systemowych i trendów zwizanych z incydentami oraz kształtowanie wiadomoci w zakresie bezpieczestwa. Wymaga to bdzie załoenia i utrzymywania scentralizowanych baz danych ułatwiajcych wykonywanie raportów, przechowywanie, przetwarzanie i rozpowszechnianie informacji dotyczcych zagroe i incydentów oraz stosowanie narzdzi zapewniajcych bezpieczestwo. 3. Zdolno koordynacji procesów dochodzeniowych, zwizanych z incydentami w ramach narodowych słub odpowiedzialnych za przestrzeganie, wymian informacji z organizacjami odpowiedzialnymi za reagowanie na incydenty komputerowe, w celu wspólnego wypracowania stosownych rodków zapobiegawczych do wykorzystania w narodowych infrastrukturach informacyjnych pastw członkowskich NATO. Powysze wymagania dotycz zarówno systemów teleinformatycznych rozwijanych dla potrzeb sojuszu, jak równie systemów narodowych. Zgodnie z wypracowanym - w okresie negocjacji celów sił zbrojnych - stanowiskiem narodowym uwzgldniajcym standard NATO, wymagajcy 3-poziomowej struktury organizacyjnej, przewiduje si: 1. Utworzenie w Wojskowych Słubach Informacyjnych, jako Słubie Ochrony Pastwa dla sfery wojskowej Centrum Koordynacyjnego Reagowania na Incydenty Komputerowe (odpowiednik NATO CIRC - COORDINATION CENTRE). 2. Utworzenie w Sztabie Generalnym WP - Centrum Wsparcia Technicznego (odpowiednik NATO CIRC - TECHNICAL SUPPORT CENTRE), pełnicego jednoczenie funkcj resortowego zespołu reagowania i działajcego w systemie 24 godzinnych dyurów. 9

10 3. Wytypowanie i wyposaenie w odpowiednie narzdzia oficerów zajmujcych si problematyk incydentów komputerowych w Dowództwach Rodzajów Sił Zbrojnych i na niszych szczeblach dowodzenia (w ramach posiadanych limitów). Struktur organizacyjn SRNIK ilustruje rysunek poniej: Propozycja SHAPE NATO CIRC Co-ord. Centre /NOS+NATO HQ C3/ POZIOM I Propozycja Polski CENTRUM KOORDYNACYJNE NATO CIRC Tech.Sup.Centre /INFOSEC COM. NACOSA/ POZIOM II /funkcje zespołu reagowania CERT/ CENTRUM WSPARCIA TECHNICZNEGO NATO CIS operating authority NATO Civ. & Mil. Bodies POZIOM III /odpowiedzialny za codzienn administracj systemami i bezpieczestwem/ Instytucje i jednostki wojskowe Instytucje cywilne Rys. 2 Diagram przedstawiajcy struktur organizacyjn SRNIK 5. WSPÓŁDZIAŁANIE Z RESORTAMI CYWILNYMI Jednym z podstawowych celów reagowania na incydenty jest łagodzenie potencjalnie powanych skutków błdów zwizanych z bezpieczestwem komputerowym. Osignicie tego celu wymaga, aby wysiłek SRNIK został skupiony na zaanga- owaniu oraz współpracy wszystkich wojskowych i cywilnych instytucji uczestniczcych w systemie obronnym pastwa. Osignicie pełnej zdolnoci reagowania na incydenty wymaga bdzie cisłego współdziałania resortów i podmiotów istotnych dla systemu obronnego pastwa. Współdziałanie Ministerstwa Obrony Narodowej z resortami cywilnymi, takimi jak Agencja Bezpieczestwa Wewntrznego, Ministerstwo Edukacji Narodowej 10

11 i Sportu, Ministerstwo Sprawiedliwoci, Ministerstwo Spraw Wewntrznych i Administracji, Urzd Regulacji Telekomunikacji i Poczty, Ministerstwo Spraw Zagranicznych obejmuje m.in. takie obszary działalnoci, jak: - analiza eksploatowanych systemów teleinformatycznych w aspekcie zagroe incydentami komputerowymi, - opracowanie koncepcji moliwoci reagowania na incydenty komputerowe w odniesieniu do własnych systemów i sieci teleinformatycznych, - udział w opracowaniu koncepcji współpracy z narodow struktur zarzdzania systemu reagowania na incydenty komputerowe (centrum koordynacyjne, centrum wsparcia technicznego), - udział w opracowaniu koncepcji działa oraz projektu podrcznika systemu reagowania na incydenty komputerowe - w tym: - analiza moliwoci udostpniania i wymiany komputerowych baz danych dotyczcych incydentów komputerowych z narodow struktur zarzdzania systemu reagowania na incydenty komputerowe. Zadanie utworzenia zespołów tworzcych struktur SRNIK pokrywa si w duej mierze z zadaniem realizowanym w biecym roku przez Agencj Bezpieczestwa Wewntrznego (ABW) - utworzeniem Krajowego Systemu Ochrony Krytycznej Infrastruktury Teleinformatycznej (KSOKITI), bdcego platform wymiany dowiadcze oraz formalnych działa prowadzonych m.in. przez ABW, Policj, przy współpracy NASK CERT Polska, operatorów telekomunikacyjnych i dostawców usług internetowych. Std te nieodzownym staje si połczenie wysiłków i wspólne kontynuowanie rozpocztych prac. Struktura SRNIK, w której uwzgldniono to zadanie, wymaga utworzenia na pierwszym poziomie Krajowego Centrum Koordynacyjnego Systemu Reagowania na Incydenty Komputerowe, składajcego si z Centrum Koordynacyjnego SZ RP oraz Midzyresortowego Centrum Koordynacyjnego. Istotnym zagadnieniem jest okrelenie sposobu wymiany informacji pomidzy tymi centrami. Wymiana informacji jest rozumiana tutaj bardzo szeroko i obejmuje zarówno systemy teleinformatyczne jawne 11

12 (np. Internet), jak równie niejawne w połczeniu z posiadanymi systemami łcznoci. Diagram przedstawiajcy współprac resortów cywilnych i wojskowych w ramach SRNIK przedstawia rysunek poniej. Centrum Koordynacyjne NATO CIRC POZIOM I SFERA OBRONNOCI PASTWA cz. P i W Krajowe Centrum Koordynacyjne Systemu Reagowania na Incydenty Komputerowe Centrum Koordynacyjne SZ RP (WSI) Midzyresortowe Centrum Koordynacyjne (ABW) POZIOM II /funkcje zespołu reagowania CERT/ Centrum Wsparcia Technicznego (SG WP) POZIOM III /codzienna administracja systemami i bezpieczestwem/ Dowództwa RSZ SFERA WOJSKOWA SFERA CYWILNA LEGENDA: Informacja jawna Informacja niejawna Rys. 3 Współpraca resortów cywilnych i wojskowych w ramach SRNIK / KSOKITI Wspólne działania zwizane ze zdolnoci reagowania na incydenty komputerowe w istotnym stopniu powinny ograniczy wszelkiego rodzaju ataki terrorystyczne, hackerskie, czy te umylne fałszowanie i blokowanie informacji. 12

13 6. ZADANIA REALIZOWANE NA POSZCZEGÓLNYCH POZIOMACH 6.1 Poziom 1 Centrum Koordynacyjne SRNIK Przewiduje si, e Centrum Koordynacyjne bdzie realizowało nastpujce obowizki i funkcje: - opracowywanie, utrzymywanie oraz publikowanie podrczników SRNIK (wspólnie z resortami cywilnymi), - koordynacja, opracowywanie i utrzymanie Programu Pracy dla Centrum Wsparcia Technicznego SRNIK, - koordynacja działa zwizanych z reagowaniem na incydenty oraz odtwarzaniem (ang. recovery activities), odpowiednim formalnym dochodzeniem i kontaktami z właciwymi władzami, - koordynacja wymaga zwizanych ze wsparciem działa CERT z instytucjami cywilnymi i wojskowymi, - wystpowanie w roli centralnego punktu kontaktowego do współpracy w ramach NATO z władzami bezpieczestwa (NATO oraz krajowymi) w zakresie prowadzenia dochodze zwizanych z wyjanianiem incydentów, - współdziałanie z Forum ds. Reagowania na Incydenty oraz Grupami Bezpieczestwa (ang. Forum Of Incident And Security Response Teams - FIRST), - wystpowanie w roli centralnego punktu kontaktowego ds. odbierania, oceny i dystrybucji informacji zwizanych z zagroeniem oraz utrzymywanie stosownej bazy danych dot. ww. zagadnie, - utrzymywanie (prowadzenie) bazy danych o dochodzeniach zwizanych z incydentami oraz bazy danych narzdzi dotyczcych bezpieczestwa SRNIK, - współudział w programie edukacyjnym i implementacyjnym dot. szerzenia wiadomoci technicznej, - meldunki / raporty do właciwych władz o trendach zwizanych z incydentami oraz składanie propozycji rewizji (przegldu) polityki bezpieczestwa, 13

14 - koordynacja działa zwizanych z ocen zagroe oraz testów penetracyjnych. 6.2 Poziom 2 Centrum Wsparcia Technicznego Centrum Wsparcia Technicznego SRNIK bdzie funkcjonowało 24 godziny / 7 dni w tygodniu, pełnic nastpujce funkcje i zadania: - sprawowanie roli punktu centralnego z zadaniem odbioru (zbierania) wskazówekporad z narodowych i pozarzdowych grup CERT oraz oceny ich znaczenia na potrzeby władz operacyjnych systemów, instytucji cywilnych i wojskowych, - prowadzenie bazy danych wskazówek-porad, informacji technicznych zawierajcych ostrzeenia oraz informacje dotyczce biecych napraw, - składanie meldunków o incydentach i podatnociach na zagroenia do Centrum Koordynacyjnego SRNIK, - udostpnianie ogólnych informacji zwizanych z incydentami władzom operacyjnym systemów teleinformatycznych, - wykonywanie czynnoci typu: reagowanie na incydenty, odzyskiwanie i generowanie raportów, zgodnie z potrzeb lub daniem władz operacyjnych, koordynowanych przez Centrum Koordynacyjne SRNIK, - utrzymywanie bazy danych o incydentach, prowadzanie analiz dotyczcych trendów z nimi zwizanych dla Centrum Koordynacyjnego SRNIK, - prowadzenie strony WWW zawierajcej stosowne informacje (np. wskazówkiporady, narzdzia bezpieczestwa, informacje techniczne zawierajce ostrzeenia oraz informacje hot fix, dyrektywy, wytyczne), - prowadzenie bazy danych dotyczcej zagroe technicznych (podatnoci), - wstpny wybór i ocena narzdzi bezpieczestwa dotyczcych wykrywania incydentów, oceny zagroe oraz realizacja czynnoci zwizanych z zapobieganiem i wykrywaniem kodów złoliwych, - utrzymywanie bazy danych o narzdziach bezpieczestwa (np. narzdzia zarzdzania bezpieczestwem, narzdzia słuce do wykrywania kodów 14

15 złoliwych); łcznie z warunkami ich pracy i moliwoci zastosowania w rodowisku eksploatowanych systemów, - koordynacja techniczna, wymagana przy współpracy z zespołami CERT, - zapewnienie władzom operacyjnym systemów, na ich wniosek lub zgodnie z potrzeb, wsparcia technicznego i pomocy w zakresie wtargni i zabezpieczenia przed kodami złoliwymi, - opracowywanie i uaktualnianie materiałów dotyczcych konfiguracji systemów operacyjnych i aplikacji zwizanych z bezpieczestwem, - prowadzenie oceny zagroe systemów na poziomie makro pod ktem architektury i projektu systemu (na wniosek), - wspomaganie szczegółowej oceny technicznej zagroe, testów penetracyjnych zgodnie z ustaleniami dokonanymi z Centrum Koordynacyjnym SRNIK, - dokonywanie oceny zagroe ze strony "kodów aktywnych", - zapewnienie wsparcia technicznego podczas dochodze prawnych / sdowych (na wniosek), - wsparcie warsztatów technicznych lub sesji szkoleniowych, - opracowywanie materiałów szkoleniowych przeznaczonych do dystrybucji, - prowadzenie bada zwizanych z incydentami. 6.3 Poziom 3 - władze operacyjne systemów TI Władze operacyjne systemów teleinformatycznych w instytucjach cywilnych i wojskowych powinny mie nastpujce obowizki i funkcje zwizane z reagowaniem na incydenty: - wykrywanie wtargni w czasie rzeczywistym, wspomagane przez Centrum Koordynacji Technicznej SRNIK, - składanie do Centrum Koordynacyjnego oraz Centrum Wsparcia Technicznego SRNIK meldunków o wykryciu zdarze, incydentów i zagroe, zgodnie z procedurami zawartymi w Podrczniku SRNIK, 15

16 - zapewnienie właciwych narzdzi oraz wykrywanie i zapobieganie wystpowaniu kodów złoliwych, - zapewnienie właciwych narzdzi oraz zarzdzanie bezpieczestwem, - zapewnienie właciwym osobom wchodzcym w skład władzy operacyjnej wskazówek-porad, informacji technicznych zawierajcych ostrzeenia oraz informacji dotyczcych naprawy biecej (ang. hot fix ), - prowadzenie dokumentacji zawierajcej informacje zwizane z konfiguracj systemów przez nich kontrolowanych, - wykonywanie czynnoci zwizanych z właciwym reagowaniem na incydenty oraz odtwarzaniem, przy współpracy z Centrum Wsparcia Technicznego SRNIK. Od władz operacyjnych systemów teleinformatycznych wymaga si posiadania odpowiednich zasobów niezbdnych do realizacji powyszych funkcji oraz codziennego funkcjonowania ich systemu i funkcji zarzdzania bezpieczestwem. 6.4 Personel SRNIK Z uwagi na charakter informacji zwizanych z incydentami oraz konieczno dostpu do systemów teleinformatycznych zawierajcych informacj klasyfikowan - na wszystkich poziomach, personel wchodzcy w skład SRNIK winien posiada stosowne certyfikaty bezpieczestwa osobowego. 6.5 Sprzt komputerowy oraz wymagania dotyczce łcznoci Łczno z cywilnymi i instytucjami wojskowymi oraz innymi organizacjami, włczajc w to CERTy, stanowi istotn cz SRNIK. Kada instytucja bdzie potrzebowała sprawnej i szybkiej łcznoci z SRNIK, umoliwiajcej prowadzenie scentralizowanego systemu meldunkowego o incydentach oraz wnioskowania i zapewniania pomocy i informacji o aspektach odnoszcych si do zagadnie bezpieczestwa. Bdzie zachodziła wic potrzeba zapewnienia bezpiecznych rodków łcznoci i przesyłania danych. 16

17 7. KOMPUTEROWE WSPOMAGANIE DZIAŁA Niezalenie od rodzaju zagroenia / incydentu omówione wyej zespoły (głównie 1-go i 2-go poziomu) powinny dysponowa systemami informatycznymi, które umoliwi m.in. nastpujce działania [5]: - Monitorowanie sytuacji. Zbieranie i przetwarzanie danych ze ródeł informacji, w tym z rozpoznania sytuacji przez instytucje cywilne i wojskowe a take ze rodków masowego przekazu. - Ocena sytuacji. Ocena zdolnoci do realizacji zada i wynikajca std potrzeba modyfikacji planów wykorzystania zasobów; w tym odniesienie si do narodowych planów reagowania kryzysowego. - Wariantowane procedury podejmowania decyzji. Opracowywanie i dystrybucja decyzji i komunikatów do instytucji systemu reagowania na incydenty. - Opracowywanie raportów. Przygotowywanie raportów i materiałów informacyjnych dla organów pastwowych oraz organów koalicyjnych (na podstawie osobnych umów). - Zarzdzanie bazami danych. Tworzenie i aktualizacja baz danych operacyjnych i logistycznych, personalnych, medycznych oraz o infrastrukturze. Najistotniejszym elementem z punktu widzenia uytkownika systemu jest pakiet oprogramowania systemowego i uytkowego, zintegrowany ze rodowiskiem technicznym. KONKLUZJA Na podstawie obserwacji przypadków zgłaszanych przestpstw komputerowych mona stwierdzi, e w chwili obecnej ryzyko realnego ataku majcego znamiona cyberterroryzmu było do tej pory w Polsce niewielkie. Natomiast naley podkreli, e zaangaowanie Polski w działania polityczne i militarne podejmowane przeciwko wiatowemu terroryzmowi spowoduje znaczny wzrost potencjalnego ryzyka ataku na elementy infrastruktury krytycznej, która wykorzystywana bdzie do wspierania 17

18 funkcjonowania instytucji pastwowych, finansowych, gospodarczych i systemu obronnego pastwa. Przeciwdziałanie, zapobieganie, wykrywanie incydentów majcych wpływ na poufno, integralno i dostpno informacji oraz usługi wsparcia i zasoby systemowe, właciwie zdefiniowana i przestrzegana polityka bezpieczestwa - wszystkie te elementy wymagaj wspólnych mechanizmów oraz procedur zarzdzania. W kontekcie poruszanych w niniejszym artykule problemów, niezbdne jest podjcie wspólnych działa zarówno w sferze wojskowej, jak i cywilnej. LITERATURA [1] NATO Computer Incident Response Capability (DCI-CC5), Annex 1, AC/322- WP/0223-REV1) - zasady ogólne CIRC. [2] NATO Computer Incident Response Capability, Annex 1, AC/322-N/0648. [3] NATO Computer Incident Response Capability, Annex 1, AC/322-N/ CONOPs - koncepcja działania. [4] "IT Security Magazine", listopad, grudzie 2002, s [5] SIENKIEWICZ Piotr, ZASKÓRSKI Piotr: Komputerowe wspomaganie procesów podejmowania decyzji w sytuacjach kryzysowych. AON. Luty [6] SZYMASKI Robert: Cyberterroryzm w wiatowych sieciach teleinformatycznych. Centrum Symulacji i Komputerowych Gier Wojennych. AON, 2003 r. [7] YTO Tomasz: Problematyka reagowania na incydenty sieciowe. Centrum Symulacji i Komputerowych Gier Wojennych. AON, 2003 r. [8] Raport "2002 CSI/FBI Computer Crime and Security Survey", < 18

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

PROGRAM WSPÓŁPRACY POWIATU OPOLSKIEGO Z ORGANIZACJAMI POZARZDOWYMI ORAZ PODMIOTAMI PROWADZCYMI DZIAŁALNO POYTKU PUBLICZNEGO NA ROK 2007

PROGRAM WSPÓŁPRACY POWIATU OPOLSKIEGO Z ORGANIZACJAMI POZARZDOWYMI ORAZ PODMIOTAMI PROWADZCYMI DZIAŁALNO POYTKU PUBLICZNEGO NA ROK 2007 Załcznik Do Uchwały Nr... Rady Powiatu Opolskiego z dnia...2007r. PROGRAM WSPÓŁPRACY POWIATU OPOLSKIEGO Z ORGANIZACJAMI POZARZDOWYMI ORAZ PODMIOTAMI PROWADZCYMI DZIAŁALNO POYTKU PUBLICZNEGO NA ROK 2007

Bardziej szczegółowo

Wymierne korzyci wynikajce z analizy procesów

Wymierne korzyci wynikajce z analizy procesów Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania

Bardziej szczegółowo

Prawne uwarunkowania ochrony informacji niejawnych

Prawne uwarunkowania ochrony informacji niejawnych Prawne uwarunkowania ochrony informacji niejawnych Ochrona informacji w aktach prawa midzynarodowego Prawo do wolnoci informacji jest uznawane przez prawo midzynarodowe jako podstawowe prawo człowieka.

Bardziej szczegółowo

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 Raport 2003 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania

Bardziej szczegółowo

Forensic jak nie utraci danych

Forensic jak nie utraci danych Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Załcznik Nr 6 do Regulaminu Organizacyjnego Urzdu Miasta Ktrzyn Nr 15/07 z dnia 16.01.2007 Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Rozdział I Postanowienia ogólne 1. Regulamin Audytu Wewntrznego

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Zadania organów administracji pastwowej wynikajce z ustawy o zarzdzaniu kryzysowym (wybrane aspekty)

Zadania organów administracji pastwowej wynikajce z ustawy o zarzdzaniu kryzysowym (wybrane aspekty) Mgr in. Marian Maka MINISTERSTWO TRANSPORTU Zadania organów administracji pastwowej wynikajce z ustawy o zarzdzaniu kryzysowym (wybrane aspekty) Arystoteles stwierdził pastwo jest wspólnot równych, majc

Bardziej szczegółowo

REGULAMIN GMINNEGO ZESPOŁU ZARZDZANIA KRYZYSOWEGO

REGULAMIN GMINNEGO ZESPOŁU ZARZDZANIA KRYZYSOWEGO Załcznik do Zarzdzenia nr RAG. 0050.23.2013 Burmistrza Łomianek z dnia 18 marca 2013 r. REGULAMIN GMINNEGO ZESPOŁU ZARZDZANIA KRYZYSOWEGO Rozdział I. Postanowienia ogólne 1 1. Regulamin Gminnego Zespołu

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04 Decyzja GIODO z dnia 4 padziernika 2004 r. nakazujca udostpnienie operatorowi telefonii komórkowej, udostpnienie Komendantowi Stray Miejskiej, danych osobowych abonenta telefonu komórkowego, w zakresie

Bardziej szczegółowo

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego

Bardziej szczegółowo

ZG!OSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZG!OSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 22360811 ZG!OSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zg!oszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008.

Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008. Załcznik Nr 1 do uchwały Nr XIV/129/08 Rady Gminy Michałowo z dnia 11 stycznia 2008r. Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008. Wprowadzenie Aktywna działalno organizacji

Bardziej szczegółowo

GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008

GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008 Załcznik do uchwały Nr... z dnia...rady Miasta Sandomierza GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008 Gminny Program Ochrony Ofiar Przemocy w Rodzinie okrela lokaln strategi na rok 2008

Bardziej szczegółowo

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane publikacja obowizkowa Dostawy publikacja nieobowizkowa Usługi SEKCJA I: ZAMAWIAJCY I.1) NAZWA, ADRESY I OSOBY UPOWANIONE DO KONTAKTÓW Nazwa: Powiatowy Urzd Pracy

Bardziej szczegółowo

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Podstawowe kwestie prawne zwizane z

Bardziej szczegółowo

ZARZDZENIE NR 459/07 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 18 kwietnia 2007 r. w sprawie regulaminu wewntrznego Biura Informatyki.

ZARZDZENIE NR 459/07 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 18 kwietnia 2007 r. w sprawie regulaminu wewntrznego Biura Informatyki. ZARZDZENIE NR 459/07 PREZYDENTA MIASTA ZIELONA GÓRA z dnia 18 kwietnia 2007 r. w sprawie regulaminu wewntrznego Biura Informatyki. Na podstawie 78 ust.1 zarzdzenia nr 300/07 Prezydenta Miasta Zielona Góra

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

DK.2010.2.2015 Kalisz, dn. 20.08.2015 r. 1. Wymagania zwi zane ze stanowiskiem: a) niezb dne:

DK.2010.2.2015 Kalisz, dn. 20.08.2015 r. 1. Wymagania zwi zane ze stanowiskiem: a) niezb dne: DK.2010.2.2015 Kalisz, dn. 20.08.2015 r. Miejski Zarzd Budynków Mieszkalnych w Kaliszu ogłasza nabór na stanowisko Referent ds. informatycznej obsługi Zakładu w wymiarze czasu pracy ½ etatu w ramach umowy

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing

Bardziej szczegółowo

Program Certyfikacji Oprogramowania Autodesk. Załoenia

Program Certyfikacji Oprogramowania Autodesk. Załoenia Program Certyfikacji Oprogramowania Autodesk Załoenia Firma Autodesk - wiodcy producent oprogramowania wspomagajcego projektowanie proponuje program umoliwiajcy uytkownikom weryfikacj posiadanego oprogramowania

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych.

Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych. ! " Opracował Krzysztof Trzak dyrektor Szkoły Podstawowej w Alojzowie 23.05.2002. Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych. Unia Europejska tworzy sprzyjajce warunki,

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

ZARZDZENIE Nr.PO151/80/06 Burmistrza Miasta Sandomierza

ZARZDZENIE Nr.PO151/80/06 Burmistrza Miasta Sandomierza ZARZDZENIE Nr.PO151/80/06 Burmistrza Miasta Sandomierza z dnia 23. 08. 2006 roku w sprawie przygotowania systemu kierowania bezpieczestwem narodowym w Miecie Sandomierzu. Na podstawie rozporzdzenia Rady

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

D E C Y Z J A. Uzasadnienie

D E C Y Z J A. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 24 czerwca 2005 r. dotyczca przetwarzania danych osobowych Skarcej przez pracodawc. Warszawa, dnia 24 czerwca 2005 r. GI-DEC-DS- 159/05 D

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Urzd przyjazny obywatelom. Kodeks Etyki Pracy zie Marszałkowskim Województwa Mazowieckiego

Urzd przyjazny obywatelom. Kodeks Etyki Pracy zie Marszałkowskim Województwa Mazowieckiego Urzd przyjazny obywatelom Kodeks Etyki Pracy w Urzdzie zie Marszałkowskim Województwa Mazowieckiego Warszawa 2006 1. Wprowadzenie Potrzeba opracowania i wdroenia w Urzdzie Marszałkowskim Województwa Mazowieckiego

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

z dnia 2 padziernika 2003 r. w sprawie sposobu przeprowadzania przysposobienia obronnego studentów i studentek (Dz. U. z dnia 7 padziernika 2003 r.

z dnia 2 padziernika 2003 r. w sprawie sposobu przeprowadzania przysposobienia obronnego studentów i studentek (Dz. U. z dnia 7 padziernika 2003 r. Dz.U.03.174.1686 2005.01.25 zm. Dz.U.05.4.18 1 ROZPORZDZENIE MINISTRA EDUKACJI NARODOWEJ I SPORTU 1) ORAZ MINISTRA ZDROWIA 2) z dnia 2 padziernika 2003 r. w sprawie sposobu przeprowadzania przysposobienia

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Otwarta koordynacja polityki społecznej w UE. Stanisława Golinowska

Otwarta koordynacja polityki społecznej w UE. Stanisława Golinowska Otwarta koordynacja polityki społecznej w UE Stanisława Golinowska Dotychczasowe elementy wspólnej polityki społecznej UE Standardy minimalne BHP - 1987 Karta Wspólnoty o Fundamentalnych Prawach Socjalnych

Bardziej szczegółowo

Uchwała Nr Rady Miasta Rejowiec Fabryczny

Uchwała Nr Rady Miasta Rejowiec Fabryczny PROJEKT Uchwała Nr Rady Miasta Rejowiec Fabryczny z dnia w sprawie programu współpracy Miasta Rejowiec Fabryczny z organizacjami pozarzdowymi oraz podmiotami, o których mowa w art. 3 ust. 3 ustawy o działalnoci

Bardziej szczegółowo

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych Radziejów: Zorganizowanie i przeprowadzenie kursu w kierunku: obsługi wózków widłowych napdzanych silnikami z uprawnieniami do wymiany butli propan butan. Numer ogłoszenia: 132270 2010; data zamieszczenia:

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i

Bardziej szczegółowo

Wstp. Odniesienie do podstawy programowej

Wstp. Odniesienie do podstawy programowej ! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka

Bardziej szczegółowo

PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO

PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO Załcznik do Uchwały nr 157/04 z dnia 17 maja 2004 r Zarzdu Powiatu Pabianickiego PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO KARTA AUDYTU WEWNTRZNEGO Okrela prawa i obowizki audytora, do najwaniejszych

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

PODSTAWOWE DEFINICJE

PODSTAWOWE DEFINICJE PODSTAWOWE DEFINICJE polityka bezpieczeństwa zestaw reguł określających wykorzystanie informacji, łącznie z jej przetwarzaniem, przechowywaniem, dystrybucją i prezentacją, niezależnie od wymagań dotyczących

Bardziej szczegółowo

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

-OPIS WYMAGA - OPIS ZAKRESU. a. w zakresie usługi b. w zakresie personelu technicznego

-OPIS WYMAGA - OPIS ZAKRESU. a. w zakresie usługi b. w zakresie personelu technicznego BEZPIECZNA PROFESJONALNA USŁUGA SERWISOWA KRYTERIA WYBORU FIRMY SERWISOWEJ NA POZIOMIE WIADCZENIA USŁUGI TIER3/TIER4 dla klimatyzacji precyzyjnej HPAC w obiektach DATA CENTER 1 1. I. Kryterium wymaga str.

Bardziej szczegółowo

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Paweł Gole, Securing. 1 InfoTRAMS Cloud Computing Latajc c w chmurach Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych Radziejów: Zorganizowanie i przeprowadzenie szkolenia w kierunku: projektowanie ogrodów Numer ogłoszenia:151938 2010; data zamieszczenia: 01.06.2010 OGŁOSZENIE O ZAMÓWIENIU usługi Przetarg nieograniczony

Bardziej szczegółowo

SYSTEM ZARZDZANIA I KONTROLI FUNDUSZU SPÓJNOCI WYTYCZNE DOTYCZCE OPRACOWANIA CIEEK AUDYTU ORAZ JEDNOLITEGO FORMATU ICH PREZENTACJI

SYSTEM ZARZDZANIA I KONTROLI FUNDUSZU SPÓJNOCI WYTYCZNE DOTYCZCE OPRACOWANIA CIEEK AUDYTU ORAZ JEDNOLITEGO FORMATU ICH PREZENTACJI SYSTEM ZARZDZANIA I KONTROLI FUNDUSZU SPÓJNOCI WYTYCZNE DOTYCZCE OPRACOWANIA CIEEK AUDYTU ORAZ JEDNOLITEGO FORMATU ICH PREZENTACJI Ministerstwo Gospodarki i Pracy Departament Koordynacji Funduszu Spójnoci

Bardziej szczegółowo

budowa dwóch stawów retencyjnych w Wolsztynie w rejonie ulic Dbrowskiego, Prusa i Doktora Kocha.

budowa dwóch stawów retencyjnych w Wolsztynie w rejonie ulic Dbrowskiego, Prusa i Doktora Kocha. Wolsztyn: Budowa stawów retencyjnych w rejonie ul. Dbrowskiego i ul. Prusa w Wolsztynie Numer ogłoszenia: 39590-2010; data zamieszczenia: 11.02.2010 OGŁOSZENIE O ZAMÓWIENIU - roboty budowlane Zamieszczanie

Bardziej szczegółowo

Andrzej Kalski Biuro do Spraw Substancji i Preparatów Chemicznych

Andrzej Kalski Biuro do Spraw Substancji i Preparatów Chemicznych Andrzej Kalski Biuro do Spraw Substancji i Preparatów Chemicznych ! Liczba substancji istniejcych, ujtych w EINECS 100 106 substancji Liczba substancji obecnych w obrocie około 30 000 70 000 substancji

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Domowy Informatyk, Wirusy, Systemy, Odzysk danych

Domowy Informatyk, Wirusy, Systemy, Odzysk danych Domowy Informatyk, Wirusy, Systemy, Odzysk danych [Sprzedam] Pozostałe Witam, zaufa?o mi ju? wielu mieszka?ców miasta Gorzów Wielkopolski. Kolejne osoby trafiaj? do mnie przede wszystkim z polecenia zadowolonych

Bardziej szczegółowo

D E C Y Z J A. nakazuj

D E C Y Z J A. nakazuj Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 22 marca 2005 r. w sprawie udostpniania przez operatora telefonicznego danych osób fizycznych korzystajcych z usługi dostpu do internetu,

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

1) Instytucje kształcce w tym zawodzie (w kraju i we Wrocławiu). 2) Moliwoci podnoszenia kwalifikacji i dokształcania w tym zawodzie.

1) Instytucje kształcce w tym zawodzie (w kraju i we Wrocławiu). 2) Moliwoci podnoszenia kwalifikacji i dokształcania w tym zawodzie. Spis treci: I. Wprowadzenie II. Zadania i czynnoci 1) Potencjalne miejsca pracy. 2) Zakres obowizków. III. Wymagania zawodu 1) Wymagania fizyczne i zdrowotne 2) Wymagania psychologiczne IV. Kształcenie

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Dz.U Nr 180 poz Załcznik nr 2

Dz.U Nr 180 poz Załcznik nr 2 A. DANE IDENTYFIKACYJNE 1. Nazwa pracodawcy:... 2. NIP:... 3. Adres (numer kodu pocztowego, miejscowo, ulica):... Województwo:... Gmina:... Telefon:... Fax:... 4. Dział Gospodarki wg PKD:... B. SUBSTANCJE,

Bardziej szczegółowo

Biznesowe spojrzenie na ryzyka zwizane z Cloud Computing

Biznesowe spojrzenie na ryzyka zwizane z Cloud Computing Biznesowe spojrzenie na ryzyka zwizane z Cloud Computing Konrad Kompa Consultant Dariusz Sadowski Consultant 30.06.2010 InfoTRAMS - Cloud Computing Dwie perspektywy bezpieczestwa Cloud Computing PERSPEKTYWA

Bardziej szczegółowo

POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 1 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Majc na wzgldzie właciwe wykonywanie

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu

Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu Dudek Marek NASK NIFC Hotline Polska Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu Zjawisko pedofilii i pornografii dziecicej w Internecie jest stosunkowo nowym i coraz

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

KOMENDA GŁÓWNA PASTWOWEJ STRAY POARNEJ

KOMENDA GŁÓWNA PASTWOWEJ STRAY POARNEJ KOMENDA GŁÓWNA PASTWOWEJ STRAY POARNEJ Biuro Szkolenia PROGRAM SZKOLENIA Z ZAKRESU RATOWNICTWA TECHNICZNEGO DLA STRAAKÓW RATOWNIKÓW OSP WARSZAWA, 2006 r. 33 I. ORGANIZACJA SZKOLENIA 1. Cel szkolenia Celem

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

3.2 Analiza otoczenia

3.2 Analiza otoczenia 3.2 Analiza otoczenia Na otoczenie miasta składaj si elementy tworzce blisze i dalsze rodowisko zewntrzne (czynniki oddziaływania gospodarczego i polityczno społecznego), a wic: czynniki makroekonomiczne:

Bardziej szczegółowo