Przełom w koncepcjach rejestrów państwowych MSWiA
|
|
- Aleksandra Łuczak
- 9 lat temu
- Przeglądów:
Transkrypt
1 Przełom w koncepcjach rejestrów państwowych MSWiA Michał MŁOTEK Wydział Bezpieczeństwa Infrastruktury Teleinformatycznej MSWiA
2 BEZPIECZEŃSTWO Czym jest bezpieczeństwo, a czym nie jest?
3 BEZPIECZEŃSTWO Bezpieczeństwo to proces, a nie produkt Bruce Schneier
4 HISTORIA Jeden z najbardziej znanych rejestrów państwowych, będących w gestii Ministra Spraw Wewnętrznych i Administracji PESEL CBD
5 HISTORIA Eksploatację rejestru PESEL rozpoczęto w ubiegłym wieku, a dokładnie w 1975 r.
6 BEZPIECZEŃSTWO? To są te same czasy, gdy Richard Stallman upowszechniał wśród swych kolegów hakerów zwyczaj nie używania hasła w dostępie do konta systemowego
7 ZMIANY Popatrzmy, jak z biegiem czasu zmieniał się nasz stosunek do bezpieczeństwa jako takiego i jak bardzo zmienialiśmy jego zakres
8 IZOLACJA Stworzono izolowaną sieć, na potrzeby tego rejestru
9 IZOLACJA Stworzono izolowaną sieć, na potrzeby tego rejestru PESEL PESEL-NET
10 OCHRONA PRAWNA...którą Obłożono to system klauzulę klauzulą aktualnie niejawności się usuwa. PESEL NIEJAWNE
11 ZMIANA FRONTU Skąd nagle taka zmiana? Skąd rozluźnienie rygorów? Jest to efekt składowy dwóch elementów: innego podejścia do potrzeby gromadzenia informacji, nowych sposobów uzyskania danych przez osoby niepowołane. 1/3
12 ZMIANA FRONTU Inne podejście do potrzeby gromadzenia informacji Informacja jest bronią. Tak było, jest i będzie. Niestety, w czasach, gdy powstawał PESEL CBD, informacja służyła kontroli obywateli. Stąd obostrzenia i grożenie paragrafami. Na dzień dzisiejszy wystarczającą ochronę zapewnia ustawa o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) 2/3
13 ZMIANA FRONTU Nowe sposoby uzyskania danych przez osoby niepowołane Nie ma co ukrywać, iż model komputera w sejfie już dawno stracił swoją główną zaletę izolację od atakującego. W końcu nie bez przyczyny najwięcej udanych ataków mających na celu uzyskanie danych, odbywa się przy współudziale (świadomym lub nie) osób uprawnionych. Nie ma sensu narzucanie sztucznych i kosztownych ograniczeń, które są łatwe do ominięcia. 3/3
14 SYTUACJA DO DZIŚ Rejestry były wyspami. Nie było łączności z Obywatelem, jak i między nimi samymi.
15 WYMIANA INFORMACJI Koncepcja informatyzacji Państwa zwraca uwagę na te sprawy. Nie można, jak do tej pory, budować rejestrów w oddzieleniu od siebie. Konieczna jest wymiana informacji pomiędzy nimi. Nie można również oddzielić Obywatela od informacji. Co z tego wynika? Dwa podstawowe założenia: Medium wymiany informacji INTERNET Metoda wymiany informacji Metoda wymiany informacji OTWARTE STANDARDY
16 NOWE PODEJŚCIE Bezpieczne Wymagania dla nowych rejestrów Dostępne dla obywatela Budowane jako systemy otwarte To są trzy równorzędne wymagania, jakie muszą być spełnione przez nowe rejestry państwowe
17 INTERNET Aby zapewnić obywatelom możliwość korzystania z rejestrów a także umożliwić łączność pomiędzy systemami należy wykorzystać Internet, jednakże hasło Internet budzi zazwyczaj ambiwalentne uczucia. + Powszechny dostęp + Łatwy dostęp obywatela do informacji - Powszechne zagrożenie poprzez łatwy dostęp do narzędzi crackerskich - Niemożność zapewnienia jakiejkolwiek gwarancji dostępu Przykłady na + i można długo ciągnąć
18 INTERNET Pomimo stosunkowo wysokiej skali zagrożeń, jakie łączą się z zapewnieniem dostępu do systemu poprzez Internet, połączenie takie jest konieczne. Na dzień dzisiejszy, aktualnie wdrażane systemy posiadają możliwość dostępu do nich poprzez Internet: Centralna Ewidencja Pojazdów i Kierowców (CEPiK) Paszportowy System Informacyjny (PSI) Wszystkie nowe projekty oraz te, które mają na celu modyfikacje już istniejących systemów, obejmują plany podłączenia tych systemów do Internetu (np( np.. PESEL-2)
19 OTWARTE STANDARDY Doświadczenie z przeszłości nauczyło nas jednego: stosowanie zamkniętych standardów nie dość, że nie poprawia bezpieczeństwa, to do tego powoduje problemy przy rozbudowie. Na dzień dzisiejszy trwające projekty opierają się na otwartych standardach wymiany informacji, a dodatkowo starają się w jak największym stopniu wykorzystywać Otwarte Oprogramowanie (Open Source). REJESTRY NIE MOGĄ STAĆ SIĘ ZAKŁADNIKIEM JEDNEGO PRODUCENTA!
20 BEZPIECZEŃSTWO Wbrew pozorom, ani podłączenie rejestrów do Internetu, ani stosowanie oprogramowania, którego kod źródłowy jest publicznie dostępny, nie położyło się cieniem na bezpieczeństwie. Oczywiście, część baz danych nadal znajduje się w izolacji, ze względu na krytyczność ich zawartości, jednak zyski są większe niż koszty. Przykładowo: dostęp Stacji Kontroli Pojazdów, Straży Miejskich, komorników do SI CEPiK jest realizowany całkowicie poprzez Internet Istnieje Portal Informacyjny SI CEPiK, realizujący postulat dostępu Obywateli do informacji 1/2
21 BEZPIECZEŃSTWO Paszportowy System Informacyjny (PSI) jest w całości oparty o sieć Internet Oba te systemy używają otwartych standardów do wymiany informacji, oprogramowanie przeznaczone dla użytkowników końcowych jest możliwe do użytkowania na różnych systemach operacyjnych (nie ma preferencji dla jednej firmy), użytkowane są mechanizmy kryptograficzne publicznie znane. Dzięki temu jakiekolwiek błędy są szybko wykrywane i likwidowane. 2/2
22 PODSUMOWANIE Wydaje się, iż nie ma odwrotu od otwarcia się na świat. Oczywiście nie należy mylić otwarcia, z publikacją. Trzeba zwrócić szczególną uwagę na separację danych, autentykację i autoryzację użytkowników. Ciągły rozwój technologii (zarówno ataków jak i obrony) sprawia, iż praca ludzi od bezpieczeństwa nigdy nie jest zakończona w pełni.
23 DZIĘKUJĘ ZA UWAGĘ Pytania i wnioski proszę kierować na adres: piotr.durbajło@mswia.gov.pl
Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA
Departament Ewidencji Państwowych i Teleinformatyki Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA Marek SłowikowskiS Dyrektor Warszawa, 15 kwietnia 2011 1 Departament Ewidencji
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o.
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o. Grzegorz Fiuk Prezes SPNT Kluczowe zmiany prawne Systematyczne dostosowywanie prawa
dla rozwoju Województwa Świętokrzyskiego...
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I PODSUMOWANIE Ryszard Mężyk Kierownik
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Informatyzacja dla obywateli
Ministerstwo Finansów Informatyzacja dla obywateli automatyzacja rozliczeń podatków (PIT ów) projekty e-deklaracje i e-podatki Grzegorz Fiuk Departament ds. Informatyzacji Resortu Ministerstwo Finansów
CEPiK co się zmieni w stacjach kontroli pojazdów
CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 17.06.2016 wersja 1.1 1 Spis treści Zmiany od nowego roku... 2 Założenia ustawy z dnia 24 lipca 2015 dotyczące SKP... 3 Rozszerzenie
Regulamin korzystania z usługi e-booking TRUCK
Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby
Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej
Główne cele konferencji: Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Nowe oblicze epuap Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 Główne cele warsztatów
System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Marek Rozbicki Szczyrk, 2 czerwca 2016 r.
System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Marek Rozbicki Szczyrk, 2 czerwca 2016 r. 1 Plan prezentacji 1. CEPiK 2.0 wprowadzenie i kierunki zmian 2. Sposób podłączania do CEPiK 2.0 i certyfikaty
INFORMACJE DLA STACJI KONTROLI POJAZDÓW
INFORMACJE DLA STACJI KONTROLI POJAZDÓW Zapraszamy na prezentację Ministerstwo Cyfryzacji Centralny Ośrodek Informatyki 1 Badanie techniczne pojazdu 1. Przyjazd pojazdu na okresowe badanie techniczne do
e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz
e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Modernizacja kluczowych rejestrów państwowych katalizatorem pozytywnych zmian w administracji. Warszawa, 25 lutego 2014 r.
Modernizacja kluczowych rejestrów państwowych katalizatorem pozytywnych zmian w administracji Warszawa, 25 lutego 2014 r. PESEL, Dowody osobiste, Akty Stanu Cywilnego stan obecny Program pl.id - założenia
System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Przemysław Zieliński Łysomice, 15 czerwca 2016 r.
System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Przemysław Zieliński Łysomice, 15 czerwca 2016 r. 1 Plan prezentacji 1. CEPiK 2.0 wprowadzenie i kierunki zmian 2. Sposób podłączania do CEPiK
KORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne
Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,
Projekty realizowane przez CPI MSWiA
Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw
informacji w obszarze jakości danych
Współpraca praca z użytkownikami u systemu wymiany informacji w obszarze jakości danych Michał Słoniewicz Departament Jakości Danych Warszawa, 25 marca 2009 r. Co u nas słychać kilka liczb Rozpoczęcie
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o.
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o. Grzegorz Fiuk Prezes SPNT Kluczowe regulacje prawne (1) Systematyczne dostosowywanie
Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Miejsce na zdjęcie z okładki Informacji. Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r.
Miejsce na zdjęcie z okładki Informacji Źródło: Fotolia.com Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r. Najwyższa Izba Kontroli Warszawa, marzec
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Założenia i stan realizacji projektu epuap2
Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2
podejścia do rozwoju społecze informacyjnego Leszek Olszewski
e-region vs.. e-gmina e różne podejścia do rozwoju społecze eczeństwa informacyjnego Urząd d Marszałkowski Województwa Dolnośląskiego Leszek Olszewski Kwota alokacji na działanie 1.5 w województwie dolnośląskim
DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA
DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA Michał Kwiatkowski Piotr Grzybowski Poznańskie Centrum Superkomputerowo-Sieciowe VII Warsztaty Biblioteki Cyfrowe 22.10.2010 Plan prezentacji 2/15 Geneza Biblioteka
CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów
Departament Ewidencji Państwowych CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 20.11.2015 wersja 1.0 msw.gov.pl 1/10 Spis treści Zmiany od nowego roku... 3 Założenia nowelizacji...
System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki
System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie
Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację
Węzeł Krajowy Krzysztof Biniek Zapraszam na prezentację 1 Agenda eidas informacje ogólne Systemy związane z Węzłem Krajowym w COI Jak to wygląda obecnie Architektura rozwiązania Proces uwierzytelnienia
Rola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
System Powiadamiania Ratunkowego
Wydział Bezpieczeństwa i Zarządzania Kryzysowego Śląski Urząd Wojewódzki w Katowicach System Powiadamiania Ratunkowego SPR 112 Centra Powiadamiania Ratunkowego a SWO -Centrum Zarządzania Kryzysowego Konwent,
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,
mdokumenty Anna Streżyńska Minister Warszawa, 05.04.2017 Główne cele projektu Usługa dla obywateli Usługa dla administracji Obrót elektroniczny Oszczędności Ograniczenie ryzyk Harmonogram i zakres etapów
Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania
, dnia.. Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania 1. Dane podmiotu, dla którego ma zostać założone konto na portalu Currenda centrum aktualizacji oprogramowania
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
ZRSI ZIOM. Zachodniopomorski Internet Optyczny Mieszkańców. Propozycja środowiska naukowego
ZIOM Zachodniopomorski Internet Optyczny Mieszkańców Propozycja środowiska naukowego ZIOM - Agenda Uwarunkowania Cele Koncepcja środowiska naukowego Finansowanie Warianty Wnioski ZIOM - Uwarunkowania Cele
O PORTALU... 3 USŁUGI PUBLICZNE... 4 USŁUGI SPERSONALIZOWANE... 5
SPIS TREŚCI O PORTALU... 3 Część Publiczna... 3 Część Spersonalizowana... 3 Autentykacja... 3 USŁUGI PUBLICZNE... 4 Wyszukiwanie informacji podatkowych... 4 Sprawdzenie numeru PESEL swojego nowonarodzonego
Podlaskie na tropie świątecznych przepisów
Podlaskie na tropie świątecznych przepisów Święta Bożego Narodzenia to czas, kiedy Polacy nie tylko rozglądają się po sklepowych półkach w poszukiwaniu prezentów. To również moment, gdy intensywniej myślimy
BIBLIOTEKA CYFROWA JAKO KONTENER TREŚCI DLA PORTALI INTERNETOWYCH. DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA.
BIBLIOTEKA CYFROWA JAKO KONTENER TREŚCI DLA PORTALI INTERNETOWYCH. DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA. Michał Kwiatkowski Piotr Grzybowski Poznańskie Centrum Superkomputerowo-Sieciowe II Konferencja
MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm
MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm Co to jest pakiet Moja Firma Plus? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą
Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej
Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej (Na przykładzie Urzędu m.st. Warszawy) Olsztyn - Stare Jabłonki, 10-12 marca 2011 r. Warszawa podstawowe informacje
Ogólny przegląd planowanych zmian w Systemie Rejestrów Państwowych oraz Centralnej Ewidencji Pojazdów i Kierowców
Ogólny przegląd planowanych zmian w Systemie Rejestrów Państwowych oraz Centralnej Ewidencji Pojazdów i Kierowców Departament Ewidencji Paostwowych i Teleinformatyki Ministerstwo Spraw Wewnętrznych Warszawa,
Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Znaczenie rejestru CEPIK dla bezpieczeństwa i obronności państwa. dr Kamil Czaplicki Katedra Prawa Informatycznego WPIA UKSW
Znaczenie rejestru CEPIK dla bezpieczeństwa i obronności państwa dr Kamil Czaplicki Katedra Prawa Informatycznego WPIA UKSW CEPIK CENTRALNA EWIDENACJA POJAZDÓW I KIEROWCÓW Centralna Ewidencja Pojazdów
CEPiK aplikacja Udostępnianie. Data publikacji wersja 1.0
CEPiK 2.0 - aplikacja Udostępnianie Data publikacji 09.05.2016 wersja 1.0 1 Spis treści Zmiany od nowego roku... 3 Założenia ustawy z dnia 24 lipca 2015r.... 3 Rozszerzenie zakresu danych w centralnej
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej
Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:
Program PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007
Program PESEL 2 Przebudowa i integracja systemu rejestrów państwowych. Relacja systemu PESEL2 z lokalnymi i regionalnymi strukturami administracji publicznej Departament Rozwoju Rejestrów MSWiA Biuro Projektu
Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego
Technik informatyk 312[01]
Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka
Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w
Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje
Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Współpraca państw Grupy Wyszehradzkiej w zapewnianiu
Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Procedura zarządzania uprawnieniami. użytkowników Archiwum SOWE/WIRE
Procedura zarządzania uprawnieniami użytkowników Archiwum SOWE/WIRE Wersja 2.1 Data opracowania: 01 wrzesień 2004 Data zatwierdzenia: 01 wrzesień 2004 Daty aktualizacji: 01 wrzesień 2004 Warszawa, 01 wrzesień
Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o. Grzegorz Fiuk Prezes SPNT IV Konwent Informatyków i Administracji Pomorza i Kujaw,
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o. Grzegorz Fiuk Prezes SPNT Kluczowe regulacje prawne (1) Systematyczne dostosowywanie
Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło
Ochrona danych osobowych w placówce oświatowej Małgorzata Jagiełło Wrocław 2012 Autor: Małgorzata Jagiełło Wydawca: Grupa Ergo Sp. z o.o., 50-127 Wrocław ul. Św. Mikołaja 56/57 www.wydawnictwo-ergo.pl
Internet dla Mazowsza
Internet dla Mazowsza Infrastruktura teleinformatyczna Liczba ludności w województwie mazowieckim zamieszkujących miejscowości zakwalifikowane do określonych obszarów wg kryterium BSC podstawowy dostęp
E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych
E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika
Aspekty zarządzania jakością danych i standaryzacji informacji w projekcie ustawy o CEPiK
Aspekty zarządzania jakością danych i standaryzacji informacji w projekcie ustawy o CEPiK DEPiT MSWiA Anna Ernst Elżbieta Syropiatko Seminarium PIU Warszawa, 25.03.2009 r. 1 Agenda CEPiK uwarunkowania
e-administracja: nowe technologie w służbie obywatelowi
e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania
Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości
Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet
CEPiK aplikacja Ewidencje do PKK. Data publikacji: 19 sierpnia 2016r wersja 1.1
CEPiK 2.0 - aplikacja Ewidencje do PKK Data publikacji: 19 sierpnia 2016r wersja 1.1 1 Spis treści Zmiany od nowego roku...3 Założenia ustawy z dnia 24 lipca 2015 roku...3 Rozszerzenie zakresu przekazywanych
Poradnik dla osób chcących poszerzyć wiedzę o pracy zmianowej.
Aleksander Nowak PRACA ZMIANOWA Poradnik dla osób chcących poszerzyć wiedzę o pracy zmianowej. Copyright 2013 Aleksander Nowak ISBN: 978-83-272-3968-6 Poznań 2013 r. Wydanie I 2 Spis treści Od Autora...
82 DECYZJA NR 355 KOMENDANTA GŁÓWNEGO POLICJI
82 DECYZJA NR 355 KOMENDANTA GŁÓWNEGO POLICJI z dnia 30 czerwca 2005 r. w sprawie założenia oraz szczegółowych zasad prowadzenia centralnego zbioru informacji o osobach ubiegających się o przyjęcie do
Plan Informatyzacji Państwa
Plan Informatyzacji Państwa Dr inż. Grzegorz Bliźniuk Podsekretarz Stanu Ministerstwo Spraw Wewnętrznych i Administracji Warszawa, 2006 r. 1 Plan Informatyzacji Państwa wynika z : Ustawy z dnia 17 lutego
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl
e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I Ryszard Mężyk Kierownik Projektu
Spis treści. Table of Contents... Wykaz skrótów... Wykaz literatury...
Table of Contents... Autorzy... Wykaz skrótów... Wykaz literatury... XV XVII XIX XXIII Część I. Jawność i interoperacyjność zagadnienia ogólne Rozdział I. Pojęcie i jawność rejestrów publicznych uwagi
REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE
REGULAMIN korzystania ze stron serwisu zorawina.info Rozdział 1 POSTANOWIENIA OGÓLNE Niniejszy REGULAMIN korzystania ze stron serwisu zorawina.info określa warunki korzystania z serwisu o nazwie zorawina.info
Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE
Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE Kajetan Wojsyk Zastępca Dyrektora ds. Europejskich Centrum Systemów Informacyjnych Ochrony Zdrowia Zabrze, 2015-03-27
Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH
FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:
ZESTAWIENIE I CHARAKTERYSTYKA PONADSEKTOROWYCH I SEKTOROWYCH PROJEKTÓW INFORMATYCZNYCH
Część 2 ZESTAWIENIE I CHARAKTERYSTYKA PONADSEKTOROWYCH I SEKTOROWYCH PROJEKTÓW INFORMATYCZNYCH Tabela 1. Zestawienie i charakterystyka ponadsektorowych projektów teleinformatycznych Lp. 1. E-PUAP ELEKTRONICZNA
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Cykle życia systemu informatycznego
Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów
Kodeks Cyfrowy. zakres regulacji / wstępna koncepcja /
Kodeks Cyfrowy zakres regulacji / wstępna koncepcja / Zakres podmiotowy Proponuje się objęcie ustawą wszystkich podmiotów realizujących na podstawie odrębnych przepisów zadania publiczne, w tym organów
Instrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem operacyjnym Windows Phone Instrukcja dla studentów Politechniki Poznańskiej wersja 2015042201 Nazwa użytkownika i hasło do poczty
Nowy system wspomagania pracy szkoły. Założenia, cele i działania
Nowy system wspomagania pracy szkoły Założenia, cele i działania Wsparcie projektowe dla nowego systemu wspomagania pracy szkół Projekt systemowy: System doskonalenia nauczycieli oparty na ogólnodostępnym
Czy otwarte znaczy bezpieczne?
Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte
Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 18.05.2011 r.
Platforma epuap Igor Bednarski kierownik projektu epuap2 CPI MSWiA Kraków, 18.05.2011 r. Agenda 1. Czym jest epuap 2. Cele projektu epuap2 3. Możliwości portalu 4. Komunikacja poprzez epuap 5. Stan zaawansowania
Certyfikat kwalifikowany
Certyfikat kwalifikowany Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego Wersja 1.8 Spis
PODSTAWY PRAWNE WERYFIKACJI ON-LINE PRAWIDŁOWOŚCI DANYCH Z REJESTRÓW PUBLICZNYCH. dr Grzegorz Sibiga Instytut Nauk Prawnych PAN
PODSTAWY PRAWNE WERYFIKACJI ON-LINE PRAWIDŁOWOŚCI DANYCH Z REJESTRÓW PUBLICZNYCH dr Grzegorz Sibiga Instytut Nauk Prawnych PAN PODSTAWOWE PROBLEMY I. Rozumienie pojęcia weryfikacja danych potwierdzenie
Kluczowe projekty informatyczne MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne
Kluczowe projekty informatyczne MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Ewa Szczepańska CPI MSWiA Warszawa, 22 września 2011r. 2 Mapa projektów informatycznych realizowanych przez CPI MSWiA
Rekomendacje Zespołu Rady Cyfryzacji MAiC ds. informatyzacji Państwa. Warszawa, dnia 12 marca 2015 r.
Rekomendacje Zespołu Rady Cyfryzacji MAiC ds. informatyzacji Państwa ZESPÓŁ W SKŁADZIE: ADAM GÓRAL MARIUSZ MADEJCZYK PIOTR WAGLOWSKI IWONA WENDEL MICHAŁ ANDRZEJ WOŹNIAK Warszawa, dnia 12 marca 2015 r.
Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE
EDYTA BARACZ Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE Społeczeństwo informacyjne to typ społeczeństwa, którego kształtowanie się ściśle związane
ZARZĄDZENIE Nr 42/12 WÓJTA GMINY SZEFA OBRONY CYWILNEJ GMINY BORZECHÓW z dnia 7 listopada 2012 r.
ZARZĄDZENIE Nr 42/12 WÓJTA GMINY SZEFA OBRONY CYWILNEJ GMINY BORZECHÓW z dnia 7 listopada 2012 r. w sprawie opracowania planów obrony cywilnej gminy. Na podstawie art. 17 ust. 6 i 7 ustawy z dnia 21 listopada
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna