Bezpieczeństwo w Sieciach Teleinformatycznych
|
|
- Izabela Król
- 9 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo w Sieciach Teleinformatycznych Inwestujecie miliony w firewalle, systemy biometryczne i najprzeróżniejsze zabezpieczenia techniczne. A potem okazuje sie, że Wasz pracownik zapisał hasło na karteczce i przykleił ja do monitora... Kevin Mitnick Statystyka * Polskie firmy lekkomyślnie traktują swoje zasoby informacyjne (wg hakerów i specjalistów) * Zdaniem polskich hakerów, w Polsce nie trzeba zatrudniać szpiegów gospodarczych wystarczy wiedza, komputer i dostęp do Internetu * Wg opracowań ONZ tylko 1% przestępstw komputerowych jest wykrywanych * 1 sek. przestoju komputera w USA kosztuje statystycznie $5000 * Ok. 70% zagrożeń stwarzają legalni użytkownicy Przestępczość komputerowa Wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania informacji, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzana informacje, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także sam komputer. Wszelkie bezprawne, nieetyczne i nieupoważnione zachowania odnoszące sie do procesu przetwarzania i/lub przekazywania i/lub przechowywania danych. Pojecie nieprecyzyjne, co pogarsza jeszcze fakt, że nomenklatura prawna jest nieustabilizowana, a samo przestępstwo ze swej natury fizycznej trudne do ścigania. Ważne *10 % ataków na systemy informatyczne jest zgłaszane odpowiednim służbom * 1% przestępstw jest wykrywanych Haker, kraker (friker) Hacker (od to hack ciąć, rąbać, krając) osoba próbująca poznać techniczne aspekty systemu. Intelektualny charakter działań Kraker (od to crack łamać, rozłupywać, trzaskać) osoba usiłująca złamać zabezpieczenia systemu. Destrukcyjny charakter działań Friker (prekursorzy) osoby telefonujące za darmo, wykorzystujące techniczna wiedze o centralach telefonicznych Rodzaje przestępstw * Sabotaż * Wywiad gospodarczy * Szpiegostwo * Piractwo komputerowe * Przestępstwa bankowe Organizacje zwalczające przestępczość komputerowa CERT Computer Emergency Response Team CERT POLSKA FIRST Forum of Incident Response and Security Team EFF Electronic Frontier Foundation
2 ACM/SIGSAC Association for Computing Machinery/Special Internet Group on Security, Audit and Control CIAC Computer Incident Advisory Capability CPSR Computer Professionals for Social Responsibility EPIC Electronic Privacy Information Center ASIS Americaa Society for Industrial Security NIPC National Infrastructure Protection Center PCERT Purdure Computer Emergency Response Team * Bezpieczeństwo sieci zapoznanie sie z praktycznymi aspektami zabezpieczenia sieci telekomunikacyjnej * Bezpieczeństwo stacji roboczej skaner antywirusowy * Bezpieczeństwo stacji roboczej firewall * Bezpieczeństwo stacji roboczej skaner portów Rozporządzenie MSWiA z dn. 3 czerwca 1998r. * Określenie celów, strategii i polityki zabezpieczenia systemów informatycznych * Identyfikacja i analiza zagrożeń i ryzyka
3 * Określenie potrzeb zabezpieczenia zbiorów danych i systemów informatycznych, w szczególności podczas ich transmisji * Określenie zabezpieczeń adekwatnych do zagrożeń i ryzyka * Monitorowanie działania zabezpieczeń wdrożonych w celu ochrony danych i ich przetwarzania * Opracowanie i wdrożenie programu szkolenia w zakresie zabezpieczeń systemu informatycznego * Wykrywanie i reakcja na naruszenia bezpieczeństwa danych i systemów informatycznych Oprogramowanie złośliwe Malware Malware (od: malicious software) to najbardziej ogólna nazwa wszelkiego rodzaju oprogramowania mającego na celu przestępcze lub złośliwe działanie w stosunku do komputera (oprogramowania) użytkownika, a wiec wszelkie aplikacje, skrypty czy ingerencje. Oprogramowanie złośliwe (Działania złośliwe) * Wirusy * Robaki * Konie trojańskie * Bomby logiczne * Bakterie, króliki * Ukryte narzędzia zdalnej administracji backdoors * Aplikacje szpiegujące, spyware * Aplikacje stealware * Ataki hakerów i krakerów * Tracking cookies * Dialery * Pop-upy * Fałszywe alarmy * Żarty komputerowe * Wirusy typu intendend (czyli w zamierzeniu) * Zestawy do konstruowania wirusów * Generatory polimorficzne Wirusy Wirusy programy dołączające sie do innego programu (użytkowego), który dokonuje ataku w momencie uruchamiania programu użytkowego. Rozprzestrzenianie sie wirusów polega na zarażaniu, czyli umieszczeniu kopii samego siebie w kodzie innych programów. Wirusy nie są samodzielnie istniejącymi aplikacjami, dla działania potrzebują programu żywiciela ( nośnika ). Skutki wykonania kodu wirusa są różne. Wirusy uważa się także za ogólna nazwę klasy oprogramowania szkodliwego i dzieli na: - robaki - konie trojańskie - bomby logiczne Wirusy oprócz tego, w tej kategorii oprogramowania złośliwego, wprowadza sie podział ze względu na infekowany obiekt: - wirusy dyskowe, atakujące sektory startowe - wirusy plikowe, atakujące pliki wykonywalne - wirusy skryptowe - makrowirusy, kod ich pisany jest w językach wysokiego poziomu
4 - wirusy BIOS-u, umieszczane w pamięciach flash - wirusy telefonów komórkowych (Cabir, 2004r.) Robaki Robaki programy samoreplikujace się; różnica pomiędzy robakiem, a wirusem komputerowym polega na tym, że robak rozprzestrzenia sie samodzielnie (nie potrzebuje nosiciela). Robak może mieć wbudowane dodatkowe procedury destrukcyjne (niszczenie systemu plików czy rozsyłanie poczty) oprócz procedury samoreplikacji i kopiowania do innych komputerów podłączonych do sieci. Konie trojańskie Konie trojańskie to pozornie pożyteczne programy, które po zainstalowaniu, uruchamiają dodatkowe funkcje: połączenie z serwerem swoich twórców, przechwycenie haseł lub znaków wprowadzanych z klawiatury. Mogą dawać całkowita władze atakującego nad komputerem ofiary. Szkodliwe działanie koni trojańskich polega na otwieraniu własnych portów i zezwalaniu hakerowi na przejecie kontroli nad systemem operacyjnym. Pierwszy koń trojański pojawił sie w 1989r. Bomby logiczne, czasowe Bomby logiczne i/lub czasowe (logic bomb, time bomb) to cześć programu złośliwego uruchamiana przy spełnieniu określonych warunków czasowych lub logicznych. Uruchomiona bomba może zniszczyć system plików, zatrzymać system operacyjny itp. Specjalna kategorie stanowią bomby zegarowe, które używane są do wymuszenia zapłaty lub wykonania innych zobowiązań licencyjno-kontraktowych. Program przestaje działać jeżeli nie spełni się określonych warunków. Bakterie, króliki Bakterie, króliki programy samopowielajace się i uruchamiające swój kod celem całkowitego zajęcia zasobów komputera: czasu procesora, pamięci operacyjnej, przestrzeni dyskowej i doprowadzenia do zatrzymania systemu. Programy te nie uszkadzają systemu plików. Ich jedynym zadaniem jest rozmnażanie. Typowy program-bakteria może dzielić się na dwie kopie i uruchamiać je w środowisku wielozadaniowym. Może też zapisywać dwa nowe pliki na dysku, z których każdy jest kopia programu wyjściowego. Oba nowe programy będą sie dalej mnożyły, tworząc kolejne potomstwo. Bakterie reprodukują sie wykładniczo, zajmując ogromną ilość zasobów systemowych, przez co użytkownik nie może z nich korzystać. Ukryte narzędzia administracji - backdoors Backdoors, furtki, tylne wejścia to nie opisane wejścia do legalnych programów. Programiści tworzą czasami dodatkowe wejścia ułatwiając sobie w ten sposób proces tworzenia i testowania programu. Furtka do programu może być pewien ciąg znaków czy wciśniecie odpowiedniej kombinacji klawiszy. W momencie odnalezienia furtki nieuprawniona osoba uzyskuje kontrole nad aplikacja. Tylne wejścia spotyka sie w aplikacjach, które dla uruchomienia wymagają długich procedur autoryzacji lub konfiguracji lub dla możliwości przywrócenia działania programu. Pozostawione w kodzie furtki są groźne.
5 Aplikacje szpiegujące, spyware Spyware to programy mające za zadnie śledzenie działań i zbieranie informacji o systemie i jego użytkownikach. Wyróżnia się oprogramowanie szpiegujące: - spyboty małe programy szpiegujące, dołączane do niektórych wirusów i robaków - backdoory tylne furtki dla hakerów - keyloggery programy rejestrujące wprowadzane sekwencje klawiszy, w tym loginy, hasła, numery kont bankowych Spyware Programy szpiegujące gromadzą informacje o użytkowniku i wysyłają je bez jego wiedzy i zgody do autora programu. Do zbieranych informacji należą: -adresy stron www odwiedzanych przez użytkownika - dane osobowe - numery karty płatniczych - hasła - dane o komputerze - zainteresowania użytkownika (np. słowa wpisywane w wyszukiwarkach) - adresy mailowe. Czasami mogą wyświetlać reklamy lub rozsyłać spam. Stealware Stealware to rodzaj oprogramowania komputerowego, którego celem jest okradanie nieświadomego użytkownika. Programy tego typu śledzą aktywność użytkownika w systemie i w przypadku stwierdzenia czynności płatności przez Internet, podmieniają numer konta, na które maja być przelane pieniądze. Instalacja tego typu oprogramowania może być dokonana za pomocą wirusów, robaków komputerowych, programów P2P lub stron WWW wykorzystujących błędy w przeglądarkach internetowych. Tracking cookies Ciasteczka - to niewielkie informacje tekstowe wysyłane przez serwer WWW i zapisywane na twardym dysku użytkownika. Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie przez serwer, który je utworzył. Ciasteczka są stosowane w przypadku liczników, sond, sklepów internetowych lub stron wymagających logowania. Ciasteczka mogą zawierać rozmaite informacje o użytkowniku danej strony WW i historii jego łączności z dana strona. Zazwyczaj wykorzystywane są do automatycznego rozpoznawania użytkownika przez serwer co umożliwia wygenerowanie spersonalizowanych stron WWW. Tracking cookies zapisują informacje o użytkowniku bez jego wiedzy i zgody. Dialery Dialery programy łączące z siecią przez inny numer dostępowy niż wybrany przez użytkownika. Najczęściej są to numery lub numery zagraniczne. Programy tego typu zagrażają użytkownikowi podłączonemu do sieci poprzez modem i linie telefoniczna. Pop-upy Pop-upy małe okienka pojawiające sie w trakcie przeglądania stron internetowych.
6 Najczęściej są to reklamy. Fałszywe alarmy Fałszywe alarmy to monitowanie użytkownika o wykryciu bądź zagrożeniu nowymi i groźnymi wirusami. Fałszywe alarmy pochodzą także od programów antywirusowych z ustawionym wysokim poziomem skanowania. Żarty komputerowe Żarty komputerowe jako działanie złośliwe, nękające dotyczą najczęściej początkujących, nieświadomych użytkowników komputerów. Przykład: wpisanie w tekście wygaszacza ekranu WYKRYTO WIRUSA!!! Wyłącz natychmiast komputer! Wirusy intendend w zamierzeniu Wirusy intendend czyli programy w zamierzeniu autorów mające być wirusami, ale z powodu błędów (np. błędny adres rejestru) nie są zdolne do rozmnażania się. Wirusy takie rozmnażają się tylko raz, z kopii autora. Głównymi powodami istnienia takich wirusów to nieudolna rekompilacja już istniejących wirusów, niedostateczna znajomość języka programowania czy mała wiedza o systemie operacyjnym i sprzęcie. Programy szpiegowskie - sniffery Sniffer szperacz program przechwytujący pakiety i przedstawiający je użytkownikowi w zrozumiałej formie. Oprogramowanie ma za zadanie podsłuchiwać wszelkie transmisje w sieci. Jeżeli na dysku szybko pomniejsza się ilość wolnego miejsca można podejrzewać instalacje sniffera. Sniffery nie służą tylko do ataków wykorzystywane są przez administratorów sieci do monitorowania ruchu w sieci, co pozwala im na odkrycie ataków. Sniffer może realizować różne ciekawe funkcje: - przekształcanie transmisji pakietów sieci do postaci zrozumiałej dla użytkownika - śledzenie całego bądź wydzielonego ruchu w sieci - analiza błędów sieciowych - poszukiwanie wąskich gardeł w sieci - wykrywanie włamań do sieci - wyciąganie loginów i haseł użytkowników
7
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Przestępczość komputerowa
Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła
Pojęcie wirusa komputerowego
Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka
Internet. Bezpieczeństwo. Wojciech Sobieski
Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej
Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska
Diagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
DZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Bezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne
Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego Ladyspace pod adresem
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Szkodliwe oprogramowanie
- 1 - Szkodliwe oprogramowanie Malware (ang. malicious software złośliwe oprogramowanie) to kaŝdy program, który został zaprojektowany i stworzony do wykonania szkodliwego działania na komputerze, usłudze
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
REGULAMIN SPYSTATUS.COM. Postanowienia ogólne
REGULAMIN SPYSTATUS.COM 1 Postanowienia ogólne 1. Niniejszy regulamin (zwany dalej: Regulaminem ) normuje zasady i warunki korzystania ze strony internetowej znajdującej się pod adresem domenowym: www.spystatus.com
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
, NO 556 NATHAN ROAD, MONGKOK, KOWLOON, HONG KONG. KRS: o
Ochrona danych osobowych Rejestracja w Sklepie Internetowym Dane osobowe przekazywane nam przez Ciebie w związku z rejestracją i korzystaniem ze Sklepu Internetowego są przetwarzane przez BEST RICH Industry
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
BEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Rozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
REGULAMIN ARKADIACARE.PL. 1 Postanowienia ogólne
REGULAMIN ARKADIACARE.PL 1 Postanowienia ogólne 1. Niniejszy regulamin (zwany dalej: Regulaminem ) normuje zasady i warunki korzystania ze strony internetowej znajdującej się pod adresem domenowym www.arkadiacare.pl
- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi
Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ibok należy uważnie przeczytać poniższy regulamin. Rejestrując się klient potwierdza, że zapoznał się z treścią
- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Stosowanie ciasteczek (cookies)
Stosowanie ciasteczek (cookies) Nasza strona używa plików cookies. Informujemy, że poruszając się po stronie wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Istnieje możliwość korzystania ze
2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.
Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Podstawy technik informatycznych i komunikacyjnych
Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie
REGULAMIN APLIKACJI MOBILNEJ MOJE FORTUM. 1 Postanowienia ogólne
REGULAMIN APLIKACJI MOBILNEJ MOJE FORTUM 1 Postanowienia ogólne 1. Niniejszy dokument (dalej: Regulamin ) określa zasady, warunki i zakres korzystania z aplikacji mobilnej Moje Fortum przeznaczonej na
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Internet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Dekalog bezpieczeństwa w Internecie
Dekalog bezpieczeństwa w Internecie mbank.pl Zabezpieczenia systemu CompanyNet Ostatnie lata uczyniły Internet jednym z najpoważniejszych źródeł niebezpieczeństw dla przedsiębiorców. Wpływa na to zarówno
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
CO TO JEST WIRUS KOMPUTEROWY?
CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych
Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684
Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Dane użytkownika... 3 4. Dane osobowe...
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Polityka prywatności
Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ I. Pojęcia podstawowe 1. Niniejszy regulamin określa zasady świadczenia usług drogą elektroniczną przez VELUX Polska spółka z ograniczoną odpowiedzialnością
REGULAMIN APLIKACJI MOBILNEJ MOJE FORTUM. 1 Postanowienia ogólne
REGULAMIN APLIKACJI MOBILNEJ MOJE FORTUM 1 Postanowienia ogólne 1. Niniejszy dokument (dalej: Regulamin ) określa zasady, warunki i zakres korzystania z aplikacji mobilnej Moje Fortum przeznaczonej na
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
do podstawowych zasad bezpieczeństwa:
Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Test z systemów operacyjnych
1. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Podstawowa, rozszerzona oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona,
Regulamin świadczenia usług drogą elektroniczną w ramach portalu prowadzonego przez Optima Spółka z o.o.
Regulamin świadczenia usług drogą elektroniczną w ramach portalu www.optima.pl prowadzonego przez Optima Spółka z o.o. ( Regulamin ) 1. INFORMACJE DOTYCZĄCE USŁUGODAWCY 1.1. Podmiotem świadczącym usługi
Technologia informacyjna
Technologia informacyjna Bezpieczeństwo systemów informatycznych Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2018 Pojęcie bezpieczeństwa systemu informatycznego Brak jednolitej
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O ) OMEC - OMEC Sp. z o.o. z siedzibą w Warszawie;
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O. 24.05.2018 I. Postanowienia ogólne 1. Regulamin niniejszy określa zasady i zakres świadczenia usług drogą elektroniczną przez OMEC Sp.
w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
BIOS, tryb awaryjny, uśpienie, hibernacja
BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,
Zagrożenia związane z cyberprzestępczością
Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DLA PLATOFRMY REJESTRACJI I LOGOWANIA CIAM. 1. Postanowienia ogólne
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DLA PLATOFRMY REJESTRACJI I LOGOWANIA CIAM 1. Postanowienia ogólne 1. Niniejszy dokument (dalej: Regulamin ) określa zasady, warunki i zakres korzystania
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Metody włamań do systemów komputerowych p. 1/15
Metody włamań do systemów komputerowych Wstęp Bogusław Kluge, Karina Łuksza, Ewa Makosa b.kluge@zodiac.mimuw.edu.pl, k.luksza@zodiac.mimuw.edu.pl, e.makosa@zodiac.mimuw.edu.pl Metody włamań do systemów
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych
POLITYKA Prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu