Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003

Podobne dokumenty
Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005

Raport CERT NASK za rok 1999

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

dr Beata Zbarachewicz

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

Wstp. Odniesienie do podstawy programowej

REGULAMIN SKLEPU INTERNETOWEGO KASTOR z

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Seminarium Dzieje Internetu w Polsce r. Krzysztof Silicki

Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji:

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Regulamin Europejskiej Sieci Prewencji Kryminalnej z dnia 25 czerwca 2001 roku

Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego

Wojewódzki Urzd Pracy w Gdasku

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Waldemar Izdebski ZbigniewMalinowski

WOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu.

Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach

GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008

PROWIZJE Menad er Schematy rozliczeniowe

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych.

dostawa sprztu komputerowego i oprogramowania, którego rodzaj, parametry techniczne oraz iloci

PROTOKOŁY TRANSPORTU PORTY krótki przegld

Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych.

Gospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym

B I B L I O T E K I N A U K O W E W K U L T U R Z E I C Y W I L I Z A C J I

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: info@mentat.pl

Krzysztof Silicki, Mirosław Maj NASK. CERT Polska

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Uchwała Nr Rady Miasta Rejowiec Fabryczny

Trendy upadłoci przedsibiorstw w Polsce

LICZBA SZKÓŁ. podstawowe gimnazja rednie

WOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu.

Izolacja Anteny szerokopasmowe i wskopasmowe

Klonowanie MAC adresu oraz TTL

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Marta Kaczyska Dyrektor Polskiego Biura REC

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

ubezpieczenie mienia oraz odpowiedzialnoci cywilnej (CPV: , , )

Rola i zadania polskiego CERTu wojskowego

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,, ,940$&6*+-$-,$.,,

Beniamin. Ponisza instrukcja dotyczy programu do wersji włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Planowanie adresacji IP dla przedsibiorstwa.

Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy

Regulamin portalu pracy jobber.pl strona 1 z 9. Regulamin jobber.pl

Mozilla Thunderbird PL

Podstawy bezpieczeństwa

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

REGULAMIN WYNAGRADZANIA NAUCZYCIELI ZATRUDNIONYCH W SZKOŁACH, KTÓRYCH ORGANEM PROWADZCYM JEST GMINA LIMANOWA

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum.

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

Zmiany w Prospekcie Informacyjnym PZU Funduszu Inwestycyjnego Otwartego Akcji Małych i rednich Spółek

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

1. Informacje ogólne.

REGULAMIN PROGRAMU ZA-KONTAKTOWANI

N a r o d o w y B a n k P o l s k i. Informacja o zagranicznych inwestycjach bezporednich w Polsce. w 2006 roku

Prawne uwarunkowania ochrony informacji niejawnych

Travelplaner. Koncepcja serwisu internetowego. prezentacja i pomysł przedstawiony na innowatorium autor: Marek Słowiski markowy.

! "#$!%&'(#!) "34! /(5$67%&'8#!)

Energia odnawialna w województwie zachodniopomorskim Koncepcje współpracy

INSTRUKCJA WYPEŁNIENIA KARTY PROJEKTU W KONKURSIE NA NAJLEPSZY PROJEKT

Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU

Wojewódzki Urzd Pracy w Gdasku

Dz.U Nr 180 poz Załcznik nr 2

Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. Wstp

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

ROZPORZDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia r.

Wstp. Warto przepływu to

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ROZPORZDZENIE MINISTRA ZDROWIA. z dnia 1 sierpnia 2003 r. Dz.U z dnia 26 sierpnia 2003 r

MIEJSKI PROGRAM NA RZECZ WSPIERANIA OSÓB NIEPEŁNOSPRAWNYCH W LESZNIE. na rok 2004

UBEZPIECZENIE MIENIA I ODPOWIEDZIALNOCI CYWILNEJ Regionalnego Centrum Krwiodawstwa i

Programowanie Obiektowe

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

WYJCIOWE WYMAGANIA Bdce podstaw do przygotowania oferty. ul. Kociuszki Radziejów tel , faks

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Transkrypt:

Raport 2003 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003

CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania na zdarzenia naruszajce bezpieczestwo w sieci Internet. CERT Polska działa od 1996 roku (do koca roku 2000 pod nazw CERT NASK). Od 1997 jest członkiem FIRST (Forum of Incidents Response and Security Teams - http://www.first.org/) - najwikszej na wiecie organizacji zrzeszajcej zespoły reagujce i zespoły bezpieczestwa z całego wiata. Od roku 2000 jest take członkiem inicjatywy zrzeszajcej europejskie zespoły reagujce TERENA TF-CSIRT (http://www.terena.nl/tech/task-forces/tf-csirt/) i działajcej przy tej inicjatywie organizacji Trusted Introducer 1 (http://www.ti.terena.nl/). W ramach tych organizacji współpracuje z podobnymi zespołami na całym wiecie. Do głównych zada zespołu naley: rejestrowanie i obsługa zdarze naruszajcych bezpieczestwo sieci alarmowanie uytkowników o wystpieniu bezporednich dla nich zagroe współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST prowadzenie działa informacyjno edukacyjnych, zmierzajcych do wzrostu wiadomoci dotyczcej bezpieczestwa teleinformatycznego (zamieszczanie aktualnych informacji na stronie http://www.cert.pl/, organizacja cyklicznej konferencji SECURE) prowadzenie bada i przygotowanie raportów dotyczcych bezpieczestwa polskich zasobów Internetu niezalene testowanie produktów i rozwiza z dziedziny bezpieczestwa teleinformatycznego prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów a take klasyfikacji i tworzenia statystyk udział w krajowych i midzynarodowych projektach zwizanych z tematyk bezpieczestwa teleinformatycznego 1 22 listopada 2001 zespół uzyskał najwyszy poziom zaufania Trusted Introducer Accredited Team.

! " Zgodnie z powyszymi załoeniami programowymi CERT Polska co roku przygotowuje i udostpnia statystyki dotyczce przypadków naruszenia bezpieczestwa teleinformatycznego w polskich zasobach internetowych. Niniejszy raport jest ósmym z kolei raportem tego typu. Dotychczasowe (poczwszy od roku 1996) raporty dostpne s na stronie CERT Polska ( http://www.cert.pl/raporty/ ) # $ ""%& '(") & " Jak wynika z przedstawionych powyej zada programowych, zespół CERT Polska prowadzi prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a take klasyfikacji i tworzenia statystyk. Problematyka klasyfikacji incydentów komputerowych jest od lat dyskutowana wród osób i instytucji zajmujcych si t tematyk. Co jaki czas pojawiaj si nowe propozycje klasyfikacji, które zyskuj mniejsz lub wiksz popularno. Najwiksz szans upowszechnienia maj te propozycje, które zyskuj aprobat jak najwikszej liczby orodków zajmujcych si zbieraniem i publikowaniem statystyk. Dlatego naszym zdaniem na szczególn uwag zasługuje propozycja klasyfikacji wypracowana w ramach projektu The European CSIRT Network - ecsirt.net (http://www.ecsirt.net/), w którym to projekcie zespół CERT Polska równie uczestniczył. Klasyfikacja ta jest podstaw opracowania niniejszego raportu. *! "%& * +"(%& '(") & " W roku 2003 odnotowalimy 1196 incydentów. 2 Dalej zwanymi incydentami

* & '"%& Ponia tabela przedstawia zbiorcze zestawienie statystyk odnotowanych incydentów. Nasza klasyfikacja zawiera 8 głównych typów incydentów oraz kategori inne. Kady z głównych typów zawiera podtypy incydentów, które najczciej stanowi precyzyjny opis incydentu, z jakim mielimy do czynienia 3. Typ/Podtyp incydentu Liczba Suma-typ Procent-typ Obraliwe i nielegalne treci 1 57 4,8% Spam 48 Dyskredytacja, obraanie 2 Pornografia dziecica, przemoc 6 Złoliwe oprogramowanie 0 80 6,7% Wirus 32 Robak sieciowy 41 Ko trojaski 7 Oprogramowanie szpiegowskie 0 Dialer 0 Gromadzenie informacji 0 976 81,5% Skanowanie 976 Podsłuch 0 Inynieria społeczna 0 Próby włama 2 5 0,4% Wykorzystanie znanych luk systemowych 1 Próby nieuprawnionego logowania 1 Wykorzystanie nieznanych luk systemowych 1 Włamania 11 19 1,6% Włamanie na konto uprzywilejowane 6 Włamanie na konto zwykłe 2 Włamanie do aplikacji 0 Dostpno zasobów 0 20 1,7% Atak blokujcy serwis (DoS) 10 Rozproszony atak blokujcy serwis (DDoS) 10 Sabota komputerowy 0 Bezpieczestwo informacji 0 16 1,3% Nieuprawniony dostp do informacji 16 Nieuprawniona zmiana informacji 0 Oszustwa komputerowe 0 21 1,8% Nieuprawnione wykorzystanie zasobów 15 Naruszenie praw autorskich 4 Kradzie tosamoci, podszycie si 2 Inne 2 2 0,2% SUMA 1196 100% 3 Dokładny opis poszczególnych typów ataków mona znale na stronie projektu ecsirt.net: http://www.ecsirt.net/service/documents/wp4-pub-userguide-v10.html#head7

*# & '%& incydentów. Zgodnie z przedstawion powyej klasyfikacj odnotowano nastpujcy rozkład procentowy Rozkład procentowy typów incydentów procent 90 81,6 80 70 60 50 40 30 20 6,7 10 4,8 1,8 1,7 1,6 1,3 0,4 0,2 0 Gromadzenie informacji Złoliwe oprogramowanie Obraliwe i nielegalne treci Oszustwa komputerowe Dostpno zasobów Włamania Bezpieczestwo informacji Próby włama Inne Jak wida z wykresu zdecydowan wikszo stanowi gromadzenie informacji, dlatego aby przedstawi wyraniej rónice pomidzy pozostałymi kategoriami, przedstawiamy poniej wykres, z którego został usunity ten typ ataku: Rozkład procentowy typów incydentów (bez Information Gathering) 40 35 36,4 procent 30 25 20 15 10 5 0 25,9 9,5 9,1 8,6 7,3 2,3 0,9 Złoliwe oprogramowanie Obraliwe treci Oszustwa komputerowe Dostpno zasobów Włamania Bezpieczestwo informacji Próby włama Inne

Naley zwróci uwag, e zdecydowana dominacja skanowania, które w całoci tworzy kategori gromadzenie informacji nie jest zwizana tylko i wyłcznie z prób zbierania informacji przed ewentualnym atakiem sieciowym. Trzeba by wiadomym, e praktycznie niemale kady przypadek skanowania w Internecie wiadczy o tym, e gdzie ju nastpiło włamanie do komputera, z którego odbywa si skanowanie, niezalenie od tego czy włamanie nastpiło poprzez działanie robaka sieciowego, czy te był to inny atak specjalnie skierowany na dany komputer. Problemem oczywicie pozostaje w takim przypadku klasyfikowanie. Jeli mamy do czynienia z przypadkiem skanowania z komputera, do którego wczeniej nastpiło włamanie, to powstaje pytanie: Czy jest to w klasyfikacji włamanie czy skanowanie? Otó przyjlimy zasad, e incydent jest klasyfikowany zgodnie z tym jaki problem jest zgłaszany. Jeli otrzymujemy informacj od poszkodowanego, e jego sie jest skanowana to incydent jest klasyfikowany jako skanowanie, niezalenie od tego, e w toku wyjaniania sprawy moe si okaza, e do komputera z którego odbywało si skanowanie, wczeniej nastpiło włamanie i teoretycznie jest to przypadek znacznie powaniejszy. Warto równie odnotowa duy udział w zgłoszeniach przypadków zwizanych z obraliwymi i nielegalnymi treciami. Oczywicie kilkadziesit przypadków spamu, jakich zostało do nas zgłoszonych, nie odzwierciedla rzeczywistego problemu zwizanego z przesyłaniem niezamawianej korespondencji. Przypadki te naley traktowa jako wyjtkowo uciliwe dla poszkodowanego. W rzeczywistoci w zeszłym roku nastpił zdecydowany wzrost iloci spamu w sieci Internet. Problem został zidentyfikowany jako powany i obecnie wiele działa technicznych i legislacyjnych skierowanych jest na opanowanie i ograniczenie tego zjawiska. Zgłoszenia obraliwych i nielegalnych treci dotycz równie przypadków wykorzystywania Internetu do dystrybucji i wymiany treci zwizanych z pornografi dziecic. **,-. & ". Na potrzeby statystyki odnotowywane s trzy kategorie podmiotów zwizanych z incydentami: zgłaszajcy incydent, poszkodowany w incydencie i odpowiedzialny za przeprowadzenie ataku, czyli atakujcy. Dodatkowo kategorie te uwzgldniane s w rozbiciu na podmiot krajowy i podmiot zagraniczny. Ponisza tabela przedstawia zbiorcze zestawienie danych dotyczcych podmiotów incydentu. Podmiot Zgłaszajcy % Poszkodowany % Atakujcy % Osoba prywatna 38 3,2 49 4,1 44 3,7 CERT 616 51,5 20 1,7 0 0 ISP Abuse 359 30 0 0 23 1,9 Inna instytucja ds. Bezpieczestwa 104 8,7 0 0 0 0 Firma komercyjna 25 2,1 356 29,8 47 3,9

Orodek badawczy lub edukacyjny Instytucja niekomercyjna 18 1,5 48 4 61 5,1 18 1,5 3 0,3 8 0,7 Jednostka rzdowa 8 0,7 8 0,7 10 0,8 Nieznany 10 0,8 712 59,4 1003 83,9 Kraj 109 9,1 133 11,1 1071 89,6 Zagranica 1072 89,6 993 83 23 1,9 Nieznany 15 1,3 70 5,9 102 8,5 Jak wynika z powyszej tabeli, najłatwiej mona było ustali i sklasyfikowa dane dotyczce zgłaszajcych incydenty. Mniejsza moliwo ustalenia danych dotyczcych poszkodowanych wynika głównie z tego, e wiele zgłosze jest dokonywanych tylko w imieniu poszkodowanego i konkretna informacja o nim nie dociera do CERT Polska. Najmniej wiemy o tym, kto jest odpowiedzialny atak. W tym wypadku głównym problemem jest ustalenie kategorii atakujcego w przypadku, kiedy jego adres internetowy nie zdradza tego w sposób oczywisty. Tak np. jest w przypadku korzystania z szerokopasmowego dostpu do Internetu, zarówno przez osoby prywatne jak i firmy komercyjne czy inne instytucje. ródła zgłosze, ataków i poszkodowani procent 80 70 60 50 40 30 20 10 0 CERT ISP Abuse Inna ds.. Bezp. Instytucja rzdowa Nauka i Edukacja Firma komercyjna Inna niekomercyjna Osoba prywatna Zgłaszajcy Poszkodow any Atakujcy

Jak wida wród zgłaszajcych dominuj CERT-y oraz komórki bezpieczestwa ISPs (Internet Service Providers). Dodatkowo otrzymujemy wiele zgłosze od innych instytucji zajmujcych si monitoringiem bezpieczestwa w Internecie. W tym przypadku zgłoszenia te dotyczc głównie skanowa o duym nasileniu oraz odnotowanych w sieci komputerów umoliwiajcych anonimowe rozsyłanie spamu (tzw. Open relay). Wród poszkodowanych najwicej jest firm komercyjnych 4, duo mniej natomiast instytucji badawczych i edukacyjnych oraz osób prywatnych. W kadym z tych przypadków warto zauway, e podmioty te stanowi równie najwiksze ródło ataków. Potwierdza to fakt wykorzystywania przez hakerów przejtych komputerów do dalszych ataków w sieci. Zdecydowana wikszo zgłosze jak i poszkodowanych (ponad 80%) pochodzi z zagranicy, natomiast atakujcy w blisko 90% to uytkownicy krajowi. / " "" 1) Obserwowane w sieci masowe skanowania nie wiadcz tylko i wyłcznie o przygotowaniach przyszłych ataków. S one skutkiem skutecznego przeprowadzenia wielu ataków, gdy atakujcy wykorzystuj przejte sieci i komputery do przyszłych ataków. 2) W naszych statystykach pojawiaj si powane przypadki dystrybucji w Internecie nielegalnych treci, w szczególnoci pornografii dziecicej. Walka z tym zjawiskiem wymaga dobrej koordynacji zarówno krajowej jak i midzynarodowej. Zjawisko nielegalnych treci w Internecie nie jest typowym zjawiskiem, jakim zajmuj si CERT-y. Dlatego w odpowiedzi na nie, zespół CERT Polska dy do stworzenia wydzielonego hotline u, który zjawiskiem tym bdzie si zajmował. 3) Wród ródeł ataku odnotowujemy coraz wicej ataków z firm komercyjnych, ale nadal jest ich te wiele z orodków badawczych i edukacyjnych (wysze uczelnie, szkoły rednie). Naley pamita, e wielokrotnie atak z tych jednostek jest konsekwencj wczeniejszego skutecznego ataku na nie. 4) W roku ubiegłym działalno zespołu CERT Polska słuyła przede wszystkim uytkownikom zagranicznym, gdy to oni głównie zgłaszali incydenty 5 Naley jednak doda, e najpowaniejsze przypadki dotyczyły zgłosze od uytkowników krajowych. 5) Coraz bardziej umacnia si pozycja CERT-ów jako jednostek koordynujcych przypadki naruszenia bezpieczestwa w sieci. Ponad 50% wszystkich zgłosze to zgłoszenia od innych CERT-ów. 6) Incydenty komputerowe s coraz bardziej skomplikowane i tworz rozbudowan sie powiza, której efektem s ataki typu DDoS, dystrybucja spamu, nielegalnych treci, próby oszustw na du skal i narusze praw autorskich. 4 z pewnoci wynika to równie z lepszego monitoringu zagroe prowadzonego przez firmy komercyjne 5 głównie ze wzgldu na fakt, e maj oni zautomatyzowan detekcj skanowa.

7) W chwili obecnej nie obserwujemy duego przyrostu ilociowego incydentów. Obserwujemy natomiast coraz wicej powanych incydentów. W odrónieniu do lat ubiegłych do zespołu CERT Polska zaczły trafia zgłoszenia pochodzce z powanych instytucji komercyjnych i publicznych. 0 $ Zgłaszanie incydentów: Informacja: PGP key: Strona WWW: Feed RSS: Adres: cert@cert.pl, spam: spam@cert.pl info@cert.pl ftp://ftp.nask.pl/pub/cert_polska/cert_polska_pgp_keys/cert_polska.pgp http://www.cert.pl/ http:/www.cert.pl/rss NASK / CERT Polska ul. Wwozowa 18 02-796 Warszawa tel.: +48 22 5231 274 fax: +48 22 5231 399