Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE



Podobne dokumenty
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Promotor: dr inż. Krzysztof Różanowski

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Krzysztof Świtała WPiA UKSW

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Reforma ochrony danych osobowych RODO/GDPR

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

SZCZEGÓŁOWY HARMONOGRAM KURSU

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Marcin Soczko. Agenda

I. O P I S S Z K O L E N I A

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

ISO bezpieczeństwo informacji w organizacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Kompleksowe Przygotowanie do Egzaminu CISMP

Maciej Byczkowski ENSI 2017 ENSI 2017

Zdrowe podejście do informacji

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Grzegorz Pieniążek Hubert Szczepaniuk

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Szkolenie otwarte 2016 r.

Bezpieczeństwo informacji. jak i co chronimy

DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE

Polityka bezpieczeństwa informacji instytucji

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Bezpieczeństwo danych w sieciach elektroenergetycznych

Ochrona biznesu w cyfrowej transformacji

Bezpieczeństwo dziś i jutro Security InsideOut

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Regulacje prawne. Artur Sierszeń

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ISO nowy standard bezpieczeństwa. CryptoCon,

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Informatyka w kontroli i audycie

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Inteligentne systemy transportowe

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Szczegółowy opis przedmiotu zamówienia:

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

PRELEGENT Przemek Frańczak Członek SIODO

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Imed El Fray Włodzimierz Chocianowicz

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

ZARZĄDZENIE Starosty Bielskiego

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Szkolenie Ochrona Danych Osobowych ODO-01

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

Zapytanie ofertowe nr OR

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Szkolenie Ochrona Danych Osobowych ODO-01

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Transkrypt:

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa Główne punkty polityki bezpieczeństwa w oparciu o normę ISO/IEC 17799 Obowiązujące akty prawne i dostępne metodologie Charakterystyka metodologii OCTAVE Rola metodologii OCTAVE w polityce bezpieczeństwa Źródła

OBECNA SYTUACJA

CHAREAKTERYSTYKA ZAGROŻEŃ: Statystyki 23,6% Malware 51,9% Gromadzenie informacji 11,2% 0,7% 0,1% 4,6% 1,2% 1,2% 5,5% Częstość występowania typowych zagrożeń w 2005r wg. Raportu CERT Polska Atak na bezpieczeństwo informacji [0,1%] Włamania [0,7%] Atak na dostępność zasobów [1,2%] Inne [1,2%] Próby włamań Oszustwa komputerowe Obraźliwe i nielegalne treści

CHAREAKTERYSTYKA ZABEZPIECZEŃ I ZAGROŻEŃ ZASOBY ORGANIZACJI Zasoby w ujęciu ogólnym to: informacje i systemy, które te informacje przetwarzają (wraz z aplikacjami wspomagającymi) aktywa, środki trwałe pracownicy firmy ZABEZPIECZENIA (Model Defense In-depth ) Podejście metodyczne i organizacyjne do ochrony informacji!

DEFINICJE UŻYTE W ARTYKULE: Polityka bezpieczeństwa Termin POLITYKA BEZPIECZEŃSTWA używany jest w znaczeniu: Ogólnym odnosi się do ogólnie pojętego bezpieczeństwa firmy Szczegółowym odnosi się do bezpieczeństwa teleinformatycznego Opracowanie POLITYKI BEZPIECZEŃSTWA dzieli się na 5 etapów: Określenie niezbędności systemów teleinformatycznych w wypełnianiu zadań służbowych Oszacowanie pożądanego poziomu bezpieczeństwa informacji Utworzenie dokumentu polityki bezpieczeństwa Oszacowanie wysokości strat w przypadku utraty poufności, integralności, dostępności danych Określenie celów, które chce się osiągnąć dzięki wdrożeniu polityki bezpieczeństwa

DEFINICJE UŻYTE W ARTYKULE: Polityka bezpieczeństwa Aby POLITYKA BEZPIECZEŃSTWA przyniosła zamierzony skutek należy zastosować się do poniższych zasad: Polityka bezpieczeństwa musi być dobrze zaplanowana Wdrożenie polityki bezpieczeństwa powinno być usystematyzowanym, dokładnym i przemyślanym procesem Utrzymywanie polityki bezpieczeństwa nie powinno być traktowane jako zbędne generowanie kosztów. Polityka powinna być aktualizowana i okresowo sprawdzana. POUFNOŚĆ DOSTĘPNOŚĆ Planowanie INTEGRALNOŚĆ Polityka bezpieczeństwa Utrzymywanie AUTENTYCZNOŚĆ Wdrożenie ROZLICZALNOŚĆ NIEZAWODNOŚĆ

PN ISO/IEC 17799: Główne punkty polityki bezpieczeństwa Punkty o najwyższym stopniu istotności: Organizacja bezpieczeństwa (m.in. Infrastruktura bezpieczeństwa informacji, dostęp osób trzecich) Klasyfikacja i kontrola aktywów Bezpieczeństwo osobowe (m.in. Szkolenie użytkowników) Bezpieczeństwo fizyczne i środowiskowe Zarządzanie systemami i sieciami (m.in. Postępowanie z nośnikami, ochrona przed szkodliwym oprogramowaniem) Kontrola dostępu do systemu (m.in. Komputery przenośne, monitorowanie) Rozwój i utrzymanie systemu (m.in. Zabezpieczenia kryptograficzne, wymagania bezpieczeństwa) Zarządzanie ciągłością działania Zgodność

AKTY PRAWNE I METODOLOGIE: Informacje AKTY PRAWNE Ustawa o ochronie informacji niejawnych z 22 stycznia 1999 r. z późniejszymi zmianami (Dz.U.1999 Nr 11, poz.95) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.1997 Nr 101, poz. 926) Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych z późniejszymi zmianami (Dz.U.2001 Nr 128, poz.1402) Rozporządzenia Ministrów Spraw Wewnętrznych i Administracji oraz Obrony Narodowej Dostępne metodologie TISM (Total Information Security Management) MSF (Microsoft Solution Framework) MOF (Microsoft Operating Framework)

OCTAVE: Informacje wstępne Utworzone przez: Carnegie Mellon University w 2001 r. Pełna nazwa: Operationally Critical Threat, Asset and Vulnerability Evaluation Cel: Analiza zasobów i ocena zagrożeń Ustalenie wymagań bezpieczeństwa systemów teleinformatycznych Określenie zadań i poziomu odpowiedzialności Usystematyzowane podejście do oceny ryzyka bezpieczeństwa informacji Krótka charakterystyka: Forma warsztatowa Ocena ryzyka bazuje na: poufności, integralności i dostępności Za pomocą klasyfikacji krytycznych informacji otrzymuje się plan, który daje wytyczne do ochrony informacji

OCTAVE: Podział na fazy Przygotowania: Faza 3: Budowa planów i strategii bezpieczeństwa Uwzględniają czynniki, które warunkują sukces Faza 1: Budowanie profili zagrożenia w oparciu o aktywa Faza 2: Identyfikacja słabości infrastruktury

OCTAVE: Przygotowania Czynniki, które należy wziąć pod uwagę w przygotowaniach: Wsparcie kierownictwa (ang. Getting senior management sponsorship) Wybór grupy analizującej (ang. Selecting the analysis team) Wyznaczenie zakresu stosowania metodologii OCTAVE (ang. Setting the appropriate scope of the OCTAVE Method) Wybór uczestników warsztatów (ang. Selecting participants) Koordynacja logistyki (ang. Logistics Coordination)

OCTAVE: Budowanie profilu zagrożenia w oparciu o aktywa Seria ćwiczeń Seria ćwiczeń Seria ćwiczeń Ogólny profil zagrożenia Faza 1: Spojrzenie na organizację Proces 1: Ustalenie poziomu wiedzy kierownictwa wyższego szczebla Proces 2: Ustalenie poziomu wiedzy kierownictwa niższego szczebla Proces 3: Ustalenie poziomu wiedzy personelu Proces 4: Utworzenie profilu zagrożenia Spojrzenie z punktu widzenia kierownictwa wyższego szczebla: Zasoby i związane z nimi ważne zagadnienia Wymagania bezpieczeństwa Obecne strategie bezpieczeństwa Obecne słabości organizacyjne Spojrzenie z punktu widzenia kierownictwa niższego szczebla: Zasoby i związane z nimi ważne zagadnienia Wymagania bezpieczeństwa Obecne strategie bezpieczeństwa Obecne słabości organizacyjne Spojrzenie z punktu widzenia personelu: Zasoby i związane z nimi ważne zagadnienia Wymagania bezpieczeństwa Obecne strategie bezpieczeństwa Obecne słabości organizacyjne Krytyczne zasoby Wymagania bezpieczeństwa dla krytycznych zasobów Zagrożenia dla krytycznych zasobów Rys. Faza 1 procesu OCTAVE

OCTAVE: Identyfikacja słabości infrastruktury Rys. Faza 2 procesu OCTAVE

OCTAVE: Budowa planów i strategii bezpieczeństwa Rys. Faza 3 procesu OCTAVE

OCTAVE: Kolejne kroki Strategia bezpieczeństwa Dyskusje o wyborze strategii i możliwości poprawy bezpieczeństwa organizacji Rozwój strategii ochrony i planów minimalizowania ryzyka Wprowadzenie strategii w życie Polityka bezpieczeństwa i audyt Utworzenie dokumentu polityki bezpieczeństwa w oparciu o uzyskane informacje z OCTAVE Audyt bezpieczeństwa przed lub po wdrożeniu polityki bezpieczeństwa Okresowa kontrola Przeprowadzanie okresowych audytów bezpieczeństwa Aktualizacja polityki bezpieczeństwa każdorazowo po istotnych zmianach infrastrukturalnych Sprawdzenie kompletności dokumentacji

OCTAVE: Rola w budowaniu polityki bezpieczeństwa Lepsza ocena ryzyka i zasobów organizacji Poprzez usystematyzowane podejście do oceny ryzyka możliwa jest lepsza identyfikacja słabości Infrastruktury organizacji oraz typów informacji, jakie organizacja przetwarza. OCTAVE minimalizuje stopień zagrożenia, jak i szansę jego wystąpienia. Budowanie świadomości wśród pracowników Podłoże do utworzenia kompletnej polityki bezpieczeństwa Umożliwia wszystkim członkom zespołu wykorzystanie swojego potencjału wiedzy o procedurach wytwarzania i przetwarzania informacji w przedsiębiorstwie. Owocuje to świadomym wypracowaniem zasad i procedur. Stosując metodologię OCTAVE zwiększamy szanse prawidłowej oceny ryzyka, gdyż posiadamy dokładną wiedzę o przetwarzanych informacjach. Wiedza personelu pozwala na wypracowanie zakresów odpowiedzialności dla pracowników.

OCTAVE: Rola w budowaniu polityki bezpieczeństwa Polityka bezpieczeństwa Polityka bezpieczeństwa w oparciu o OCTAVE Pełniejsze dane o sposobie organizacji bezpieczeństwa, m.in.: O Infrastrukturze bezpieczeństwa informacji i o sposobie ich przetwarzania Dostępie osób trzecich PROFIL ZAGROŻENIA! Klasyfikacja i kontrola aktywów uzupełniona o informacje uzyskane bezpośrednio od pracowników różnego szczebla. Dzięki temu jest możliwe określenie wrażliwości informacji indywidualnie dla każdej organizacji. Ataki oparte na typowym zachowaniu Dobrze przeanalizowane bezpieczeństwo fizyczne i środowiskowe. Pełniejsze dane, np. o postępowaniu z nośnikami danych, czy korzystaniu z komputerów przenośnych, gdyż informacje uzyskiwane są od wielu działów, które jednocześnie korzystają z tych samych usług. Wypracowuje się bezpieczne sposoby zarządzanie systemami i sieciami. Owocuje to powstaniem instrukcji i procedur. Metodologia OCTAVE Fazy OCTAVE w polityce bezpieczeństwa Przygotowanie Na tym etapie trwają przygotowania do przeprowadzenia OCTAVE. Przygotowania wpływają na rezultaty metodologii, a więc i na jakość polityki bezpieczeństwa. Faza 1 Na tym etapie zdobywa się informacje o infrastrukturze bezpieczeństwa informacji, metodach zabezpieczeń czy dostępie do informacji. Faza 2 Na tym etapie bada się słabości obecnych technologii zabezpieczeń oraz kontrolę dostępu do systemów i sieci, Ustala się wymagania bezpieczeństwa. Faza 3 Etap ten wypracowuje plany i strategie, które pokrywają się w znacznym stopniu z polityką bezpieczeństwa, określa m.in. rozwój systemów oraz zarządzanie ciągłością działania.

PODSUMOWANIE: Wnioski Warto budować i wdrażać dobrą politykę bezpieczeństwa, ponieważ: Ryzyko utraty krytycznych danych zostanie zminimalizowane. Bezpieczeństwo przetwarzanych informacji zapewnia dobrą markę firmy na rynku. Organizacja będzie posiadała dobrze opracowany plan zabezpieczający ciągłość pracy. Dział IT oraz kierownictwo będą wiedzieli jaki jest poziom bezpieczeństwa systemów teleinformatycznych w firmie łatwiej jest przeprowadzić kosztorys zakupów dodatkowych środków zabezpieczeń. Pracownicy będą mieli świadomość, że bezpieczeństwo teleinformatyczne nie jest w polityce przedsiębiorstwa pomijane.

PODSUMOWANIE: Wnioski Warto stosować metodologię OCTAVE w budowaniu polityki bezpieczeństwa, ponieważ: Zarządzanie ryzykiem odbywa się w sposób usystematyzowany. Dostarczane są kompletne informacje dla polityki bezpieczeństwa. Identyfikacja zasobów i ustalenie ich wartości jest zrealizowane bardzo dokładnie i szczegółowo. Tworzy się strategię bezpieczeństwa w oparciu o wiedzę pracowników i osób przeprowadzających proces, dzięki temu jest ona indywidualnie dostosowana do potrzeb organizacji. Utworzona polityka bezpieczeństwa jest zgodna z normą ISO/IEC 17799, ale i uzupełniona o dodatkowe informacje podnoszące poziom bezpieczeństwa w organizacji. Przedsiębiorstwo zaznajamia się ze słabościami stosowanych obecnie technologii oraz zna kluczowe elementy sieci i systemów teleinformatycznych.

PODSUMOWANIE: Źródła, Pytania i Odpowiedzi Informacje o OCTAVE i OCTAVE-S http://www.cert.org/octave/ http://www.cert.org/octave/osig.html Praktyczne wskazówki, jak zarządzać bezpieczeństwem http://www.governmentsecurity.org/ Materiały Normatywne PN ISO/IEC 17799:2003 oraz PN-I-07799-2:2005 Ogólne informacje Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. Warszawa 2001 - Wydawnictwo Naukowe PWN Liderman K.: Podręcznik administratora bezpieczeństwa teleinformatycznego. Warszawa 2003 - MIKOM

Marek Pyka mpyka@wsb.edu.pl Paulina Januszkiewicz paula.januszkiewicz@wp.pl