PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE



Podobne dokumenty
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

1. Zakres modernizacji Active Directory

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Zdalne logowanie do serwerów

11. Autoryzacja użytkowników

Konfigurowanie Windows 8

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

7. zainstalowane oprogramowanie zarządzane stacje robocze

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Instalacja Active Directory w Windows Server 2003

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Szkolenie otwarte 2016 r.

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Sieciowa instalacja Sekafi 3 SQL

PARTNER.

Instalowanie i konfigurowanie Windows Server 2012 R2

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Praca w sieci z serwerem

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Ustawa o ochronie danych osobowych po zmianach

System Kancelaris. Zdalny dostęp do danych

Tomasz Greszata - Koszalin

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, Łomża NIP , REGON

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Zabezpieczanie platformy Windows Server 2003

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

WorkshopIT Komputer narzędziem w rękach prawnika

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Kancelaria Prawna.WEB - POMOC

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Projektowanie i implementacja infrastruktury serwerów

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Skonfigurowanie usług katalogowych Active Directory (AD)

Zabezpieczanie systemu Windows Server 2016

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

POLITYKA E-BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

SMB protokół udostępniania plików i drukarek

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Wprowadzenie do Active Directory. Udostępnianie katalogów

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Transkrypt:

Wykład 6 1

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2

Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych i stosowanie zasad bezpieczeństwa = solidny fundament bezpieczeństwa; nowe produkty = nowe luki; opracowanie nowych strategii konserwacyjnych i dobrych praktyk administracyjnych; Zarządzanie zmianami w zasadzie zabezpieczeń i aktualizacjami; dobre praktyki adm. wspierają proces poprawy bezpieczeństwa 3 http://technet.microsoft.com/library/cc700845.aspx

Strategie konserwacyjne dotyczące zarządzania zmianami Konserwacja zasady zabezpieczeń dodatkowe procesy zarządzania: określone dla komputerów autonomicznych; zdefiniowane bezpośrednio w lokalnych zasadach grupy dla wybranych komputerów i nienadpisywanie przez zasady domenowe; określone poza zasadami grupy. 4

Strategie konserwacyjne dotyczące zarządzania zmianami Konserwacja zasady zabezpieczeń poza domeną dwie metody: Metoda1: Standardowe ponowne uwzględnianie ustawień zabezpieczeń; Metoda2: Przeprowadzenie inspekcji mającej na celu stwierdzenie, czy zabezpieczenia są stosowane zgodnie z zasadą zabezpieczeń obowiązującą w organizacji. 5

Plan konserwacji zabezpieczeń Sprawdzenie czy zasady działają poprawnie; Bezpośrednie testowanie stosowania ustawień zabezpieczeń przez analizowanie różnych klas komputerów za pomocą przystawki Konfiguracja i analiza zabezpieczeń; Identyfikacja obowiązujących zabezpieczeń po zalogowaniu się określonego typu użytkownika; Okresowe sprawdzanie prawidłowej przynależności kont do jednostek organizacyjnych OU; Zadbanie o to, by praktyki dotyczące kontrolowania zmian uwzględniały ich wpływ na zabezpieczenia; 6

Aktualizowanie zabezpieczeń Bierne i czynne; Dodatki Service Pack; Różne typy aktualizacji (ręczna, WU, WSUS, inne non-ms, ); Skrypty aktualizacyjne; System zarządzania poprawkami; 7

Stosowanie aktualizacji czynnych Środowiska testowe vs. Produkcyjne; Instalacje SO uwzględniające SP i poprawki; Tworzenie skryptów; Procedury opisane na stronach MS: http://technet.microsoft.com/library/ee221103.aspx http://technet.microsoft.com/en-us/library/ff406131.aspx http://technet.microsoft.com/en-us/library/cc700814.aspx 8

Stosowanie aktualizacji biernych Szukanie luk i słabych punktów; Często luki są znane przed aktualizacjami; Okazjonalne uaktualnianie systemu w korporacjach!! Za wolne, by było skuteczne; 9

Strategie zarządzania poprawkami Monitorowanie Ocenianie Działanie 10

Monitorowanie Zdobywanie wiedzy! (biuletyny, fora); NTBugTraq (www.ntbugtraq.com) http://www.securityfocus.com/ http://www.infosecblog.org/category/microsoft/ Ocenianie statusu aktualizacji poprzez zastosowanie Microsoft Baseline Security Analyzer); Upewnianie się co do wiarygodności źródeł informacji; Powiadomienia biuletynowe z MS nie zawierają załączników; 11

Monitorowanie dobre praktyki! 1. Należy sprawdzić źródło informacji! 2. Łącza zamieszczone w dokumentach należy wklejać w oknie przeglądarki zamiast klikać bezpośrednio; 3. W razie wątpliwości potwierdzić istnienie biuletynu na stronach MS; 4. Czytać dołączoną dokumentację!!! 5. Śledzić fora i czytać dyskusje poświęcone lukom! 6. Starać się zrozumieć dany problem (lukę) i poszukiwać rozwiązań tymczasowych do czasu wyprodukowania łatki. 12

Monitorowanie dobre praktyki! 7. Należy uwzględnić aktualny wpływ luki na zabezpieczenie nie wszystkie luki są niebezpieczne dla naszego systemu! 8. Uwzględniać dodatkowe zalecenia MS w kontekście danej luki bezpieczeństwa. 13

Ocenianie Zainstalować poprawkę czy nie? Czy problem z zabezpieczeniami dotyczy zarządzanych Systemów? Czy rekomendowana modyfikacja lub poprawka spowoduje inne problemy? Jak szybko i gdzie trzeba zastosować poprawkę? 14

Ocenianie Zainstalować poprawkę czy nie? Czy problem z zabezpieczeniami dotyczy zarządzanych Systemów? Czy rekomendowana modyfikacja lub poprawka spowoduje inne problemy? Jak szybko i gdzie trzeba zastosować poprawkę? 15

Ocenianie Dodatkowe środki i rozwiązania doraźne (firewall, itp.) Ataki dnia zerowego. Testowanie łatki w środowisku nieprodukcyjnym nie zawsze możliwe! 16

Działanie Należy określić sposób i miejsca wprowadzania poprawek: Bezpośrednie wykonanie pliku.exe; Windows Update; WSUS (Windows Server Update Services); Użycie oprogramowania SMS (System Management Server); 17

Stosowanie poprawek Bezpośrednie; Zastosowanie usługi WU (automatyczne i ręczne); Serwer WSUS (bezpośredni i pośredni); Tylko aktualizacje MS! Hierarchia serwerów; Zabezpieczenia serwerów WSUS; 18

Zabezpieczanie WSUS Ograniczenie liczby administratorów; Wyeliminowanie z komputera z serwerem WSUS witryn WWW; Zastosowanie protokołu SSL; 19

Instalacja i konfiguracja WSUS http://computeradvisors.net/windowsserver-2008/installing-wsus-3-0-sp2-onwindows-server-2008-r2-%28part-1%29/ http://www.microsoft.com/download/en/d etails.aspx?id=5216 WSUS 3.0 SP2 http://www.microsoft.com/downloads/en/d etails.aspx?familyid=6ae0aa19-3e6c-474c- 9d57-05b2347456b1 Report Viewer 2008 No to spróbujmy 20

SMS ;) Zarządzanie poprawkami http://www.microsoft.com/download/en/detai ls.aspx?displaylang=en&id=12658 (płatny!!) Zautomatyzowane wdrażanie aktualizacji dla SSO i innych produktów MS (np. Office); Możliwa dystrybucja narzędzi np. MBSA. 21

Dobre praktyki! Pod uwagę należy wziąć ryzyko związane z zastosowaniem dodatków SP lub pojedynczej poprawki zabezpieczeń; Opracowanie metody kontrolowania zmian i korzystanie z niej; Czytanie całej dokumentacji; Stosowanej aktualizacji, gdy jest to niezbędne; Testowanie; Dysponowanie awaryjnym planem przywracania systemu na wypadek wadliwej poprawki; 22

Dobre praktyki! Zapewnienie spójności pomiędzy kontrolerami domeny po aktualizacji; Zapewnienie spójności pomiędzy kontrolerami domeny a serwerami członkowskimi po aktualizacji; Archiwizacja danych przed aktualizacją; Ostrzeganie personelu o możliwości niedostępności serwera; Dążenie do tego, aby proces aktualizacji miał charakter czynny! -> wyprzedzanie problemów. 23

Praktyki dotyczące zarządzania Bezpieczne zarządzanie siecią poprzez zastosowanie narzędzi i uprawnień administratorskich; Administratorzy są odpowiedzialni za zabezpieczenia sieci! Ograniczanie przywilejów; Podział uprawnień i odpowiedzialności; Realizowanie tylko niezbędnych zadań; Ochrona konta adm. przed wykorzystaniem w niewłaściwy sposób; 24

Ograniczanie przywilejów administratora Zasady zabezpieczeń dotyczą również administratorów; Nie wszyscy muszą robić wszystko; Można użyć grupy niestandardowe jako adm.; 25

Ochrona procesu administracyjnego Jest połączeniem operacji zabezpieczenia konta administracyjnego, narzędzi, stacji roboczych i komunikacji między komputerami służącymi do zarządzania i zarządzanymi; Połączenia IPSec; VPN; Chronione podsieci; Inne fizyczne zabezpieczenia; 26

Ochrona kont administracyjnych Konto administracyjne ofiarą włamania -> gorzej już być nie może ;)!!! Rozdzieliliśmy uprawnienia -> potencjalnie mniejsze straty; Hasła dłuższe i bardziej złożone; Weryfikowanie haseł przy pomocy programu łamiącego -> wymagana pisemna zgoda zarządu firmy; Karty inteligentne; 27

Narzędzia do zdalnej administracji Telnet SSH Podłączanie pulpitu zdalnego; Pomoc zdalna TeamViewer i inne. 28

Zabezpieczanie narzędzi do zdalnej adm. Przesyłane są jedynie dane związane z wciśniętymi klawiszami; Domyślnie 128bit klucz szyfrujący; Możliwe prostsze szyfrowania (np. 56 bitów); Możliwy dodatkowy poziom bezpieczeństwa w postaci IPSec; Możliwość ponowienia połączenia (nie jest konieczna praca ciągła -> długie zadania administracyjne). 29

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych PRZEPISY WYKONAWCZE 30

Rozporządzenie określa: 1) sposób prowadzenia i zakres dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną; 2) podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych; 3) wymagania w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzania danych osobowych. 31

Dokumentacja 1. Na dokumentację, o której mowa w 1 pkt 1, składa się polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, zwana dalej instrukcją". 2. Dokumentację, o której mowa w 1 pkt 1, prowadzi się w formie pisemnej. 3. Dokumentację, o której mowa w 1 pkt 1, wdraża administrator danych. 32

Polityka bezpieczeństwa zawiera: 1. wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; 2. wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; 3. opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi; 4. sposób przepływu danych pomiędzy poszczególnymi systemami; 5. określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 33

Instrukcja zarządzania systemem informatycznym 1. procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności; 2. stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem; 3. procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu; 4. procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania; 34

Instrukcja zarządzania systemem informatycznym 5. sposób, miejsce i okres przechowywania: 1. elektronicznych nośników informacji zawierających dane osobowe, 2. kopii zapasowych, o których mowa w pkt 4, 6. sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, o którym mowa w pkt III ppkt 1 załącznika do rozporządzenia; 7. sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt 4; 8. procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. 35

Poziomy bezpieczeństwa 1. Uwzględniając kategorie przetwarzanych danych oraz zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym: 1. podstawowy; 2. podwyższony; 3. wysoki. 2. Poziom co najmniej podstawowy stosuje się, gdy: 1. w systemie informatycznym nie są przetwarzane dane, o których mowa w art. 27 ustawy, oraz 2. żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. 36

Poziomy bezpieczeństwa 3. Poziom co najmniej podwyższony stosuje się, gdy: 1. 1) w systemie informatycznym przetwarzane są dane osobowe, o których mowa w art. 27 ustawy, oraz 2. 2) żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. 4. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie systemu informatycznego, służącego do przetwarzania danych osobowych, połączone jest z siecią publiczną. 5. Opis środków bezpieczeństwa stosowany na poziomach, o których mowa w ust. 1, określa załącznik do rozporządzenia. 37

DZIĘKUJĘ ZA UWAGĘ! 38

ZAKRES WIEDZY Klasyczne zasady zabezpieczeń Zasady powstałe na bazie zasad klasycznych Cykl Deminga Typy logowań do sieci Metody i typy uwierzytelniania Ataki SYN Metody wykrywania ataków na warstwę fizyczną STRIDE Poziomy funkcjonalności domen Autoryzacja Inspekcja Kerberos Dobre praktyki aktualizacji