Problemy bezpieczeństwa systemów
Transkrypt
Problemy bezpieczeństwa systemów
Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT Problemy bezpieczeństwa systemów informatycznych organizacji Autor: Piotr Brudło, Tadeusz Ratajczak 22.05.2007. Zmieniony 22.05.2007. Sieci komputerowe stały się integralną częścią infrastruktury współczesnej organizacji. Właściwie trudno sobie dziś wyobrazić instytucję nie posiadającą komputerów połączonych w sieć lokalną oraz nie korzystającej z zasobów i usług Internetu. Technologie informacyjne i telekomunikacyjne, w tym sieci komputerowe, są obecne w życiu prywatnym i zawodowym. Kierowanie kadrami, finansami czy inwestycjami wymaga od menedżera użycia wyspecjalizowanych programów komputerowych operujących na dużych bazach danych, często rozproszonych. Szybko rozwijające się technologie informacyjne i telekomunikacyjne zmieniają warsztaty pracy prawie we wszystkich dziedzinach. W konsekwencji, efektywność pracownika zależy w dużym stopniu od umiejętności posługiwania się środkami i narzędziami technologii informacyjnej i telekomunikacyjnej. Szczególną rolę odgrywają zasoby i usługi sieci Internet. Dla każdej organizacji Internet jest źródłem informacji, w tym o najnowszych technologiach, środkiem wymiany informacji, platformą dla działalności handlowej i finansowej, areną kooperacji między firmami. Sieć Internet jest również dobrym miejscem na reklamę. W takiej sytuacji szczególnej wagi nabiera problematyka bezpieczeństwa. Wszyscy chcemy, aby operacje, usługi czy serwisy funkcjonowały właściwie oraz były odporne na wszelkiego rodzaju efekty niepożądane. Chcemy, aby informacje poufne nie zostały odczytane przez osoby do tego nieupoważnione. Zabezpieczenia sieci komputerowych od zawsze stanowiły integralną część infrastruktury informatycznej organizacji. Od zawsze też istniało wiele metod na pokonanie zabezpieczeń systemu informatycznego w celu nieuprawnionego dostępu do danych. Toteż organizacje borykają się z olbrzymimi problemami starając się zapewnić sieciom bezpieczeństwo. Bezpieczeństwo sytemu informatycznego może zostać naruszone zdalnie z wykorzystaniem specjalnie do tego celu przygotowanych programów. Do najbardziej znanych należą: skanery - narzędzia wykrywające słabe punkty systemu, exploity - programy umożliwiające przejęcie kontroli nad systemem informatycznym i zdalne nim administrowanie, trojany programy destrukcyjne dołączane do popularnych programów użytkowych, zazwyczaj ściąganych przez użytkowników z sieci Internet. Trojany aktywują się po pewnym czasie. Często programy te powodują wysyłanie zwrotnych e-maili, ażeby włamywaczowi przesłać określone informacje. Bezpieczeństwo systemu informatycznego może zostać naruszone bezpośrednio, fizycznie, np. przez ładunek wybuchowy, pożar, powódź, trzęsienie ziemi. Zagrożeniem są też nieuczciwi administratorzy sieci, nieuczciwi pracownicy, kontrahenci, którzy mając dostęp do zasobów sieciowych przekazują dane osobom nieuprawnionym. Zagrożeniem wreszcie są zwykli złodzieje, którzy dokonują fizycznych włamań do ośrodków informatycznych, kradną dane, oprogramowanie i sprzęt, często dodatkowo dokonując zniszczeń. Ostatnio mamy do czynienia z cyberterroryzmem. Przez cyberterrorystów rozumiemy osoby atakujące ośrodki informacyjne, którzy próbują wywołać zagrożenie w celu osiągnięcia korzyści politycznych. Najczęściej występują dwiema formami cyberterroryzmu. Jedną z nich jest prowadzenie za pośrednictwem sieci Internet działalności propagandowej oraz dokonywanie włamań do serwerów swoich przeciwników. Inną, o wiele groźniejszą formą, jest dokonywanie ataków na struktury teleinformatyczne zarządzające ważnymi strukturami państwa. Najczęściej jednak cyberterroryści dokonują ataków na serwery w celu manifestacji swoich poglądów politycznych. Odrębną grupę stanowią techniki, nazywane w języku angielskim "Social Engineering", które dla zdobycia określonych informacji wykorzystują ludzkie słabości, takie jak lenistwo, chęć upraszczania sobie wszelkich zadań czy bezkrytyczna wiara w uczciwość kolegów. Intruz aranżuje, a następnie przeprowadza rozmowę, bezpośrednią lub telefoniczną, w trakcie, której uzyskuje od rozmówcy poufne informacje. Innym sposobem uzyskania poufnych informacji jest przeglądanie papierów w śmietnikach, do którego pracownicy często wrzucają niezniszczone dokumenty. Cele działań włamywaczy mogą być różne. Najczęściej spotykanymi są: - modyfikacja zasobów (programów, danych, dokumentów WWW). Może ona służyć różnym celom: doprowadzenie do kompromitacji zaatakowanego celu przed osobami z niego korzystającymi, wprowadzenie w błąd osób korzystających z zasobów, przygotowanie sobie platformy, która będzie w przyszłości stanowiła element kolejnego ataku itd.; - handel danymi, czyli włamywanie się do sieci, kradzież danych, a następnie ich sprzedawanie; - szpiegostwo przemysłowe, tj. zdobywanie poufnych informacji poprzez włamanie się do sieci konkurencji; - działania nieuczciwej konkurencji przejawiające się umieszczaniem niewłaściwych informacji o konkurencji, utrudnianiem dostępu do informacji konkurencji; http://www.witczak.priv.pl Kreator PDF Utworzono 2 March, 2017, 13:27 Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT - niszczenie zasobów jest zazwyczaj dokonywane przez niedoświadczonych włamywaczy lub osoby działające w destrukcyjnych pobudkach. Odtworzenie zniszczonego obiektu może być kłopotliwe i kosztowne; - produkcja narzędzi pozwalających na swobodne korzystanie z komercyjnego oprogramowania. Zazwyczaj wykorzystuje się Internet do dystrybucji nielegalnego oprogramowania pozwalającego na obchodzenie zabezpieczeń oprogramowania. Wyżej zasygnalizowane zagadnienia możemy traktować jedynie jako wstęp do problematyki bezpieczeństwa systemów informatycznych. Żeby skutecznie przeciwdziałać aktom bezprawia, narażającym instytucje na duże straty, należy usystematyzować działania, czyli jasno określić politykę bezpieczeństwa organizacji. Polityka bezpieczeństwa organizacji Zagadnienie bezpieczeństwa organizacji jest podobne do problematyki obronności kraju - wymaga opracowania polityki bezpieczeństwa organizacji, metod realizacji polityki bezpieczeństwa, czyli strategii bezpieczeństwa oraz metod realizacji strategii bezpieczeństwa, czyli taktyk bezpieczeństwa organizacji. Polityka bezpieczeństwa systemu informatycznego definiuje sposoby korzystania z kont użytkowników i danych przechowywanych w systemie, zapewniające właściwą ochronę informacji instytucji. W każdej organizacji istnieją informacje chronione, np. dane osobowe, informacje finansowe oraz informacje jawne, np. informacje marketingowe. Dlatego też przedmiotem polityki bezpieczeństwa organizacji powinna być informacja znajdująca się w systemie informatycznym. Celem polityki bezpieczeństwa jest opracowanie procedur i wymagań niezbędnych dla zapewnienia właściwej ochrony informacji w organizacji. Swoim zakresem polityka bezpieczeństwa obejmuje sprzęt i oprogramowanie, za pomocą, których informacje są przetwarzane oraz ludzi, którzy te informacje przetwarzają. Określaniem polityki bezpieczeństwa organizacji zajmuje się zarząd organizacji, menedżerowie odpowiedzialni za bezpieczeństwo i administratorzy systemów informatycznych. Nie można opracowywać polityki bezpieczeństwa organizacji tylko na podstawie funkcjonujących standardów w tej dziedzinie. Każda organizacja ma swoją specyfikę i powinna mieć odrębną politykę bezpieczeństwa. Podobnie nie można sądzić, że raz opracowana polityka bezpieczeństwa organizacji będzie w niej zawsze funkcjonowała poprawnie. Organizacja zmienia się w czasie; zmienia się jej struktura, zatrudniani są nowi pracownicy, zmienia się system informatyczny w niej funkcjonujący, zmienia się otoczenie systemu informatycznego. Dlatego też polityka bezpieczeństwa powinna być ciągle dostosowywana do zmieniających się warunków wewnętrznych i zewnętrznych organizacji. Niemniej, można wskazać typowe elementy, które powinna posiadać każda polityka bezpieczeństwa systemu informatycznego. Najczęściej wymienianymi są: - określenie listy osób, które mogą mieć konto w systemie, - określenie czy z jednego konta może korzystać tylko jedna osoba czy kilka osób, np. rodzina użytkownika, - określenie w jakich sytuacjach odbierane jest prawo do korzystania z konta, - określenie zasad przyłączania się i korzystania z globalnej sieci komputerowej, - określenie wymagań dotyczących haseł, - określenie metod ochrony informacji o finansach i pracownikach firmy, - określenie zasad sporządzania i przechowywania wydruków zawierających informacje o organizacji, - określenie zasad ochrony systemu informatycznego przed wirusami, - zobligowanie pracowników do wyrażenia zgody na wykonywanie przez administratorów czynności związanych z bezpieczeństwem organizacji. W realizacji polityki bezpieczeństwa bardzo ważną rolę odgrywa świadomość zagrożeń i znajomość zasad bezpieczeństwa wśród wszystkich pracowników organizacji. Biorąc pod uwagę tezę, że najsłabszym ogniwem w polityce bezpieczeństwa jest człowiek, wszyscy pracownicy muszą być świadomi zagrożeń bezpieczeństwa organizacji i muszą wspólnie realizować politykę bezpieczeństwa. Strategie realizacji polityki bezpieczeństwa Strategie bezpieczeństwa, czyli metody realizacji polityki bezpieczeństwa systemu informatycznego organizacji, są adaptacjami metod stosowanych w szeroko pojętej problematyce bezpieczeństwa życia społecznego. Dlatego też metody te są efektywne i akceptowane przez pracowników organizacji. Kilka z nich jest obecnie uznawanych jako standard w problematyce bezpieczeństwa systemów informatycznych. Poniżej zwięźle je charakteryzujemy. Wielowarstwowa kontrola dostępu do systemu informatycznego - zakłada, że uwierzytelnianie użytkownika będzie przebiegać w kilku etapach, zwanych warstwami ochrony systemu informatycznego. Pierwszą warstwę ochrony tworzą fizyczne urządzenia zabezpieczające, a więc zakratowanie okien w pomieszczeniach ze sprzętem komputerowym, wyposażanie tych pomieszczeń w drzwi z metalowymi okuciami, zainstalowanie alarmu na drzwiach, zainstalowanie w drzwiach zamków otwieranych za pomocą kart magnetycznych lub kart elektronicznych. Dostęp do pomieszczeń z systemami informatycznymi wymagającymi najwyższego poziomu bezpieczeństwa powinien być dodatkowo nadzorowany przez pracowników ochrony organizacji. Kolejną popularną warstwą ochrony jest procedura uwierzytelniania użytkownika przed rozpoczęciem pracy w systemie. Identyfikacja użytkownika może obejmować sprawdzenie trzech podstawowych warunków http://www.witczak.priv.pl Kreator PDF Utworzono 2 March, 2017, 13:27 Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT rejestracji: hasła (posiadanie przez użytkownika odpowiedniej wiedzy), żetonu (posiadanie przez użytkownika odpowiedniego przedmiotu, np. karty magnetycznej lub elektronicznej) i danych biometrycznych, np. linii papilarnych (posiadanie odpowiednich cech fizycznych). Połączenie tych elementów umożliwia zastosowanie uwierzytelniania wieloetapowego, które jednoznacznie potwierdza tożsamość użytkownika. Hierarchizacja uprawnień użytkowników - zakłada, że użytkownicy sytemu otrzymują różne uprawnienia. Administratorzy systemu otrzymują najszersze uprawnienia. Administratorzy podsystemów otrzymują mniejsze uprawnienia od administratorów systemu. Zwykli użytkownicy otrzymują najmniej uprawnień. Obowiązuje zasada przyznawania minimum uprawnień dla stanowiska. W konsekwencji, jeśli wystąpi zagrożenie systemu, to dotyczyć ono będzie tylko fragmentu systemu i zawężonego kręgu użytkowników. Wskazywanie i monitorowanie miejsc wymiany informacji systemu informatycznego z otoczeniem - zgodnie z tą strategią każda wymiana informacji między systemem informatycznym organizacji a siecią globalną odbywa się przez wydzielony fragment systemu, pracujący pod kontrolą specjalnego oprogramowania. Oprogramowanie to ma za zadanie monitorować przesyłane informacje i sygnalizować wszelkie nieprawidłowości oraz fakty mogące grozić bezpieczeństwu systemu organizacji. Przykładem realizacji tej strategii jest system CheckPoint FireWall1. Umożliwia on stworzenie rozproszonej architektury kontroli przesyłania informacji. W sieci można zainstalować kilka modułów FireWall, z których każdy może pracować w innym systemie operacyjnym, a wszystkie te moduły mogą być zarządzane centralnie, z jednego węzła sieci. Dzięki temu możliwe jest opracowanie jednej polityki bezpieczeństwa dla dużej sieci komputerów. System CheckPoint FireWall-1 umożliwia zdefiniowanie polityki bezpieczeństwa sieci w postaci zbioru reguł, z których każda opisuje sposób kontrolowania transmisji w ustalonym punkcie sieci. Moduły FireWall poza filtrowaniem umożliwiają rejestrowanie i przeglądanie zdarzeń. Automatyczne blokowanie systemu w przypadku wykrycia włamania - poleca automatyczne blokowanie systemu informatycznego lub jego części w przypadku wykrycia zagrożenia systemu. Blokowanie ma na celu uniemożliwienie intruzowi wyrządzenia szkód. Ponadto w momencie wykrycia zagrożenia system powinien zapisać swój stan w pamięci zewnętrznej. Ułatwia to znalezienie wyłomu w systemie bezpieczeństwa i likwidację ewentualnych szkód. Zasymulowanie i eksponowanie słabych miejsc systemu - zaleca przygotowanie pewnych fragmentów systemu w taki sposób, aby na włamywaczach wywierały wrażenie słabych punktów a następnie eksponowanie ich. Tak zasymulowane punkty powinny odwracać uwagę włamywaczy od pozostałych fragmentów systemu. Wyróżnione punkty powinny być zaopatrzone w dodatkowe środki ochrony, aby uniemożliwić intruzom przeprowadzenie udanego ataku. Sposoby zwiększania bezpieczeństwa systemów informatycznych Podstawowym sposobem zwiększania bezpieczeństwa systemów informatycznych jest szkolenie pracowników. Wydarzenia z 11 września 2001 roku przekonały ludzi, że: - nie możemy czuć się bezpieczni, - służby bezpieczeństwa, nawet bardzo liczne i bardzo dobrze wyszkolone, nie są w stanie zapewnić nam bezpieczeństwo bez naszego udziału. Z doświadczenia wiadomo, że najsłabszym ogniwem w łańcuchu zabezpieczeń jest człowiek. Stosowane przez włamywaczy techniki z kategorii Social engineering wykorzystują ludzkie słabości, takie jak lenistwo, niezdyscyplinowanie, łatwowierność, aby wyłudzić od użytkownika potrzebne do włamania informacje. Fakty te przekonują, że organizacja jako całość powinna nauczyć się bronić swoich zdobyczy. Istnieje, więc potrzeba szkolenia pracowników organizacji, szkolenia ustawicznego, które zmieni mentalność pracowników. Docelową wizją szkolenia jest organizacja, w której każdy pracownik będzie świadomy zagrożeń organizacji, będzie wiedział jak postąpić w przypadku wystąpienia zagrożenia i będzie aktywnie uczestniczył w nieustannym odnawianiu systemu zabezpieczeń firmy. Odpowiednią technologią wspomagającą tego typu szkolenie są systemy eksperckie ze zbiorową pamięcią (ang. corporate memory). Wiele renomowanych firm, np. NEC, Lockhead, zbudowało systemy informatyczne z bazą wiedzy o problemach, które wystąpiły w firmie i sposobach ich rozwiązania. Jeśli więc pracownik firmy spotka się z pewnym problemem, wykorzystuje system, aby dowiedzieć się czy w przeszłości nie wystąpił problem podobny i w jaki sposób został rozwiązany. Ocena środowiska informatycznego organizacji - to kolejny sposób zwiększania bezpieczeństwa systemów informatycznych. Aby móc opracować i dobrze realizować określoną politykę bezpieczeństwa organizacji trzeba być świadomym wszystkich rodzajów zagrożeń. Zagrożenia bezpieczeństwa systemu informatycznego należy przewidywać, aby następnie stosować odpowiednie środki zapobiegawcze. Lekceważenie potencjalnych zagrożeń może umożliwić intruzom przeprowadzenie skutecznego ataku. Najtrudniejszą sprawą w opracowywaniu polityki bezpieczeństwa systemu informatycznego organizacji jest oszacowanie punktów słabości systemu. Istnieją firmy specjalizujące się w przeprowadzaniu kompleksowych kontroli bezpieczeństwa (ang. Managed Security Service Provider). Firmy te potrafią ocenić wszystkie aspekty środowiska informatycznego. Jednakże koszty usług tych firm są bardzo wysokie a czas szacowania może trwać kilka miesięcy. Niezwykle trudno oszacować wartość firmowych danych. Dlatego zamiast szacowania lepiej opracować scenariusze, co należałoby zrobić, gdyby dane zostały skradzione lub wymazane, a następnie oszacować koszt realizacji tych scenariuszy. Doświadczenie poucza, że najbardziej zaniedbywaną http://www.witczak.priv.pl Kreator PDF Utworzono 2 March, 2017, 13:27 Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT częścią procesu analizy bezpieczeństwa jest ustalanie i wdrażanie zasad. Zasady bezpieczeństwa powinny zostać spisane w postaci dokumentu a wszyscy pracownicy organizacji powinni zostać zobligowani do przeczytania tego dokumentu. Zasady bezpieczeństwa powinny akcentować, że wszyscy pracownicy są odpowiedzialni za bezpieczeństwo organizacji. Dobrym pomysłem jest założenie anonimowej skrzynki pocztowej dla pracowników organizacji, do której mogliby kierować swoje sugestie i wysyłać spostrzeżenia o naruszaniu zagrożeń. Usprawnianie metod identyfikowania użytkowników jako powszechnego sposobu kontroli dostępu do zasobów informatycznych. Od początku lat dziewięćdziesiątych podstawą uwierzytelniania jest hasło. Metody uwierzytelniania oparte na hasłach nie mają jednoznacznie pozytywnej opinii. Zmniejsza to zaufanie społeczeństwa w możliwość przechowywania poufnych informacji w formie elektronicznej oraz w użyteczność nowych usług internetowych, takich jak handel elektroniczny czy internetowe transfery finansowe. Opracowanie mechanizmu jednoznacznie identyfikującego użytkownika systemu, niezwykle trudnego do podrobienia, zmieniłoby diametralnie stosunek do korzystania z nowych technologii informacyjnych. Obecnie użytkownika można identyfikować za pomocą trzech elementów: hasła żetonu, danych biometrycznych. Poprzez połączenie tych elementów można stworzyć mechanizm uwierzytelniania wieloetapowego, mającego szansę jednoznacznie potwierdzić prawdziwość użytkownika. W ostatnich latach szybko rozwijają się metody uwierzytelniania wykorzystujące karty elektroniczne (plastikowe kartoniki z pamięciami i mikroprocesorami) oraz techniki biometryczne pozwalające zidentyfikować użytkownika na podstawie odcisku palca, kształtu dłoni, głosu lub rysów twarzy. Zabezpieczenia danych - jest paradoksem, że dane systemu informatycznego powinny być łatwo dostępne dla pewnej grupy użytkowników i niedostępne dla innych ludzi. Można zastosować dwie metody zabezpieczania danych: - uniemożliwienie nieupoważnionym osobom dostępu do danych, - szyfrowanie danych przesyłanych. Aby zrealizować pierwszą metodę, należy opracować zasady kontroli dostępu użytkowników do poszczególnych woluminów, katalogów i plików systemu. Doświadczenie poucza, że szyfrowanie danych skutecznie krzyżuje szyki złodziejom danych. Dlatego też sugerowane jest szyfrowanie danych przesyłanych łączami sieciowymi oraz przechowywanych na dyskach twardych. Zabezpieczenia serwerów i stacji roboczych - niezwykle ważny element w procesie podnoszenia bezpieczeństwa systemów informatycznych, gdyż przechowywanie danych na dyskach lokalnych sieci stwarza dwa problemy: - prawdopodobnie nie są tworzone kopie zapasowe danych, - dane można z łatwością odczytać po kradzieży stacji roboczej lub włamaniu się na nią. Polityka bezpieczeństwa systemu informacyjnego powinna nakazywać sporządzanie zapasowych kopii danych przechowywanych na stacjach roboczych i serwerach oraz określać sposób filtrowania przesyłanych informacji na te komputery. Jeżeli sieć lokalną organizacji łączy się ze światem zewnętrznym za pomocą zapory (ang. FireWall), to kontrolę przesyłanych informacji można powierzyć oprogramowaniu zapory. Zabezpieczenia dostępu do sieci Internet - zajmuje poczesne miejsce w procesie zwiększenia bezpieczeństwa systemów informatycznych. Sieć Internet jest źródłem wielu cenionych i chętnie wykorzystywanych zasobów informatycznych. Sieć Internet jest również medium wykorzystywanym przez włamywaczy, szpiegów, cyberterrorystów. Problemem jest pogodzenie tych dwóch właściwości. Najczęściej stosowaną strategią zabezpieczania jest umieszczenie zapory (ang. FireWall) między siecią lokalną organizacji i siecią Internet. Zapora sprawdza pakiety informacji przesyłanej z sieci Internet do sieci lokalnej oraz z sieci lokalnej do sieci Internet. Wspomniane oprogramowanie daje możliwość filtrowania informacji, czyli przerwania transmisji, jeśli spełnione są określone warunki. W ten sposób częściowo możemy wyeliminować przesyłki zawierające wirusy, trojany, spamy a nawet nie dopuścić włamywaczy do zasobów sieci lokalnej. Wspomniane programy dają jeszcze możliwość rejestrowania zaistniałych zdarzeń dla późniejszego prześledzenia ruch do/z sieci lokalnej. Zasady bezpieczeństwa organizacji powinny jasno określać, które zasoby świata zewnętrznego będą udostępniane pracownikom. Ponieważ wiele systemów jest opartych na komunikacji internetowej, należy przeprowadzić identyfikację użytkowników za pośrednictwem interfejsu przeglądarki WWW. Podsumowanie Każda organizacja musi się liczyć z zagrożeniami, zarówno zewnętrznymi jak i wewnętrznymi, jej bezpieczeństwa. Aby skutecznie przeciwstawiać się zagrożeniom organizacja musi mieć opracowaną politykę bezpieczeństwa, dostosowaną do swojej specyfiki. Przyjęte zasady bezpieczeństwa tworzą dokument zwany planem obrony. Plan obrony powinien zostać zredagowany, a wszyscy pracownicy organizacji zobligowani do zapoznania się z nim. Dokument ten powinien być napisany prostym, zrozumiałym językiem, aby wszyscy pracownicy organizacji mogli go zrozumieć. Przy projektowaniu zabezpieczeń specjaliści ds. bezpieczeństwa stosują trzy zasady, zakładające, że: - o skuteczności zabezpieczeń decyduje najsłabsze ogniwo łańcucha zabezpieczeń, - bezpieczeństwo nigdy nie jest pełne, - komuś trzeba zaufać. Najsłabszym ogniwem w łańcuchu zabezpieczeń jest człowiek. Dlatego bardzo ważne dla bezpieczeństwa organizacji jest ustawiczne uświadamianie pracownikom o http://www.witczak.priv.pl Kreator PDF Utworzono 2 March, 2017, 13:27 Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT możliwych zagrożeniach. Zasadę drugą potwierdziły wydarzenia z 11 września 2001 roku. Dlatego zamiast mówić o bezpieczeństwie organizacji, lepiej postawić sobie za cel zmniejszanie ryzyka do minimum. Dbałość o bezpieczeństwo jest procesem ciągłym nie mającym końca. Nieustannie należy uaktualniać systemy za pomocą najnowszych programów korygujących luki w zabezpieczeniach, szukać słabości środowiska informatycznego oraz wdrażać najlepsze systemy zabezpieczeń. Literatura: Brudło P.: The Concept of Smart and Secure Laboratory. Materiały konferencyjne: Technologie Informacyjne (II). Gdańsk, maj 2004 Lorak G: Inwigilacja elektroniczna i bezpośrednia. Warszawa 2003 McNamara J.: Arkana szpiegostwa komputerowego. Warszawa 2003 Schetina E., Green K., J. Carlson J.: Bezpieczeństwo w sieci. Warszawa 2002 Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. Warszawa 2001 http://www.bbn.gov.pl/ http://www.bezpieczeństwoit.pl http://www.whitehouse.gov/homeland/ Po raz pierwszy ukazalo sie na Pierwszym Trzcianieckim Seminarium Naukowym - Edukacja dla bezpieczeństwa http://www.witczak.priv.pl Kreator PDF Utworzono 2 March, 2017, 13:27