mlynarski piechota

background image

3ROLW\ND%H]SLHF]HVWZDMDNRNOXF]RZ\HOHPHQW

tworzenia systemu informatycznego

.U]\V]WRI0á\QDUVNL-DFHN3LHFKRWD

&HQWUXP%H]SLHF]HVWZD6LHFLRZHJR6$

e-mail: prezes@cbs.pl, jp@cbs.pl

Abstrakt:

$XWRU]\ SU]HGVWDZLDM FDáRü SURFHVX RSUDFRZ\ZDQLD 3ROLW\NL %H]SLHF]HVWZD GOD W\SRZHJR

V\VWHPXLQIRUPDW\F]QHJR3URFHVWZRU]HQLD3ROLW\NL%H]SLHF]HVWZDMHVW]DSUH]HQWRZDQ\Vystematycznie -

RG ]GHILQLRZDQLD SRGVWDZRZ\FK SRMü SRSU]H] RPyZLHQLH FDáRFL SURFHVX RSUDFRZ\ZDQLD 3ROLW\NL

%H]SLHF]HVWZD]HV]F]HJyOQ\P]ZUyFHQLHPXZDJLQD]DJUR*HQLDZ\VWSXMFHZHZVSyáF]HVQ\FKV\VWHPDFK

LQIRUPDW\F]Q\FKD*GRZVND]DQLDLNUyWNLHJRRPyZLHQLDGRVWSQHMZVLHFL,QWHUQHWGRNXPHQWDFML(UyGáRZHM

GRW\F]FHMSRUXV]DQHMWHPDW\NL

1. Wprowadzenie

3ROLW\ND%H]SLHF]HVWZDWR]ELyUSUHF\]\MQ\FKUHJXáU]G]F\FK]DFKRZDQLHPRVyEPDMF\FK

GRVWSGRLQIRUPDFMLSU]HWZDU]DQ\FKQDWHUHQLHNRUSRUDFMLMDNLSR]DQL1DMZD*QLHMV]\PFHOHP

3ROLW\NL %H]SLHF]HVWZD MHVW ]DSHZQLHQLH LQWHJUDOQRFL V\VWHPX LQIRUPDW\F]QHJR ZUD] ]
przechowywanymi i przetwarzanymi w nim informacjami.

1DMF]FLHMSRGSRMFLHPV\VWHPXLQIRUPDW\F]QHJRUR]XPLHP\VLHüOXEVLHFLNRPSuterowe ze

wszystkimi komponentami typowymi dla tego rodzaju instalacji – serwerami, routerami, stacjami

URERF]\PLLWG2ND]XMHVLL*]SXQNWXZLG]HQLD3ROLW\NL%H]SLHF]HVWZDWDNLHUR]XPRZDQLHMHVW

EáGQH

6\VWHPLQIRUPDW\F]Q\QDOH*\UDF]HM]GHILQLRZDüMDNRFDáRüV\VWHPXSU]HWZDU]DQLDGDQ\FKZ

SU]HGVLELRUVWZLH – natomiast to, czym przetwarzamy te dane jest dla nas mniej istotne w

SRF]WNRZ\P RNUHVLH RSUDFRZ\ZDQLD 3ROLW\NL %H]SLHF]HVWZD 2 V\VWHPLH LQIRUPDW\F]Q\P

PR*HP\– paradoksalnie –PyZLüQDZHWZSU]\SDGNXILUP\F]\WH*LQVW\WXFMLQLHSRVLDGDMFHMDQL

MHGQHJRNRPSXWHUD=HZ]JOGyZEH]SLHF]HVWZDZD*QHMHVWMHG\QLHWRF]\MDNLHNROZLHNLVWRWQH

LQIRUPDFMHVZGDQHMRUJDQL]DFMLSU]HWZDU]DQH

: NUDMDFK UR]ZLQLW\FK RSUDFRZDQLH 3ROLW\NL %H]SLHF]HVWZD MHVW EDUG]R F]VWR ZDUXQNLHP

SU]HND]DQLDV\VWHPXLQIRUPDW\F]QHJRGRHNVSORDWDFML8QDV3ROLW\ND%H]SLHF]HVWZDQDGDOE\ZD

OHNFHZD*RQD SRPLPR L* Z U]HF]\ZLVWRFL SRZLQQD RQD VWDQRZLü SRGVWDZ ZV]HONLFK G]LDáD

]PLHU]DMF\FK GR VWZRU]HQLD EH]SLHF]QHJR V\Vtemu informatycznego. Obecnie nawet w Polsce

LVWQLHMHEDUG]RZLHOHSU]HGVLELRUVWZZNWyU\FKSUDNW\F]QLHFDáRüRELHJXLQIRUPDFML]ZL]DQDMHVW
z wykorzystywaniem infrastruktury informatycznej. Rzadko kiedy zadajemy sobie pytanie, czy aby
na pewno zapewni

OLP\ QDOH*\W\ SR]LRP EH]SLHF]HVWZD ZáDVQHJR V\VWHPX LQIRUPDW\F]QHJR

NWyU\VWDQRZLSRGVWDZIXQNFMRQRZDQLDQDV]HMILUP\"

:HGáXJ EDGD SU]HSURZDG]RQ\FK SU]H] DPHU\NDVNLFK HNVSHUWyZ ] ]DNUHVX EH]SLHF]HVWZD

danych i systemów komputerowych (raport Datapro

]URNXSRQDG]DJUR*HZV\VWHPLH

LQIRUPDW\F]Q\PJHQHUXMMHJROHJDOQLX*\WNRZQLF\3RSXODUQLZPHGLDFK³KDFNHU]\´³FUDFNHU]\´
“cyber-

DQDUFKLFL´ L V]SLHG]\ SU]HP\VáRZL UD]HP Z]LFL JHQHUXM ]DOHGZLH QLHFR SRQDG

LVWQLHMF\FK]DJUR*H5HV]WVWDQRZL]DJUR*HQLDRFKDUDNWHU]HORVRZ\PSR*DUSRZyG(DZDULH

VSU]WXLEáG\RSURJUDPRZDQLDOXEQLHVNODV\ILNRZDQ\PMDNRSU]HVWSVWZDF]\VWRLQIRUPDW\F]QH

F]\OLQS]Z\NáDNUDG]LH*VSU]WXNRPSXWHURZHJROXERNDEORZDQLD

&R EDUG]LHM ]DVNDNXMFH – ] EDGD W\FK Z\QLND *H QLH ]DZV]H QDNáDG\ SRQLHVLRQH QD

]DEH]SLHF]HQLD ORJLF]QH L IL]\F]QH ZSá\ZDM QD U]HF]\ZLVW\ SR]LRP EH]SLHF]HVWZD QDV]\FK
danych –

ZND*G\PSU]\SDGNXQDMZD*QLHMV]\RND]XMHVLF]\QQLNOXG]NL:áDQLH]HZ]JOGXQD

background image

SRZ\*V]H SURSRUFMH (UyGHá Z\VWSXMF\FK ]DJUR*H WDN LVWRWQ\P HOHPHQWHP V\VWHPX

EH]SLHF]HVWZDVWDMHVL3ROLW\ND%H]SLHF]HVWZD

2.

=DáR*HQLDSU]\WZRU]HQLX3ROLW\NL%H]SLHF]HVWZD

=DVDG\ RNUHORQH SU]H] 3ROLW\N %H]SLHF]HVWZD GRW\F] FDáRFL SURFHVX NRU]\VWDQLD ]

inform

DFMLQLH]DOH*QLHRGVSRVREXMHMJURPDG]HQLDLSU]HWZDU]DQLD

=RVWDá\ MX* RSUDFRZDQH GRNXPHQW\ VWDQGDU\]XMFH PHWRG\ RSUDFRZ\ZDQLD ZGUD*DQLD L

SLHOJQDFML3ROLW\NL%H]SLHF]HVWZD'RQDMZD*QLHMV]\FK]QLFKQDOH*REHFQLH

RFC 2196 "Site Security Handbook" [1],

FIPS PUB 191 "Federal Information Processing Standards Publication 191 - Standard for:
Guideline for the Analysis of Local Area Network Security" [2].

3RZVWDMHFRUD]ZLFHMSXEOLNDFMLIDFKRZ\FKRSLVXMF\FKPHWRG\WZRU]HQLDMHGQROLWHJRV\VWHPX

EH]SLHF]HVWZD >@ NWyU\FK DXWRU]\ GRUDG]DM UR]SRF]\QDQLH WHJR *PXGQHJR SURFHVX RG

RSUDFRZDQLD 3ROLW\NL %H]SLHF]HVWZD L GRSDVRZDQLD GR MHM ]DOHFH SR]RVWDá\FK HOHPHQWyZ

EH]SLHF]HVWZD–WDNLFKMDNZVSRPQLDQHMX*]DEH]SLHF]HQLDORJLF]QHLIL]\F]QH

Akce

SWDFMD L ]UR]XPLHQLH SRWU]HE\ RSUDFRZDQLD 3ROLW\NL %H]SLHF]HVWZD SU]H] NLHURZQLFWZR

LQVW\WXFML PD NOXF]RZH ]QDF]HQLH GOD SRZRG]HQLD FDáHJR SURFHVX UHDOL]DFML SU]H] RUJDQL]DFM

3ROLW\NL %H]SLHF]HVWZD 1D SRF]WNX SURFHVX RSUDFRZDQLD 3ROLW\NL %H]SLHF]HVWZa istotne jest

Z\]QDF]HQLH RVRE\ ]DU]G]DMFHM FDáRNV]WDáWHP G]LDáD ]ZL]DQ\FK ] ]DSHZQLDQLHP V\VWHPRZL

Z\PDJDQHJRSR]LRPXEH]SLHF]HVWZDW]Z2ILFHUD%H]SLHF]HVWZD3RZLQLHQWRE\üVSHFMDOLVWD

LQIRUPDW\N EH]SRUHGQLR RGSRZLHG]LDOQ\ ]D RFKURQ GDQ\FK SUzetwarzanych w systemie
informatycznym.

-HGQDN*H QLH SRZLQLHQ WR E\ü DGPLQLVWUDWRU VLHFL OXE NWyUHJRNROZLHN ] MHM HOHPHQWyZ :

SU]HFLZQ\PSU]\SDGNXRVREDWDNDPRJáDE\VDPDVWDQRZLü]DJUR*HQLHGODEH]SLHF]HVWZDV\VWHPX

LQIRUPDW\F]QHJR QS SRSU]H] SUyE WXV]RZDQLD ZáDVQ\FK EáGyZ Z DGPLQLVWUDFML V\VWHPDPL
sieciowymi).

3.

(WDS\WZRU]HQLD3ROLW\NL%H]SLHF]HVWZD

3RQL*HMSU]HGVWDZLDP\VWDQGDUGRZHHWDS\RSUDFRZ\ZDQLDLZGUD*DQLD3ROLW\NL%H]SLHF]HVWZD

-HV]F]H UD] SRGNUHODP\ *H PLDQHP ³V\VWHPX LQIRUPDW\F]QHJR´ RNUHODP\ FDáRü XU]G]H

RSURJUDPRZDQLD L PHGLyZ X*\ZDQ\FK GR SU]HWZDU]DQLD SU]HFKRZ\ZDQLD L SU]HQRV]HQLD

LQIRUPDFMLQDWHUHQLHSU]HGVLELRUVWZDDZW\PWDN*HQRQLNLLPHGLDQLH]ZL]DQHEH]SRUHGQLR]
przetwarzaniem elektronicznym.

:VWSQDRFHQDZDUWRFLLQIRUPDFMLSU]HWZDU]DQ\FKZV\VWHPLHLQIRUPDW\F]Q\P

-HVWWRSRGVWDZRZ\HWDSWZRU]HQLD3ROLW\NL%H]SLHF]HVWZD:UDPDFKMHJRUHDOL]DFMLWZRU]RQD

MHVWED]DGDQ\FK]DZLHUDMFDLQIRUPDFMHGRW\F]FHURG]DMyZLQIRUPDFMLSU]HWZDU]DQ\FKZV\VWHPLH

LQIRUPDW\F]Q\PRUD]DSOLNDFMLLVSU]WXX*\ZDQ\FKGRLFKSU]HWZDU]DQLD

=HEUDQH SRGF]DV UHDOL]DFML WHJR HWDSX LQIRUPDFMH VWDQRZL PDWHULDá GR UHDOL]DFML QDVWSQ\FK

etapów opracowywania Polityki Bezpiec

]HVWZD

6NODV\ILNRZDQLHZDUWRFLJURPDG]RQ\FKLSU]HWZDU]DQ\FKLQIRUPDFML

,QIRUPDFMH]HEUDQHZSLHUZV]\PHWDSLHVQDVWSQLHNODV\ILNRZDQHSRGZ]JOGHPLFKZDUWRFL

GOD SU]HGVLELRUVWZD .U\WHULD EUDQH SRG XZDJ WR PLQ RJyOQ\ VWRSLH SRXIQRFL PR*OLZH GR

background image

SU]HZLG]HQLD VNXWNL SU]HGRVWDWQLD VL GDQHM LQIRUPDFML Z UFH RVyE QLHSRZRáDQ\FK VNXWNL XWUDW\
lub modyfikacji danej informacji.

W wyniku przeprowadzonej analizy informacje przetwarzane w systemie informatycznym

SU]HGVLELRUVWZDVG]LHORQHQDQDVWSXMFHNODV\

Niesklasyfikowane (publikowane)

Niesklasyfikowane (niepublikowane)

Sklasyfikowane

Poufne

Tajne

3RPLPR L* V]DFRZDQLH ZDUWRFL LQIRUPDFML MHVW U\]\NRZQH MHVW RQR QLH]EGQ\P HWDSHP Z

procesie tworzenia systemu jednolitej ochrony danych.

2NUHOHQLHSUDZLGáRZ\FKNLHUXQNyZSU]HSá\ZXLQIRUPDFMLQDWHUHQLHILUP\RUD]SR]DQL

3RVLDGDMFQLH]EGQHGDQHRURG]DMDFKSU]HWZDU]DQ\FKZV\VWHPLHLQIRUPDW\F]Q\PLQIRUPDFji,

PXVLP\ SU]HDQDOL]RZDü NLHUXQNL SU]HSá\ZX LQIRUPDFML : Z\QLNX SU]HSURZDG]RQHM DQDOL]\

SRZVWDMH 6FKHPDW 3U]HSá\ZX ,QIRUPDFML NWyU\ SR]ZDOD QD Z\FKZ\FHQLH VáDE\FK SXQNWyZ Z
obiegu informacyjnym.

:Z\QLNXSU]HSURZDG]HQLDWHMDQDOL]\PR*HP\SRG]LHOLüV\VWem informatyczny na domeny ze

ZVND]DQLHPNLHUXQNyZSU]HSá\ZXLQIRUPDFML

3.4. Analiza ryzyka

$QDOL]D U\]\ND F]\OL XV\VWHPDW\]RZDQLH Z SRVWDFL SRG]LDáX QD NDWHJRULH ]DJUR*H ZUD] ]H

URGNDPLLPSU]HFLZG]LDáDMF\PL:Z\QLNXWDNLHMNODV\ILNDFMLMHVWHP\ZVWDQLHRSUDFRZDüSODQ

G]LDáDQLD NWyU\ SR]ZROL QD VNLHURZDQLH ZLNV]RFL URGNyZ QD SU]HFLZG]LDáDQLH QDMEDUG]LHM

SUDZGRSRGREQ\P]DJUR*HQLRP

Proponujemy przeprowadzenie analizy ryzyka z równoczesnym przypisaniem odpowiednich

priory

WHWyZUR]PDLW\P]DJUR*HQLRPPRJF\PPLHüZSá\ZQDG]LDáDQLHV\VWHPXLQIRUPDW\F]QHJR

ZILUPLH:Z\QLNXSU]HSURZDG]HQLDDQDOL]\U\]\NDSRZLQQDSRZVWDüRGSRZLHGQLDGRNXPHQWDFMD
w formie formularza analizy ryzyka.

)RUPXODU]DQDOL]\U\]\ND]DZLHUDQDVWSXMFHinformacje:

opis ryzyka,

potencjalny skutek,

szacunkowy koszt eliminacji skutków,

SUDZGRSRGRELHVWZRZ\VWSLHQLD

Z]JOGQ\SULRU\WHW

RSLVG]LDáD]DSRELHJDZF]\FK

NRV]W]DEH]SLHF]H

3.5. Opracowanie metodyki ochrony informacji dostosowanej do specyfiki systemu
informatycznego firmy.

5HDOL]DFM WHJR HWDSX UR]SRF]\QDP\ SRSU]H] ]GHILQLRZDQLH WU]HFK JáyZQ\FK SR]LRPyZ

ochrony:

background image

poziomu proceduralnego,

poziomu fizycznego,

poziomu logicznego.

5HDOL]DFMD PHWRG\NL EH]SLHF]HVWZD QD ND*G\P ] Z\PLHQLRQ\FK SR]LRPyZ UHDOL]RZDQD MHVW

SU]\Z\NRU]\VWDQLXRGSRZLHGQLFKURGNyZEH]SLHF]HVWZDIL]\F]Q\FKWHFKQLF]Q\FKLSUDZQ\FK

2SUDFRZDQLH3ROLV\%H]SLHF]HVWZD

Opracowanie

3ROLV\ %H]SLHF]HVWZD F]\OL ]ELRUX GRNXPHQWyZ IRUPDOQHM SRGVWDZ\ SU]\MWHM

SU]H] ILUP 3ROLW\NL %H]SLHF]HVWZD 3ROLVD %H]SLHF]HVWZD RSUyF] F]FL RJyOQHM ]DZLHUDMFHM

QRUP\ GRW\F]FH PHWRG EH]SLHF]QHJR X*\WNRZDQLD V\VWHPX LQIRUPDW\F]QHJR SRZLQQD ]DZLHUDü

UyZQLH*GRNXPHQW\RSUDFRZDQHGODSRV]F]HJyOQ\FKX*\WNRZQLNyZEG(WH*JUXSX*\WNRZQLNyZ

RSUDFRZDQH SRG NWHP NRQNUHWQ\FK ]DGD Z\NRQ\ZDQ\FK SU]H] WH RVRE\ .D*G\ SUDFRZQLN

SRZLQLHQSRWZLHUG]Lü]QDMRPRü3ROLV\%H]SLHF]HVWZDZáDVQRUF]Q\PSRGSLVHP

D

REU]HVNRQVWUXRZDQD3ROLVD%H]SLHF]HVWZDSHáQLWU]\SRGVWDZRZHIXQNFMH

]ELRUXSU]HSLVyZRERZL]XMF\FKND*GHJRSUDFRZQLNDILUP\

GRNXPHQWDFMLLQVWUXNWD*RZHMNWyUDPR*HE\üZ\NRU]\VW\ZDQDSU]H]SUDFRZQLNDMDNR(UyGáR

ZLHG]\ R SUDZLGáRZ\FK PHWRGDFK Z\NRQ\ZDQLD SRV]F]HJyOQ\FK SURFHGXU ]ZL]DQ\FK ]

SUDFZV\VWHPLHLQIRUPDW\F]Q\P

VWDQRZLEH]SRUHGQLSRGVWDZZGUR*HQLDFDáRFL3ROLW\NL%H]SLHF]HVWZDZILUPLH

:GUR*HQLH3ROLW\NL%H]SLHF]HVWZD

:GUR*HQLH3ROLW\NL%H]SLHF]HVWZD-PR*QDSRG]LHOLüQDGZDSRGVWDZRZHWRU\G]LDáDQLD

1.

,QVWDODFM VSU]WX L RSURJUDPRZDQLD QLH]EGQHJR GR XWU]\PDQLD RGSRZLHGQLR Z\VRNLHJR

SR]LRPXIL]\F]QHJREH]SLHF]HVWZDGDQ\FKSU]HWZDU]DQ\FKLSU]HFKRZ\ZDQ\FKZV\VWHPLH
inf

RUPDW\F]Q\P 1DOH*\ SU]HSURZDG]Lü DQDOL] U\QNX SRG NWHP QDMOHSV]\FK GRVWSQ\FK

UR]ZL]D]]DNUHVXVSU]WXMDNLRSURJUDPRZDQLD

2.

6]NROHQLH SU]\V]á\FK X*\WNRZQLNyZ V\VWHPX LQIRUPDW\F]QHJR Z\NRU]\VWXMFHJR QRZ\

V\VWHP ]DEH]SLHF]H 8*\WNRZQLF\ V\VWHPX LQIRUPDW\F]QHJR SRZLQQL ]RVWDü SU]HV]NROHQL

]DUyZQR Z ]DNUHVLH RJyOQ\FK ]DVDG EH]SLHF]HVWZD V\VWHPX LQIRUPDW\F]QHJR MDN L

SUDZLGáRZHM REVáXJL NRQNUHWQ\FK UR]ZL]D Z\NRU]\VW\ZDQ\FK Z FRG]LHQQHM SUDF\

6]NROHQLDPRJE\üSURZDG]RQH]Z\NRU]\VWDQLHPVSU]WXLRSURJUDPRZDQLDNWyUHSy(QLHM

EG]LHZ\NRU]\VW\ZDQHZFRG]LHQQHMSUDF\SU]HV]NRORQHJRSHUVRQHOX

5R]ZyMLSLHOJQDFMD3ROLW\NL%H]SLHF]HVWZD

5R]ZyMLSLHOJQDFMD3ROLW\NL%H]SLHF]HVWZDMHVWSUDFRFKDUDNWHU]HFLJá\P:PLDUXSá\ZX

F]DVX SRMDZLDM VL QRZH ]DJUR*HQLD RUD] GRNRQ\ZDQH V ]PLDQ\ Z V\VWHPLH LQIRUPDW\F]Q\P

Z\PLDQD VSU]WX F]\ WH* RSURJUDPRZDQLD ZSURZDG]DQLH QRZ\FK UR]ZL]D URWDFMD

SUDFRZQLNyZ 3ROLW\ND %H]SLHF]HVWZD PXVL VWDOH XZ]JOGQLDü QRZH ZDUXQNL - w przeciwnym

SU]\SDGNXVWDMHVLEH]X*\WHF]QD

4.

8ZDJLNRFRZH

- czas i koszty

=DVDGQLF]\P SUREOHPHP SU]HG SRGMFLHP GHF\]ML R VWZRU]HQLX L ZGUR*HQLX 3ROLW\NL

%H]SLHF]HVWZD Z GDQHM RUJDQL]DFML MHVW XG]LHOHQLH RGSRZLHG]L QD S\tania o czas potrzebny na

UHDOL]DFM F]\QQRFL ]ZL]DQ\FK ] RSUDFRZ\ZDQLHP 3ROLW\NL %H]SLHF]HVWZD RUD] V]DFXQNRZH

NRV]W\SU]HGVLZ]LFLD

background image

1D RSUDFRZDQLH 3ROLW\NL %H]SLHF]HVWZD VNáDGD VL V]HUHJ F]\QQRFL 7\ONR Z SU]\SDGNX

QLHNWyU\FK]QLFKGDMHVLZVWSQLHRNUHOLüF]DVQLH]EGQ\GRLFKUHDOL]DFMLLWDN

] QDV]\FK GRZLDGF]H Z\QLND *H F]DV SRWU]HEQ\ QD SU]HSURZDG]HQLH DXG\WX VWDQRZLVND

URERF]HJR 3& ZUD] ] Z\ZLDGHP SU]HSURZDG]RQ\P ] X*\WNRZQLNLHP GDQHJR VWDQRZLVND
roboczego wynosi od 60 do 90 minut/stanowisko,

DXG\WVHUZHUDZUD]]SU]HSURZDG]HQLHPZ\ZLDGX]MHJRDGPLQLVWUDWRUHPWUZDQLHPQLHMQL*
8 godzin roboczych.

&]DVSRWU]HEQ\QDSU]HSURZDG]HQLHZV]\VWNLFKLQQ\FKF]\QQRFLMHVWZSURVWX]DOH*QLRQ\RG

ZLHONRFLV\VWHPXLQIRUPDW\F]QHJRMDNRFDáRFL

Uy*QRURGQRFLVWRVRZDQ\FKZV\VWHPLHLQIRUPDW\F]Q\PUR]ZL]D

LORFLSRV]F]HJyOQ\FKURG]DMyZLQIRUPDFMLSU]HWZDU]DQ\FKZV\VWHPLHLQIRUPDW\F]Q\P

URGRZLVND SUDF\ V\VWHPX LQIRUPDW\F]QHJR SR]LRP Z\PDJD Z ]DNUHVLH EH]SLHF]HVWZD
typy u

*\WNRZQLNyZ XSUDZQLRQ\FK GR NRU]\VWDQLD ] V\VWHPX WRSRORJLD V\VWHPX

informatycznego itd.),

5.

=DNRF]HQLH

'HF\GXMFVLQDRSUDFRZDQLHLZGUR*HQLH3ROLW\NL%H]SLHF]HVWZDSRZLQQLP\RSLHUDüVLQD

ZLHG]\ L GRZLDGF]HQLX IDFKRZFyZ QD FR G]LH WUXGQLF\FK VL ]DJDGQLHQLDPL EH]SLHF]HVWZD

V\VWHPyZ SU]HWZDU]DQLD GDQ\FK 1LHZáDFLZLH RSUDFRZDQD 3ROLW\ND %H]SLHF]HVWZD QLH VSHáQL

VZRMHM IXQNFML D ZUF] – w skrajnych przypadkach – PR*H RND]Dü VL HOHPHQWHP VNXWHF]QLH

XWUXGQLDMF\P OXE ZUF] XQLHPR*OLZLDMF\P Vprawne i bezpieczne przetwarzanie informacji

ZHZQWU]RUJDQL]DFML

1DOH*\ WH* SDPLWDü *H ZáDFLZLH SU]HSURZDG]DQH DXG\W\ EH]SLHF]HVWZD PDM NOXF]RZH

]QDF]HQLHZSURFHVLHDQDOL]RZDQLD]DJUR*HQDMDNLHQDUD*RQ\MHVWV\VWHPLQIRUPDW\F]Q\:D*QH
jest, aby

DXG\W\EH]SLHF]HVWZDE\á\SRZWDU]DQH–V\VWHPLQIRUPDW\F]Q\SRGOHJDVWDá\P]PLDQRP

FRZHIHNFLHSURZDG]LQDMF]FLHMGRZ\áDQLDQLDVLQRZ\FK]DJUR*H

%DUG]RLVWRWQ\PHOHPHQWHPMHVWVDPPRPHQWUR]SRF]FLDZGUD*DQLD3ROLW\NL%H]SLHF]HVWZD

1DOH*\ SDPLWDü *H ND*G\ V\VWHP EH]SLHF]HVWZD QDNáDGD QD X*\WNRZQLNyZ V]HUHJ QLHUD]

XFL*OLZ\FK RJUDQLF]H 'ODWHJR WH* ]GHF\GRZDQLH RGUDG]DP\ MHGQRUD]RZH ZSURZDG]HQLH

ZV]\VWNLFKRERVWU]HZ\QLNDMF\FK]RSUDFRZDQLD3ROLW\NL%H]SLHF]HVWZDZSU]HGVLELRUVWZLH

Dob

U\P L SUDNW\NRZDQ\P UR]ZL]DQLHP MHVW VWRSQLRZH ZGUD*DQLH 3ROLW\NL %H]SLHF]HVWZD

ZUD]]HVWRSQLRZ\PSRGQRV]HQLHPZLDGRPRFLX*\WNRZQLNyZZ]DNUHVLHEH]SLHF]HVWZDGDQ\FK

L V\VWHPyZ NRPSXWHURZ\FK SU]H] XG]LDá ZH ZáDFLZLH GREUDQ\FK V]NROHQLDFK L VHPLQDULach).

1DJáH ZSURZDG]HQLH ZLHOX RERVWU]HEH]XSU]HG]HQLDSRZRGXMHQDWXUDOQ\RGUXFKEXQWXXZLHOX

RVyEFRZHIHNFLHSURZDG]LGR]QLHFKFHQLDLPQLHMOXEEDUG]LHMXZLDGRPLRQ\FKSUyERPLMDQLD

ZSURZDG]DQ\FK]DVDGSRVWSRZDQLD

= GUXJLHM MHGQDN VWURQ\ ZD*QD MHVW VWDQRZF]Rü Z HJ]HNZRZDQLX ]DVDG QDáR*RQ\FK SU]H]

3ROLW\N%H]SLHF]HVWZD–ZSU]HFLZQ\PSU]\SDGNX]DVDG\WHV]\ENRVWDQVLMHG\QLHPDUWZ\P

]ELRUHPSU]HSLVyZL]DOHFHLJQRURZDQ\FKSU]H]ZLNV]RüSUDFRZQLNyZ

Bibliografia

1. http://www.faqs.org/rfcs/rfc2196.html

2. http://www.itl.nist.gov/fipspubs/fip191.htm

3.

3ROHFDP\RIHUWGRVWSQQDKWWSZZZDPD]RQFRP


Wyszukiwarka

Podobne podstrony:
mlynarski piechota
O Nowym Roczku i młynarzu Sylwestrze, scenariusze i inscenizacje różne
250 751401 mlynarz
Blog Piechocińskiego zhakowany
Pluton piechoty w natarciu - konspekt, Konspekty, SZKOLENIE TAKTYCZNE
Z Wikipedii wyparowały informacje o ubeku Ryszardzie Młynarskim, Płużański Tadeusz
Piechota do lata
Sprawko WA dr Piechowicz moje
projekt odkrywka Mlynarczyk
M Piechocki zamowienie owocowe
07 Piechotą do lata
Pluton piechoty w natarciu na obiekt - konspekt, ?ZATWIERDZAM"
Pluton piechoty w natarciu na obiekt - konspekt, ?ZATWIERDZAM"
Radosna Niepodległości, teksty 23. Piechota (tekst)
Piechocki Wykorzystanie energii geotermalnej
Ryzyko zawodowe w przemyśle zbożowo młynarskim
ryzyko zawodowe w przemysle zbożowo młynarskim

więcej podobnych podstron