1 dr inż. Jerzy Krawiec  Zastępca Prezesa Polskiego Komitetu Normalizacyjnego ds. Informatyzacji i Logistyki (2008- 2014)  Koordynator Projektu w ramach.

Slides:



Advertisements
Podobne prezentacje
Systemy oceny jakości Akredytacja w ochronie zdrowia vs ISO 9000 Jerzy Hennig Andrzej Warunek.
Advertisements

Departament Zarządzania Programami Rozwoju Regionalnego Emilii Plater 1, Olsztyn Tel. (0-89) , Fax. (0-89) Urząd Marszałkowski.
Realizacja wspólnych przedsięwzięć Lasów Państwowych i samorządów współfinansowanych ze środków zewnętrznych w perspektywie kwiecień 2015.
Modele biznesowe. Podręcznik Model biznesowy to w pewnym sensie szkic strategii, która ma zostać wdrożona w ramach struktur, procesów i systemów organizacji.
Nauczanie na odległość Dr inż. Marlena Plebańska.
III Konferencja „Normalizacja w szkole” mgr inż. Kazimierz Okraszewski Tytuł prezentacji Znaczenie normalizacji w życiu codziennym i praktyce zawodowej.
BEZPIECZEŃSTWO PRACY w ELBREWERY S.A. -D-DOKONANIA -P-PLANY ELBLĄG
Rozwój informatyzacji Rozwój informatyzacji - cele i wyzwania Agnieszka Konkel Konferencja: bezpieczeństwo teleinformatyczne państwa,
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
InMoST, Analiza architektury metodą ATAM Jerzy Nawrocki
Innowacyjna Warszawa 2020 Program wspierania przedsiębiorczości.
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Benchmarking – narzędzie efektywnej kontroli zarządczej.
Informacja o działalności Biura Analiz Instytucjonalnych i Raportowania oraz audycie informacji instytucjonalnej na UJ Maria Próchnicka.
Prezentacja Vemco sp. z o. o
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Białystok, 24 września 2010 r. e-Podlaskie – kierunki.
Wnioski z egzaminu potwierdzającego kwalifikacje w zawodzie w województwie świętokrzyskim 2015 Marek Szymański.
Autor: Karolina Piwczyk Chorzów 2013r.. W czasie trwania projektu wszyscy przygotowywaliśmy się do założenia i późniejszej działalności w stowarzyszeniu.
Ogólnopolskie Stowarzyszenie Inżynierów i Techników Zabezpieczeń Technicznych i Zarządzania Bezpieczeństwem „POLALARM” Politechnika Warszawska Wydział.
Europejski Fundusz Społeczny (EFS), to nie inwestowanie w budowę dróg, świetlic, boisk sportowych, szkół czy tworzenie linii produkcyjnych - to INWESTYCJA.
| Centra Usług Wspólnych (CUW) w jednostkach samorządu terytorialnego Wojciech Lachiewicz, Ryszard Grobelny, Mateusz Klupczyński Poznań, 30 maja 2016 r.
Departament Zarządzania Programami Rozwoju Regionalnego Ul. Kościuszki 83, Olsztyn Tel. (0-89) , Fax (0-89) Urząd Marszałkowski.
ZASADY PRZYSTOSOWANIA NIERUCHOMOŚCI DLA POTRZEB ZABIEGÓW SPECJALNYCH Wydział Zarządzania Kryzysowego i Bezpieczeństwa Urzędu Miasta Poznania ul. Karola.
„Wdrażanie elektronicznych usług dla ludności woj. podlaskiego – część II, administracja samorządowa”
System, który łączy Tomasz Stępień, Prezes Zarządu Operator Gazociągów Przesyłowych GAZ-SYSTEM S.A. Strategia GAZ-SYSTEM S.A. do 2025 roku.
AS-QUAL Szkolenia Doradztwo Audity Usprawnienia zarządzania organizacjami (normy zarzadzania) Grażyna.
Projekt Regulaminu Działania Komitetu Monitorującego Regionalny Program Operacyjny Województwa Pomorskiego na lata
Usługi socjalne dla osób starszych w Helsinkach Päivi Riikonen Satu Vihersaari-Virtanen
Bezpieczeństwo i zdrowie w pracy dotyczy każdego. Jest dobre dla ciebie. Dobre dla firmy. Partnerstwo dla prewencji Co badanie ESENER może nam powiedzieć.
Ogólne uwarunkowania i doświadczenia współpracy z samorządami na terenie Regionalnej Dyrekcji Lasów Państwowych w Radomiu Konferencja „Współpraca Lasów.
KOMUNIKOWANIE W PROCESIE WSPIERANIA ROZWOJU SZKOŁY Jarosław Kordziński NA.
Ekoefektywność – możliwości ubiegania się o wsparcie z programów EWT Marta Bocianowska Urząd Marszałkowski Województwa Pomorskiego Departament Rozwoju.
DEBATA SPOŁECZNA dotycząca bezpieczeństwa na terenie dzielnicy Ursus Obszar tematyczny: 1.Zagrożenie przestępczością z uwzględnieniem 7 kategorii przestępstw.
Audyt rachunkowości w jsfp (podsumowanie) oraz audyt projektów UE Ministerstwo Finansów 25 czerwca 2015 r. 1.
„O lataniu wiemy wszystko…”.  FDS OPS Sp. z o.o. ul. Pilchowicka 9/ Warszawa NIP: REGON: KRS: Kapitał zakładowy:
Funkcjonalność oprogramowania Bazy Wiedzy i Repozytorium Politechniki Warszawskiej Prof. dr hab. inż. Henryk Rybiński, dr inż. Jakub Koperwas, dr inż.
Zanim będzie za późno…. Co wpływa na Bezpieczeństwo? Norbert Bogucki Dyrektor Operacyjny Security Plus BEZPIECZEŃSTWO RYZYKAKONSEKWENCJEPODATNOŚĆZABEZPIECZENIA.
OPTYMALNY CEL I PODSTAWY ROZWOJU SZKOŁY. PRZEDE WSZYSTKIM DZISIEJSZA SZKOŁA POWINNA PRZYGOTOWYWAĆ DO ŻYCIA W DRUGIEJ POŁOWIE XXI WIEKU.
Podsumowanie wdrażania Regionalnego Programu Operacyjnego Warmia i Mazury na lata Stan na dzień wg KSI SIMIK Urząd Marszałkowski Województwa.
Agnieszka Pidek-Klepacz Urząd Marszałkowski Województwa Lubelskiego w Lublinie Lublin, 6 luty 2014 r. Wsparcie edukacji zawodowej w ramach Regionalnego.
Copyright (c) 2007 DGA S.A. | All rights reserved. Jak powinniśmy rozumieć INNOWACYJNOŚĆ w aspekcie środków unijnych? Poznań, 14 stycznia 2008 r.
Priorytety w kadencji Materiały na spotkanie 5 kwietnia 2016 roku dr hab. prof. UW Robert Małecki.
Stan wdrażania IV Osi priorytetowej Rozwój infrastruktury społeczeństwa informacyjnego Regionalnego Programu Operacyjnego Województwa Kujawsko – Pomorskiego.
Fundusze Strukturalne - jak napisać projekt? Paulina Szuster.
Rok Samorządności plany Ministerstwa Spraw Zagranicznych
Komisja Wspólna Rządu i Samorządu Terytorialnego, dnia 22 lutego 2012.
Propozycje kryteriów wyboru finansowanych operacji dla poszczególnych działań w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na.
Praca dyplomowa inżynierska Temat: Informatyczny system edukacyjny do przedmiotu „Podstawy Kryptologii” Dyplomant: Ewelina Bogusz Promotor: prof. zw.,
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
ZAKRES I FORMY ZAANGAŻOWANIA LOKALNYCH GRUP DZIAŁANIA WE WDRAŻANIE REGIONALNEGO PROGRAMU OPERACYJNEGO WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO NA LATA
 Informatyk jest to osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadająca wiedzę i umiejętności na temat ogółu metod.
Konferencja Społeczeństwo Informacyjne Warmii i Mazur - kierunki rozwoju infrastruktury i e-usług w ramach Programów Operacyjnych współfinansowanych.
CAPS LOCK - CERTYFIKOWANE SZKOLENIA JĘZYKOWE I KOMPUTEROWE
Wieloaspektowa analiza czasowo- kosztowa projektów ze szczególnym uwzględnieniem kryterium jakości rozwiązań projektowych AUTOR: ANNA MARCINKOWSKA PROMOTOR:
Analiza, projekt i implementacja zintegrowanego systemu zarządzania i promocji dla branży gastronomicznej Krzysztof Grabalski 5921.
? ? ? ? ? ? ? ? ? ?. Podstawowe informacje Ogólnopolski program Od r. do r. 5 edycja „Czytamy i odkrywamy” Wykorzystanie technologii.
Interaktywny wykład o biometrycznych metodach identyfikacji z wykorzystaniem odcisków palców Wyższa Szkoła Biznesu w Dąbrowie Górniczej Dąbrowa Górnicza.
Informacja o wykonaniu budżetu powiatu kluczborskiego za 2013 rok.
Marek Kozłowski Przyszłość PBN. Wprowadzenie Usługi Web Servicowe – Własne – Integracja z Thomson Reuters Nadawanie ról w pełni automatycznie (brak papieru)
Systemy oceny jakości Akredytacja w ochronie zdrowia ISO 9000 Jerzy Hennig Andrzej Warunek.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
Spotkanie z przedstawicielami organizacji pozarządowych Lublin, 8 grudnia 2011.
Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”
Środki na szkolnictwo zawodowe w nowej perspektywie finansowej Iwona Nakielska Dyrektor Departamentu EFS Urząd Marszałkowski Województwa Lubelskiego.
Bezpieczeństwo w sieci = bezpieczny biznes Czy da się ochronić przed celowanymi cyberatakami na organizacje? Gdańsk, 7 czerwca 2017 r. Paweł Maziarz.
Polityka Unii Europejskiej w zakresie badań i rozwoju
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Języki programowania.
Misją Pomorskiego Urzędu Wojewódzkiego w Gdańsku jest profesjonalna realizacja prawnie przypisanych mu zadań, a istotnym elementem tej Misji jest właściwe.
PROJEKTOWWANIE SIECI KOMPUTEROWYCH
Zapis prezentacji:

1 dr inż. Jerzy Krawiec  Zastępca Prezesa Polskiego Komitetu Normalizacyjnego ds. Informatyzacji i Logistyki ( )  Koordynator Projektu w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007 ‑ 2013, Priorytet VII – Społeczeństwa Informacyjne, budowa elektronicznej administracji  Współinicjator procesu informatyzacji PKN od 1998 r.  Członek: Rady Informatyzacji przy MSWiA (I, II i III kadencji), Stowarzyszenia na rzecz Atestacji i Standaryzacji Oprogramowania (SASO), Stowarzyszenia na rzecz upowszechniania komputerowych systemów inżynierskich (ProCAx).  Autor ponad 40 publikacji naukowych i popularno-naukowych  Posiada certyfikaty: Information Security Manager, Information Security Auditor (ISO/IEC 27001) oraz Audytor wiodący Systemu Zarządzania Usługami IT (ISO/IEC 20000). Jako audytor przeprowadził 23 audyty (18 zewnętrznych i 5 wewnętrznych) Systemu Zarządzania Bezpieczeństwem Informacji  Posiada doświadczenie w programowaniu w językach: Pascal, Delphi, VBA, PL/SQL, PHP oraz Java.  Specjalizuje się w prowadzeniu badań dotyczących cyberbezpieczeństwa, analizach podatności aplikacji webowych oraz opracowaniu zasad bezpiecznego programowania Politechnika Warszawska – Wydział Inżynierii Produkcji Instytut Organizacji Systemów Produkcyjnych – Zakład Systemów Informatycznych

Programowanie obiektowe

Informatyków już nie ma  Oprogramowanie:  Programista  Analityk  Architekt  Tester  Infrastruktura:  Analityk  Administrator  Inżynier wdrożeniowy  Specjaliści przyszłości:  Architekt rozwiązań Business Intelligence  Specjalista ds. wdrożeń rozwiązań beacon  Inżynier ds. rozwiązań Speech Analytics

4 Czynniki najsilniej stymulujące rozwój emocjonalny i intelektualny młodzieży:  gra na instrumentach  programowanie

 Zbiór zasad określających, kiedy ciąg symboli tworzy program komputerowy oraz jakie obliczenia opisuje  Proces projektowania, tworzenia, testowania i utrzymywania kodu źródłowego programów komputerowych lub urządzeń mikroprocesorowych (mikrokontrolery) Programowanie 5

Osoba programująca komputery – koder Praca programisty obejmuje:  Analizę wymagań systemowych  Specyfikację aplikacji  Architekturę systemu informatycznego  Programowanie  Kompilację oprogramowania  Testowanie oprogramowania  Dokumentację programu  Integrację  Opiekę serwisową oprogramowania Programista 6

7 Ranking języków programowania Styczeń 2016Nazwa językaUdziałZmiana 1Java21,465%+5,94% 2C16,036%-0,67% 3C++6,914%+0,21% 4C#4,707%+0,34% 5Python3,854%+1,24% 6PHP2,706%-1,08% 7Visual Basic.NET2,582%+1,51% 8JavaScript2,565%-0,71% 9Assembly language2,095%+0,92% 10Ruby2,047%+0,92% 11Perl1,841%-0,42% 12Delphi/Object Pascal1,786%+0,95% 13Visual Basic1,684%+0,61% 14Swift1,363%+0,62% 15MATLAB1,228%-0,16% 16Pascal1,194%+0,52% 17Groovy1,182%+1,07% 18Objective-C1,074%-5,88% 19R1,054%+0,01% 20PL/SQL1,016%-1,00%

8

Linie kodu programu [mln] 9

Cyberbezpieczeństwo dr inż. Jerzy Krawiec

Mariner 1, zniszczenie – zboczenie z kursu, Błąd: nie przeniesiono znaku „-” do aplikacji sterującej Komputer ZSSR pokazał start 5 rakiet USA (1983), Błąd: zła interpretacja odbicia słonecznego na chmurach Ariane 5, zniszczenie - zboczenie z kursu, Błąd: software z Ariane 4 (5x wolniejsza) NORAD, wykrył atak 2020 rakiet ZSSR, Błąd: przesłanie przypadkowych bitów A-380, Program CAD-CATIA, krótkie kable, 5 mld EUR Błąd: wersja 4 (Fortran Unix), wersja 5 (C++ WINDOWS) Airbus SPAINAIR, katastrofa, 154 osoby, złe ustawienie klap podczas startu, Błąd: trojan wprowadzony podczas obsługi serwisowej 2012 – 70% komunikatów podsłuchiwanych w sieci SSL, wypływ kluczy prywatnych oraz haseł użytkowników ; Błąd programisty: Podatność „Heartbleed” Nieobliczalne oprogramowanie

2001 Ataki typu DoS – unieruchomiono 10/13 DNS 2007 Technologia Anycast – unieruchomiono 3/6 DNS 2007 Atak na Estonię – 2 tygodnie oblężenia 2010 Elektrownie atomowa w Iranie, próba przejęcia procesów przemysłowych SCADA – Stuxnet (CVE ) 2014 Zablokowano 150 portali ukraińskich, strony NATO, amerykańskie agencje bezpieczeństwa 2014/2015 Kradzież danych wrażliwych 1,1 mln osób, atak na 22,1 mln użytkowników (USA) 2015 Złamanie zabezpieczeń wyrzutni rakiet Patriot (Turcja/Syria) Sytuacje kryzysowe

komputerów w Polsce każdego dnia jest zainfekowanych oprogramowaniem złośliwym

14 każde oprogramowanie, a także środki przetwarzania informacji są w mniejszym lub większym stopniu podatne na kod złośliwy (wirus, robak, trojan, wabbit, backdoor, rootkit, exploit, keylogger, dialer, spyware) Oprogramowanie złośliwe (Malware)

Bezpieczeństwo informacji Bezpieczeństwo informacji Autentyczność Rozliczalność NiezaprzeczalnośćNiezawodność Dostępność Integralność Poufność Bezpieczeństwo informacji

Ogólny model bezpieczeństwa informacji Legenda: P – podatność B – zabezpieczenie R – ryzyko RR – ryzyko szczątkowe Z – zagrożenia ZASOBY R RR R P P P P P Z ZZ Z Z R B B B B Ogólny model bezpieczeństwa informacji

17 System Zarządzania Bezpieczeństwem Informacji (ISO/IEC 27001) model ustanowienia, wdrożenia, eksploatacji, monitorowania, przeglądu, utrzymania i doskonalenia ochrony aktywów informacyjnych w celu osiągnięcia celów biznesowych, bazujący na szacowaniu ryzyka i poziomów akceptacji ryzyka

Najgorsze hasła footballshadow password master 12345monkeymichael letmeinsuperman qwertyabc mustangbatman baseballaccesstrustno1 dragon

Czas łamania hasła metodą siłową 19 Długość hasłaTylko małe litery+ Wielkie litery+ Cyfry i znaki specjalne 610 min10 h18 dni 74 h23 dni4 lata 84 dni3 lata463 lata 94 miesiące178 lat lat

Znaczniki biometryczne Znacznik biometrycznyFARFRR Odcisk palca1%0,1% Skanowanie tęczówki i siatkówki oka0,0001%0,2% Wzorce naczyń krwionośnych dłoni0,00008%0,01% Geometria dłoni lub twarzy2%/1%0,1%/10% Analiza głosu2%10%