Podstawy Informatyki i Technologii Informacyjnej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawy Informatyki i Technologii Informacyjnej"

Transkrypt

1 Automatyka i Robotyka, Rok I Bezpiecze«stwo komputera podstawy PWSZ Gªogów, 2009

2 Bezpiecze«stwo komputera - na dobry pocz tek

3 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

4 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

5 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

6 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

7 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

8 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

9 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

10 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

11 Coraz wi cej dziedzin»ycia (równie» pracy zawodowej) jest ±ci±le zwi zanych z wykorzystaniem komputerów. W niektórych przypadkach u»ycie komputerów jest obligatoryjne.

12 A po co kto± chciaªby zaatakowa akurat mój komputer? z czystej zªo±liwo±ci, w celu zawªadni cia zasobami komputera, w celu uzyskania dost pu do danych, aby ukra± to»samo± lub dowolna kombincja powy»szych powodów

13 Skutek ataku - zawªadni cie zasobami komputera w celu przeprowadzenia ataku na serwer

14 Skutek ataku - zdobycie dost pu do konta bankowego oary

15 Skutek ataku - podszycie si pod oar

16 Zagro»enia - kto nam grozi

17 Hakerzy i caªa reszta towarzystwa Haker (ang. hacker) osoba, która szuka i ewentualnie wykorzystuje dziury bezpiecze«stwa w oprogramowaniu komputerowym. Mo»e te» dzi ki nim uzyskiwa dost p do zabezpieczonych zasobów. Kraker (ang. cracker, dosª. ªamacz) osoba zajmuj ca si ªamaniem zabezpiecze«komputerowych (crackingiem). Lamer (z ang. lame kulawy) potoczne i pejoratywne okre±lenie osoby niekompetentnej w okre±lonej dziedzinie lub maªo inteligentnej. W kontek±cie zabezpiecze«systemów komuterowych lamer jest osob, która nie ma dostarczaj cej wiedzy i umiej tno±ci,»eby w sposób oryginalny zaplanowa i przeprowadzi atak. Korzysta z gotowych narz dzi, programów i skryptów napisanych przez innych. Spamer - osoba rozsyªaj ca spam czyli niechciane elektroniczne wiadomo±ci niezgodne z omawianym tematem lub o tre±ci reklamowej. Najbardziej rozpowszechniony jest spam za po±rednictwem poczty elektronicznej. Zwykle jest wysyªany masowo.

18 Zagro»enia - co nam grozi

19 Wirusy, robaki, trojany... - zªo±liwe oprogramowanie (ang. malicious software, malware Wirusy Wirusy rozprzestrzeniaj si w±ród komputerów poprzez doª czanie swojego kodu do aplikacji-nosiciela. Replikacja jest wykonywana w momencie, gdy jest uruchomiona aplikacja nosiciela. Wirusy mog niszczy dane, sprz t i oprogramowanie. Robaki Robaki u»ywaj wªasnych mechanizmów do samoreplikacji, dzi ki czemu s w stanie w sposób caªkowicie niezale»ny rozprzestrzenia si w sieci (np. Internecie). Efektem samoreplikacji robaków jest najcz ±ciej wzmo»ony ruch w sieci (utrudnienia w komunikacji) oraz konsumpcja zasobów systemowych zainfekowanych komputerów. Wi kszo± robaków jest w stanie samoczynnie uruchomi si i rozprzestrzenia, s równie» takie, ktore wymagaj akcji u»ytkownika. Robaki, oprócz konsumpcji zasobów sieciowych i systemowych, mog tak»e zawiera zªo±liwy kod uruchamiany na zainfekowanym systemie.

20 Zªo±liwe oprogramowanie cd. Trojany Program na pierwszy rzut oka wygl daj cy na u»yteczny b d¹ nieszkodliwy, który posiada jednak ukryty kod zaprojektowany w celu eksploatacji luki w zabezpieczeniach systemu b d¹ udzielenia peªnej kontroli swojemu twórcy. Trojany najcz ±ciej dostarczane s za po±rednictwem poczty elektronicznej i podszywaj si pod jaki± znany program, próbuj c oszuka w ten sposób u»ytkowników. Backdoor Backdoor (tylne drzwi) przejmuje kontrol nad zainfekowanym komputerem umo»liwiaj c wykonanie na nim czynno±ci administracyjnych ª cznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa si pod pliki i programy, z których cz sto korzysta u»ytkownik. Umo»liwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli oary.

21 Zªo±liwe oprogramowanie cd. Spyware Oprogramowanie zbieraj ce informacje o osobie zycznej lub prawnej bez jej zgody. Wyst puje cz sto jako dodatkowe i ukryte komponenty wi kszego programu, odporne na usuwanie i ingerencj u»ytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia u»ytkownika. Potra pobiera i uruchamia pliki pobrane z sieci. Exploit Kod umo»liwiaj cy zdalne przej cie kontroli nad komputerem poprzez sie, wykorzystuj c do tego celu dziury w programach i systemach operacyjnych. Rootkit Jedno z najniebezpieczniejszych narz dzi hakerskich. Potra zagnie¹dzi si nawet w pami ci ash BIOS-u pªyty gªównej. Podstawowym zadaniem rootkita jest ukrywanie procesów okre±lonych przez hakera, a zmierzaj cych do przej cia kontroli nad komputerem u»ytkownika.

22 Zªo±liwe oprogramowanie cd. Keylogger Zagro»enie wyst puj ce w dwóch postaciach: programowej i sprz towej. Odczytuje i zapisuje wszystkie naci±ni cia klawiszy u»ytkownika. Dzi ki temu adresy, kody, cenne informacje mog dosta si w niepowoªane r ce. Pierwsze programowe keyloggery byªy widoczne w ±rodowisku operacyjnym u»ytkownika. Teraz coraz cz ±ciej s procesami niewidocznymi dla administratora. Dialery Programy ª cz ce si z sieci przez inny numer dost powy ni» wybrany przez u»ytkownika, najcz ±ciej s to numery o pocz tku lub numery zagraniczne. Dialery szkodz tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, wyst puj gªównie na stronach o tematyce erotycznej. Inne Np.: Scumware, Stealware/Parasiteware, Session Hijacking, SQL/URL injection, CSS, Wabbity

23 Zªo±liwe oprogramowanie Podstawowe grupy zªo±liwego oprogramowania i wzajemne ich powi zania. [¹ródªo: Wikipedia]

24 A sk d u mnie si TO wzi ªo? kto± wªamaª si do mojego systemu, w dobrej wierze udost pniªem komu± mój system (socjotechnika), uruchomiªem program, który otworzyª mój komputer dla intruza, zaª cznik przesªany w poczcie elektronicznej, ±ci gni ta piracka aplikacja z zainfekowan zawarto±ci, pozornie legalna aplikacja nieznanego pochodzenia, itd.

25 rodki zaradcze - zabezpieczenia dost pu

26 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz nazwa u»ytkownika, hasªo, numer PIN co±, co masz co±, czym jeste±

27 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz co±, co masz karta dost powa, token, klucz co±, czym jeste±

28 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz co±, co masz co±, czym jeste± podpis, odciski palców, twarz, t czówka oka

29 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz nazwa u»ytkownika, hasªo, numer PIN co±, co masz karta dost powa, token, klucz co±, czym jeste± podpis, odciski palców, twarz, t czówka oka W praktyce cz sto zabezpieczenia dost pu s ograniczane do pkt. 1. Dlatego bardzo wa»ne jest stosowanie si do kilku prostych zasad chroni cych bepiecze«stwo dost pu.

30 Zasady zabezpieczenia dost pu nie udost pniaj osobom trzecim swojego loginu i hasªa relatywnie cz sto i regularnie zmieniaj hasªa u»ywaj silnych haseª nie stosuj tego samego hasªa w kilku miejscach nie przechowuj (zarówno w komputerze jak i poza nim) haseª zapisanych w postaci jawnej

31 Hasªa Silne hasªa: zªo»one z liter, cyfr i znaków specjalnych, o odpowiedniej dªugo±ci. Sk d takie wzi? generatory haseª, przykªad Wjs4TA:3ayPv akronim zdania, które u»ytkownik z ªatwo±ci zapami ta, a dla osób postronnych b dzie nie do odgadni cia, np: Daj a ja pobrusz, a Ty poczywaj - Dajp,aTp Urodziªem si w Zgierzu, 16 Listopada 75 roku - UswZ1L7r Moim marzeniem jest kupi Porsche 911 albo Ferrari, ale je»d» maluchem ;( - MmjkP911aF,ajm;( charakterystyczne wyrazy czytane od tyªu uzupeªnione cyframi i znakami specjalnymi, np. Emerytura - aru2tyre8me inne

32 Hasªa Silne hasªa: zªo»one z liter, cyfr i znaków specjalnych, o odpowiedniej dªugo±ci. Sk d takie wzi? generatory haseª, przykªad Wjs4TA:3ayPv akronim zdania, które u»ytkownik z ªatwo±ci zapami ta, a dla osób postronnych b dzie nie do odgadni cia, np: Daj a ja pobrusz, a Ty poczywaj - Dajp,aTp Urodziªem si w Zgierzu, 16 Listopada 75 roku - UswZ1L7r Moim marzeniem jest kupi Porsche 911 albo Ferrari, ale je»d» maluchem ;( - MmjkP911aF,ajm;( charakterystyczne wyrazy czytane od tyªu uzupeªnione cyframi i znakami specjalnymi, np. Emerytura - aru2tyre8me inne

33 rodki zaradcze - aktualizacje oprogramowania

34 Bie» ce aktualizacje systemu operacyjnego Poziom skomplikowania oprogramowania jest tak wysoki,»e programi±ci nie s w stanie przewidzie, czy ich cz ± programu umieszczona w systemie operacyjnym lub aplikacji, nie spowoduje zagro»enia. Z drugiej strony, z zewn trz czuwa armia hakerów, chc cych si wªama do systemu. Ka»da wykryta luka w oprogramowaniu jest naprawiana za pomoc tzw. ªaty (ang. patch) dost pnej na stronie producenta oprogramowania w formie aktualizacji. Czasami zdarza si,»e ªataj c jedn luk otwieramy inn. Trzeba by ±wiadomym,»e ªaty s publikowane dopiero po odkryciu luki w oprogramowaniu.

35 Aktualizacja systemu MS Windows XP

36 Automatyczne aktualizacje systemu MS Windows XP

37 Aktualizacja systemu MS Windows Vista

38 Automatyczne aktualizacje systemu MS Windows Vista

39 Automatyczne aktualizacje systemu MS Windows Vista

40 Aktualizacja j dra systemu Linux

41 rodki zaradcze - oprogramowanie antywirusowe

42 Programy antywirusowe 3 cele: zablokowa uruchomienie zainfekowanego programu, powstrzyma malware od zniszczenia systemu operacyjnego, usun intruza (zyczne skasowanie szkodliwego kodu, b d¹ przeniesienie podejrzanego pliku do tzw. kwarantanny). Dziaªanie: uruchomione w tle monitoruj ka»dy uruchamiany program, dodatkowo, na»yczenie u»ytkownika, przeszuka wskazany zbiór danych w celu sprawdzenia, czy pliki nie s zainfekowane.

43 Programy antywirusowe cd. Programy antywirusowe korzystaj z tzw. sygnatur wirusów, tj. wzorców ich kodu, które s doª czane do aplikacji przy infekowaniu. Sygnatury wirusów musz by na bie» co uaktualniane - jest to najcz ±ciej proces w peªni automatyczny, realizowany przez program antywirusowy. Pytanie: A co z sytuacj, kiedy na moim komputerze zagnie¹dziªo si malware, do którego nie ma jeszcze dost pnych sygnatur? Odpowied¹: To jest tzw. problem dnia zerowego. Trzeba sobie radzi innymi ±rodkami, np. monitoruj c ruch danych wchodz cych i wychodz cych z komputera. Dodatkowo, wi kszo± programów antywirusowych oferuje funkcj wykrywania heurystycznego, czyli nie sprawdza sygnatur, ale monitoruje zachowania programów. Je±li zachodzi co± podejrzanego, informuje o tym u»ytkownika/administratora.

44 Programy antywirusowe G Data avast! antivirus AVG Anti-Virus AntiVir Personal Edition ClamWin Norton Antivirus Kaspersky Anti-Virus MKS inne Przykªadowy ranking Licencje: przy zastosowaniach domowych najcz ±ciej darmowe, przy zastosowaniach komercyjnych (w rmach) opªaty rz du PLN rocznie/za jeden komputer (ceny zale» od konkretnego programu, typu prowadzonej dziaªalno±ci, liczby wykupionych licencji, okresu na jaki wykupuje si licencje itd.).

45 Przykªadowy program antywirusowy

46 Pliki z wirusami przeniesione do kwarantanny

47 rodki zaradcze - programowe rewalle

48 Firewalle programowe (dosª. z ang. ciany ogniowe) Cel: uniemo»liwi wªamanie do komputera z zewn trz, zablokowa niepo» dan transmisj danych z komputera. Dziaªanie: programy uruchomione w tle na komputerze chronionym sprawdzaj transmisj danych do i z tej jednostki, transmisja jest sprawdzana pod k tem adresów z których jest kierowana, aplikacji ¹ródªowej/docelowej, otwartych portów itd., je±li przesyªane dane pasuj do scenariusza znanego ataku zablokowanie takiej transmisji, maj mo»liwo± uczenia si reguª co dozwolone, co zabronione.

49 Firewalle programowe Agnitum Outpost Look'n'Stop Lite Zone Alarm PC Tools Firewall Plus Kerio Personal Firewall rewall wbudowany w systemy MS Windows XP i Vista inne Przykªadowy ranking Przykªadowy ranking 2 z opisem testów i wynikami Licencje: analogicznie jak dla antywirusów.

50 Dziaªanie rewalla programowego

51 Centrum zabezpiecze«w systemie MS Windows XP

52 rodki zaradcze - oprogramowanie do wykrywania i usuwania zagro»e«

53 Oprogramowanie do wykrywania i usuwania zagro»e«3 cele: uzupeªni luki pozostawione przez programy antywirusowe, powstrzyma malware od zainfekowania b d¹ udost pnienia dost pu do systemu operacyjnego lub danych, usun zagro»enie. Dziaªanie: uruchamiane na»yczenie u»ytkownika przeszuka wskazany zbiór danych w celu sprawdzenia, czy nie ma zagro»e«.

54 Oprogramowanie do wykrywania i usuwania zagro»e«ad Aware Spyware Terminator Rootkit Revealer Look2Me-Destroyer a-squared Anti-Malware narz dzie wbudowane w system Windows inne Licencje: analogicznie jak przy antywirusach.

55 Przykªadowe oprogramowanie do wykrywania i usuwania zagro»e«

56 Dziaªanie przykªadowej aplikacji do wykrywania i usuwania zagro»e«

57 Centrum zabezpiecze«ms Windows Vista

58 Windows Defender - Vista

59 Kopie zapasowe danych

60 Kopie zapasowe Kopia zapasowa lub kopia bezpiecze«stwa (ang. Backup copy) lub po prostu Backup dane, które maj sªu»y do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpiecze«stwa, w odniesieniu do kopii dªugotrwaªych, jest nazywany archiwizacj.

61 Kopie zapasowe Maj na celu zabezpieczy u»ytkownika przed utrat /zniszczeniem danych w wyniku: dziaªania osób trzecich (hakerzy, wirusy, trojany itd.), uszkodzenia sprz tu. Dziaªanie: uruchamiane automatycznie lub na»yczenie u»ytkownika - wykonuj kopi wra»liwych danych lub caªego systemu i umieszczaj j w bezpiecznym miejscu.

62 Rodzaje kopii zapasowych peªna Kopia peªna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu ka»dego z nich jako zarchiwizowanego. Kopie peªne s najªatwiejsze w u»yciu podczas odzyskiwania plików, poniewa» wymagaj jedynie posiadania naj±wie»szej ta±my lub pliku. Wykonywanie kopii peªnych zajmuje najwi cej przestrzeni na no±nikach (i zazwyczaj czasu), poniewa» kopiowany jest ka»dy plik, niezale»nie od tego, czy zostaª zmieniony od czasu tworzenia ostatniej kopii zapasowej. rzyrostowa Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostaªy utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do uko«czenia procesu tworzenia kopii zapasowej. Przed utworzeniem pierwszej kopii przyrostowej powinno si utworzy normaln kopi systemu. Je»eli korzysta si z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porz dku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych.

63 Rodzaje kopii zapasowych cd. ró»nicowa Kopia ró»nicowa polega na kopiowaniu jedynie tych plików, które zostaªy utworzone lub zmienione od czasu utworzenia ostatniej kopii normalnej. Pozwala to skróci czas konieczny do jej utworzenia. Podczas wykonywania kopii ró»nicowej kopiowane pliki nie s oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii ró»nicowej zalecane jest wykonanie peªnej kopii normalnej. Je»eli korzysta si z kombinacji kopii normalnych oraz ró»nicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii ró»nicowej. kopia Kopia typu kopia wykonuje kopi wybranych plików bez zmieniania ustawie«atrybutu archiwizacji. Podobnie, jak w przypadku codziennej kopii zapasowej, równie» ta metoda umo»liwia wykorzystanie narz dzia Kopia zapasowa do skopiowania kilku plików bez jednoczesnego naruszenia integralno±ci wykonywanych przyrostowych kopii zapasowych. codzienna Kopia codzienna robi kopi wszystkich plików, które zostaªy zmodykowane okre±lonego dnia, ale nie zmienia ustawie«atrybutu archiwizacji. Metoda ta jest przydatna do wykonywania szybkiej kopii zapasowej danych z okre±lonego dnia bez naruszania integralno±ci wykonywanych niezale»nie przyrostowych kopii zapasowych.

64 Oprogramowanie MS Windows narz dzie systemowe True Image (www.acronis.pl) Norton Ghost (www.symantec.pl) Image for Windows (www.terabyteunlimited.com) R-Drive Image (www.drive-image.com) Cobian Backup ABC Backup Genie Backup Manager Pro wiele innych UNIX / Linux AMANDA (Open Source) BackupPC Bacula rsnapshot snapshot G4L - Live CD wiele innych

65 Kopie zapasowe - MS Windows Vista

66 Kopie zapasowe - MS Windows Vista

67 Kopie zapasowe - MS Windows Vista

68 Kopie zapasowe - MS Windows Vista

69 Kopie zapasowe - MS Windows Vista

70 Kopie zapasowe - MS Windows Vista

71 Kopie zapasowe - MS Windows Vista

72 Kopie zapasowe - MS Windows Vista

73 Kopie zapasowe - MS Windows Vista

74 Kopie zapasowe - MS Windows Vista

75 Kopie zapasowe - MS Windows Vista

76 Kopie zapasowe - MS Windows XP

77 Kopie zapasowe - MS Windows XP

78 rodki zaradcze - Podsumowanie zabezpieczenia dost pu (silne hasªa), antywirusy, rewalle programowe i sprz towe (nie omawiane), programy do usuwania zªo±liwego oprogramowania, opcjonalnie - zewn trzne audyty bezpiecze«stwa (nie omawiane), kopie zapasowe danych, NAJWA NIEJSZE: wiadomo± i zdrowy rozs dek

79 rodki zaradcze - Podsumowanie zabezpieczenia dost pu (silne hasªa), antywirusy, rewalle programowe i sprz towe (nie omawiane), programy do usuwania zªo±liwego oprogramowania, opcjonalnie - zewn trzne audyty bezpiecze«stwa (nie omawiane), kopie zapasowe danych, NAJWA NIEJSZE: wiadomo± i zdrowy rozs dek

80 Odno±niki literaturowe i nie tylko Podstawy ochrony komputerów, R. Lehtinen i in., Helion, zabezpiecze«przed atakami w sieci komputerowej, M. Szmit i in., Helion, 2005 Polityka bezpiecze«stwa i ochrony informacji, T. Kifner, Helion, 1999 Strony internetowe inne

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Systemy operacyjne. Informatyka Zakres rozszerzony

Systemy operacyjne. Informatyka Zakres rozszerzony Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

CO TO JEST WIRUS KOMPUTEROWY?

CO TO JEST WIRUS KOMPUTEROWY? CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka Bezpieczeństwo danych Opracowanie: Marek Czerwonka CO ZAGRAŻA UŻYTKOWNIKOWI KOMPUTERA? CO ZAGRAŻA UŻYTKOWNIKOWI Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera CO ZAGRAŻA UŻYTKOWNIKOWI

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość Imię i nazwisko mgr Cezary Kopczyński Temat: Bezpieczeństwo - ochrona osobista: Motto: Za czyny dzieci odpowiedzialni są rodzice. RównieŜ odpowiedzialni

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

System do kontroli i analizy wydawanych posiłków

System do kontroli i analizy wydawanych posiłków System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Wykład 2. Budowa komputera. W teorii i w praktyce

Wykład 2. Budowa komputera. W teorii i w praktyce Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite 4980 Softphone

OmniTouch 8400 Instant Communications Suite 4980 Softphone OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone

Bardziej szczegółowo

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Rozdział 1 Przeglądarka internetowa Internet Explorer (32-bit)... 2 Rozdział

Bardziej szczegółowo

SYSTEM OPERACYJNY. Monika Słomian

SYSTEM OPERACYJNY. Monika Słomian SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

EDUKARIS - O±rodek Ksztaªcenia

EDUKARIS - O±rodek Ksztaªcenia - O±rodek Ksztaªcenia Zabrania si kopiowania i rozpowszechniania niniejszego regulaminu przez inne podmioty oraz wykorzystywania go w dziaªalno±ci innych podmiotów. Autor regulaminu zastrzega do niego

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji To samoêç w wirtualnym Êwiecie Zestaw cryptocertum www.certum.pl Od 1998 roku Unizeto Technologies SA w ramach utworzonego Powszechnego Centrum Certyfikacji CERTUM Êwiadczy us ugi

Bardziej szczegółowo

WordPad. Czyli mój pierwszy edytor tekstu

WordPad. Czyli mój pierwszy edytor tekstu WordPad Czyli mój pierwszy edytor tekstu Żadna sztuka? Witaj młody adepcie sztuk tajemnych. Jestem Maggus twój nauczyciel i przewodnik w świecie edytora tekstu. Zapewne, mój młody i niedoświadczony uczniu,

Bardziej szczegółowo

Test z systemów operacyjnych

Test z systemów operacyjnych 1. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Podstawowa, rozszerzona oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona,

Bardziej szczegółowo

Bash i algorytmy. Elwira Wachowicz. 20 lutego

Bash i algorytmy. Elwira Wachowicz. 20 lutego Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

Program Płatnik 9.01.001. Instrukcja instalacji

Program Płatnik 9.01.001. Instrukcja instalacji Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++ Podstawy Programowania :: Roman Grundkiewicz :: 014 Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub

Bardziej szczegółowo

www.geomor.com.pl GEOMOR-TECHNIK Sp. z o.o., ul Modra 30, PL-71-220 SZCZECIN,

www.geomor.com.pl GEOMOR-TECHNIK Sp. z o.o., ul Modra 30, PL-71-220 SZCZECIN, www.geomor.com.pl PRZYRZĄDY DO POMIARU I REJESTRACJI WILGOTNOŚCI GLEBY FIRMY DECAGON DEVICES Tel/fax: +48 91 482 60 87 E-Mail: geomor@geomor.com.pl Internet: www.geomor.com.pl NIP 955-16-51-778 REGON:

Bardziej szczegółowo

Prezentacja Systemu PDR

Prezentacja Systemu PDR Prezentacja Systemu PDR / Paintless Dent System / 14-15.02.2013 Prowadzący: MOTOTECHNIKA Mieczysław Pamuła 14-15.02.2013 Historia Technologia PDR narodziła się w latach 40 tych minionego wieku w zakładach

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA Nazwa kwalifikacji: MontaŜ i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 02 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Stypendia USOS Stan na semestr zimowy 2013/14

Stypendia USOS Stan na semestr zimowy 2013/14 Stypendia USOS Stan na semestr zimowy 2013/14 Wnioski Wnioski dostępne w USOS Deklaracja programu Wniosek zbierający informacje o dochodach rodziny studenta Wniosek o przyznanie stypendium socjalnego Wniosek

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

CoolDrive U3 model U320

CoolDrive U3 model U320 INSTRUKCJA OBSŁUGI CoolDrive U3 model U320 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą

Bardziej szczegółowo