Podstawy Informatyki i Technologii Informacyjnej
|
|
- Przybysław Piasecki
- 8 lat temu
- Przeglądów:
Transkrypt
1 Automatyka i Robotyka, Rok I Bezpiecze«stwo komputera podstawy PWSZ Gªogów, 2009
2 Bezpiecze«stwo komputera - na dobry pocz tek
3 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)
4 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)
5 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)
6 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)
7 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)
8 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)
9 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)
10 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)
11 Coraz wi cej dziedzin»ycia (równie» pracy zawodowej) jest ±ci±le zwi zanych z wykorzystaniem komputerów. W niektórych przypadkach u»ycie komputerów jest obligatoryjne.
12 A po co kto± chciaªby zaatakowa akurat mój komputer? z czystej zªo±liwo±ci, w celu zawªadni cia zasobami komputera, w celu uzyskania dost pu do danych, aby ukra± to»samo± lub dowolna kombincja powy»szych powodów
13 Skutek ataku - zawªadni cie zasobami komputera w celu przeprowadzenia ataku na serwer
14 Skutek ataku - zdobycie dost pu do konta bankowego oary
15 Skutek ataku - podszycie si pod oar
16 Zagro»enia - kto nam grozi
17 Hakerzy i caªa reszta towarzystwa Haker (ang. hacker) osoba, która szuka i ewentualnie wykorzystuje dziury bezpiecze«stwa w oprogramowaniu komputerowym. Mo»e te» dzi ki nim uzyskiwa dost p do zabezpieczonych zasobów. Kraker (ang. cracker, dosª. ªamacz) osoba zajmuj ca si ªamaniem zabezpiecze«komputerowych (crackingiem). Lamer (z ang. lame kulawy) potoczne i pejoratywne okre±lenie osoby niekompetentnej w okre±lonej dziedzinie lub maªo inteligentnej. W kontek±cie zabezpiecze«systemów komuterowych lamer jest osob, która nie ma dostarczaj cej wiedzy i umiej tno±ci,»eby w sposób oryginalny zaplanowa i przeprowadzi atak. Korzysta z gotowych narz dzi, programów i skryptów napisanych przez innych. Spamer - osoba rozsyªaj ca spam czyli niechciane elektroniczne wiadomo±ci niezgodne z omawianym tematem lub o tre±ci reklamowej. Najbardziej rozpowszechniony jest spam za po±rednictwem poczty elektronicznej. Zwykle jest wysyªany masowo.
18 Zagro»enia - co nam grozi
19 Wirusy, robaki, trojany... - zªo±liwe oprogramowanie (ang. malicious software, malware Wirusy Wirusy rozprzestrzeniaj si w±ród komputerów poprzez doª czanie swojego kodu do aplikacji-nosiciela. Replikacja jest wykonywana w momencie, gdy jest uruchomiona aplikacja nosiciela. Wirusy mog niszczy dane, sprz t i oprogramowanie. Robaki Robaki u»ywaj wªasnych mechanizmów do samoreplikacji, dzi ki czemu s w stanie w sposób caªkowicie niezale»ny rozprzestrzenia si w sieci (np. Internecie). Efektem samoreplikacji robaków jest najcz ±ciej wzmo»ony ruch w sieci (utrudnienia w komunikacji) oraz konsumpcja zasobów systemowych zainfekowanych komputerów. Wi kszo± robaków jest w stanie samoczynnie uruchomi si i rozprzestrzenia, s równie» takie, ktore wymagaj akcji u»ytkownika. Robaki, oprócz konsumpcji zasobów sieciowych i systemowych, mog tak»e zawiera zªo±liwy kod uruchamiany na zainfekowanym systemie.
20 Zªo±liwe oprogramowanie cd. Trojany Program na pierwszy rzut oka wygl daj cy na u»yteczny b d¹ nieszkodliwy, który posiada jednak ukryty kod zaprojektowany w celu eksploatacji luki w zabezpieczeniach systemu b d¹ udzielenia peªnej kontroli swojemu twórcy. Trojany najcz ±ciej dostarczane s za po±rednictwem poczty elektronicznej i podszywaj si pod jaki± znany program, próbuj c oszuka w ten sposób u»ytkowników. Backdoor Backdoor (tylne drzwi) przejmuje kontrol nad zainfekowanym komputerem umo»liwiaj c wykonanie na nim czynno±ci administracyjnych ª cznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa si pod pliki i programy, z których cz sto korzysta u»ytkownik. Umo»liwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli oary.
21 Zªo±liwe oprogramowanie cd. Spyware Oprogramowanie zbieraj ce informacje o osobie zycznej lub prawnej bez jej zgody. Wyst puje cz sto jako dodatkowe i ukryte komponenty wi kszego programu, odporne na usuwanie i ingerencj u»ytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia u»ytkownika. Potra pobiera i uruchamia pliki pobrane z sieci. Exploit Kod umo»liwiaj cy zdalne przej cie kontroli nad komputerem poprzez sie, wykorzystuj c do tego celu dziury w programach i systemach operacyjnych. Rootkit Jedno z najniebezpieczniejszych narz dzi hakerskich. Potra zagnie¹dzi si nawet w pami ci ash BIOS-u pªyty gªównej. Podstawowym zadaniem rootkita jest ukrywanie procesów okre±lonych przez hakera, a zmierzaj cych do przej cia kontroli nad komputerem u»ytkownika.
22 Zªo±liwe oprogramowanie cd. Keylogger Zagro»enie wyst puj ce w dwóch postaciach: programowej i sprz towej. Odczytuje i zapisuje wszystkie naci±ni cia klawiszy u»ytkownika. Dzi ki temu adresy, kody, cenne informacje mog dosta si w niepowoªane r ce. Pierwsze programowe keyloggery byªy widoczne w ±rodowisku operacyjnym u»ytkownika. Teraz coraz cz ±ciej s procesami niewidocznymi dla administratora. Dialery Programy ª cz ce si z sieci przez inny numer dost powy ni» wybrany przez u»ytkownika, najcz ±ciej s to numery o pocz tku lub numery zagraniczne. Dialery szkodz tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, wyst puj gªównie na stronach o tematyce erotycznej. Inne Np.: Scumware, Stealware/Parasiteware, Session Hijacking, SQL/URL injection, CSS, Wabbity
23 Zªo±liwe oprogramowanie Podstawowe grupy zªo±liwego oprogramowania i wzajemne ich powi zania. [¹ródªo: Wikipedia]
24 A sk d u mnie si TO wzi ªo? kto± wªamaª si do mojego systemu, w dobrej wierze udost pniªem komu± mój system (socjotechnika), uruchomiªem program, który otworzyª mój komputer dla intruza, zaª cznik przesªany w poczcie elektronicznej, ±ci gni ta piracka aplikacja z zainfekowan zawarto±ci, pozornie legalna aplikacja nieznanego pochodzenia, itd.
25 rodki zaradcze - zabezpieczenia dost pu
26 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz nazwa u»ytkownika, hasªo, numer PIN co±, co masz co±, czym jeste±
27 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz co±, co masz karta dost powa, token, klucz co±, czym jeste±
28 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz co±, co masz co±, czym jeste± podpis, odciski palców, twarz, t czówka oka
29 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz nazwa u»ytkownika, hasªo, numer PIN co±, co masz karta dost powa, token, klucz co±, czym jeste± podpis, odciski palców, twarz, t czówka oka W praktyce cz sto zabezpieczenia dost pu s ograniczane do pkt. 1. Dlatego bardzo wa»ne jest stosowanie si do kilku prostych zasad chroni cych bepiecze«stwo dost pu.
30 Zasady zabezpieczenia dost pu nie udost pniaj osobom trzecim swojego loginu i hasªa relatywnie cz sto i regularnie zmieniaj hasªa u»ywaj silnych haseª nie stosuj tego samego hasªa w kilku miejscach nie przechowuj (zarówno w komputerze jak i poza nim) haseª zapisanych w postaci jawnej
31 Hasªa Silne hasªa: zªo»one z liter, cyfr i znaków specjalnych, o odpowiedniej dªugo±ci. Sk d takie wzi? generatory haseª, przykªad Wjs4TA:3ayPv akronim zdania, które u»ytkownik z ªatwo±ci zapami ta, a dla osób postronnych b dzie nie do odgadni cia, np: Daj a ja pobrusz, a Ty poczywaj - Dajp,aTp Urodziªem si w Zgierzu, 16 Listopada 75 roku - UswZ1L7r Moim marzeniem jest kupi Porsche 911 albo Ferrari, ale je»d» maluchem ;( - MmjkP911aF,ajm;( charakterystyczne wyrazy czytane od tyªu uzupeªnione cyframi i znakami specjalnymi, np. Emerytura - aru2tyre8me inne
32 Hasªa Silne hasªa: zªo»one z liter, cyfr i znaków specjalnych, o odpowiedniej dªugo±ci. Sk d takie wzi? generatory haseª, przykªad Wjs4TA:3ayPv akronim zdania, które u»ytkownik z ªatwo±ci zapami ta, a dla osób postronnych b dzie nie do odgadni cia, np: Daj a ja pobrusz, a Ty poczywaj - Dajp,aTp Urodziªem si w Zgierzu, 16 Listopada 75 roku - UswZ1L7r Moim marzeniem jest kupi Porsche 911 albo Ferrari, ale je»d» maluchem ;( - MmjkP911aF,ajm;( charakterystyczne wyrazy czytane od tyªu uzupeªnione cyframi i znakami specjalnymi, np. Emerytura - aru2tyre8me inne
33 rodki zaradcze - aktualizacje oprogramowania
34 Bie» ce aktualizacje systemu operacyjnego Poziom skomplikowania oprogramowania jest tak wysoki,»e programi±ci nie s w stanie przewidzie, czy ich cz ± programu umieszczona w systemie operacyjnym lub aplikacji, nie spowoduje zagro»enia. Z drugiej strony, z zewn trz czuwa armia hakerów, chc cych si wªama do systemu. Ka»da wykryta luka w oprogramowaniu jest naprawiana za pomoc tzw. ªaty (ang. patch) dost pnej na stronie producenta oprogramowania w formie aktualizacji. Czasami zdarza si,»e ªataj c jedn luk otwieramy inn. Trzeba by ±wiadomym,»e ªaty s publikowane dopiero po odkryciu luki w oprogramowaniu.
35 Aktualizacja systemu MS Windows XP
36 Automatyczne aktualizacje systemu MS Windows XP
37 Aktualizacja systemu MS Windows Vista
38 Automatyczne aktualizacje systemu MS Windows Vista
39 Automatyczne aktualizacje systemu MS Windows Vista
40 Aktualizacja j dra systemu Linux
41 rodki zaradcze - oprogramowanie antywirusowe
42 Programy antywirusowe 3 cele: zablokowa uruchomienie zainfekowanego programu, powstrzyma malware od zniszczenia systemu operacyjnego, usun intruza (zyczne skasowanie szkodliwego kodu, b d¹ przeniesienie podejrzanego pliku do tzw. kwarantanny). Dziaªanie: uruchomione w tle monitoruj ka»dy uruchamiany program, dodatkowo, na»yczenie u»ytkownika, przeszuka wskazany zbiór danych w celu sprawdzenia, czy pliki nie s zainfekowane.
43 Programy antywirusowe cd. Programy antywirusowe korzystaj z tzw. sygnatur wirusów, tj. wzorców ich kodu, które s doª czane do aplikacji przy infekowaniu. Sygnatury wirusów musz by na bie» co uaktualniane - jest to najcz ±ciej proces w peªni automatyczny, realizowany przez program antywirusowy. Pytanie: A co z sytuacj, kiedy na moim komputerze zagnie¹dziªo si malware, do którego nie ma jeszcze dost pnych sygnatur? Odpowied¹: To jest tzw. problem dnia zerowego. Trzeba sobie radzi innymi ±rodkami, np. monitoruj c ruch danych wchodz cych i wychodz cych z komputera. Dodatkowo, wi kszo± programów antywirusowych oferuje funkcj wykrywania heurystycznego, czyli nie sprawdza sygnatur, ale monitoruje zachowania programów. Je±li zachodzi co± podejrzanego, informuje o tym u»ytkownika/administratora.
44 Programy antywirusowe G Data avast! antivirus AVG Anti-Virus AntiVir Personal Edition ClamWin Norton Antivirus Kaspersky Anti-Virus MKS inne Przykªadowy ranking Licencje: przy zastosowaniach domowych najcz ±ciej darmowe, przy zastosowaniach komercyjnych (w rmach) opªaty rz du PLN rocznie/za jeden komputer (ceny zale» od konkretnego programu, typu prowadzonej dziaªalno±ci, liczby wykupionych licencji, okresu na jaki wykupuje si licencje itd.).
45 Przykªadowy program antywirusowy
46 Pliki z wirusami przeniesione do kwarantanny
47 rodki zaradcze - programowe rewalle
48 Firewalle programowe (dosª. z ang. ciany ogniowe) Cel: uniemo»liwi wªamanie do komputera z zewn trz, zablokowa niepo» dan transmisj danych z komputera. Dziaªanie: programy uruchomione w tle na komputerze chronionym sprawdzaj transmisj danych do i z tej jednostki, transmisja jest sprawdzana pod k tem adresów z których jest kierowana, aplikacji ¹ródªowej/docelowej, otwartych portów itd., je±li przesyªane dane pasuj do scenariusza znanego ataku zablokowanie takiej transmisji, maj mo»liwo± uczenia si reguª co dozwolone, co zabronione.
49 Firewalle programowe Agnitum Outpost Look'n'Stop Lite Zone Alarm PC Tools Firewall Plus Kerio Personal Firewall rewall wbudowany w systemy MS Windows XP i Vista inne Przykªadowy ranking Przykªadowy ranking 2 z opisem testów i wynikami Licencje: analogicznie jak dla antywirusów.
50 Dziaªanie rewalla programowego
51 Centrum zabezpiecze«w systemie MS Windows XP
52 rodki zaradcze - oprogramowanie do wykrywania i usuwania zagro»e«
53 Oprogramowanie do wykrywania i usuwania zagro»e«3 cele: uzupeªni luki pozostawione przez programy antywirusowe, powstrzyma malware od zainfekowania b d¹ udost pnienia dost pu do systemu operacyjnego lub danych, usun zagro»enie. Dziaªanie: uruchamiane na»yczenie u»ytkownika przeszuka wskazany zbiór danych w celu sprawdzenia, czy nie ma zagro»e«.
54 Oprogramowanie do wykrywania i usuwania zagro»e«ad Aware Spyware Terminator Rootkit Revealer Look2Me-Destroyer a-squared Anti-Malware narz dzie wbudowane w system Windows inne Licencje: analogicznie jak przy antywirusach.
55 Przykªadowe oprogramowanie do wykrywania i usuwania zagro»e«
56 Dziaªanie przykªadowej aplikacji do wykrywania i usuwania zagro»e«
57 Centrum zabezpiecze«ms Windows Vista
58 Windows Defender - Vista
59 Kopie zapasowe danych
60 Kopie zapasowe Kopia zapasowa lub kopia bezpiecze«stwa (ang. Backup copy) lub po prostu Backup dane, które maj sªu»y do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpiecze«stwa, w odniesieniu do kopii dªugotrwaªych, jest nazywany archiwizacj.
61 Kopie zapasowe Maj na celu zabezpieczy u»ytkownika przed utrat /zniszczeniem danych w wyniku: dziaªania osób trzecich (hakerzy, wirusy, trojany itd.), uszkodzenia sprz tu. Dziaªanie: uruchamiane automatycznie lub na»yczenie u»ytkownika - wykonuj kopi wra»liwych danych lub caªego systemu i umieszczaj j w bezpiecznym miejscu.
62 Rodzaje kopii zapasowych peªna Kopia peªna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu ka»dego z nich jako zarchiwizowanego. Kopie peªne s najªatwiejsze w u»yciu podczas odzyskiwania plików, poniewa» wymagaj jedynie posiadania naj±wie»szej ta±my lub pliku. Wykonywanie kopii peªnych zajmuje najwi cej przestrzeni na no±nikach (i zazwyczaj czasu), poniewa» kopiowany jest ka»dy plik, niezale»nie od tego, czy zostaª zmieniony od czasu tworzenia ostatniej kopii zapasowej. rzyrostowa Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostaªy utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do uko«czenia procesu tworzenia kopii zapasowej. Przed utworzeniem pierwszej kopii przyrostowej powinno si utworzy normaln kopi systemu. Je»eli korzysta si z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porz dku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych.
63 Rodzaje kopii zapasowych cd. ró»nicowa Kopia ró»nicowa polega na kopiowaniu jedynie tych plików, które zostaªy utworzone lub zmienione od czasu utworzenia ostatniej kopii normalnej. Pozwala to skróci czas konieczny do jej utworzenia. Podczas wykonywania kopii ró»nicowej kopiowane pliki nie s oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii ró»nicowej zalecane jest wykonanie peªnej kopii normalnej. Je»eli korzysta si z kombinacji kopii normalnych oraz ró»nicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii ró»nicowej. kopia Kopia typu kopia wykonuje kopi wybranych plików bez zmieniania ustawie«atrybutu archiwizacji. Podobnie, jak w przypadku codziennej kopii zapasowej, równie» ta metoda umo»liwia wykorzystanie narz dzia Kopia zapasowa do skopiowania kilku plików bez jednoczesnego naruszenia integralno±ci wykonywanych przyrostowych kopii zapasowych. codzienna Kopia codzienna robi kopi wszystkich plików, które zostaªy zmodykowane okre±lonego dnia, ale nie zmienia ustawie«atrybutu archiwizacji. Metoda ta jest przydatna do wykonywania szybkiej kopii zapasowej danych z okre±lonego dnia bez naruszania integralno±ci wykonywanych niezale»nie przyrostowych kopii zapasowych.
64 Oprogramowanie MS Windows narz dzie systemowe True Image ( Norton Ghost ( Image for Windows ( R-Drive Image ( Cobian Backup ABC Backup Genie Backup Manager Pro wiele innych UNIX / Linux AMANDA (Open Source) BackupPC Bacula rsnapshot snapshot G4L - Live CD wiele innych
65 Kopie zapasowe - MS Windows Vista
66 Kopie zapasowe - MS Windows Vista
67 Kopie zapasowe - MS Windows Vista
68 Kopie zapasowe - MS Windows Vista
69 Kopie zapasowe - MS Windows Vista
70 Kopie zapasowe - MS Windows Vista
71 Kopie zapasowe - MS Windows Vista
72 Kopie zapasowe - MS Windows Vista
73 Kopie zapasowe - MS Windows Vista
74 Kopie zapasowe - MS Windows Vista
75 Kopie zapasowe - MS Windows Vista
76 Kopie zapasowe - MS Windows XP
77 Kopie zapasowe - MS Windows XP
78 rodki zaradcze - Podsumowanie zabezpieczenia dost pu (silne hasªa), antywirusy, rewalle programowe i sprz towe (nie omawiane), programy do usuwania zªo±liwego oprogramowania, opcjonalnie - zewn trzne audyty bezpiecze«stwa (nie omawiane), kopie zapasowe danych, NAJWA NIEJSZE: wiadomo± i zdrowy rozs dek
79 rodki zaradcze - Podsumowanie zabezpieczenia dost pu (silne hasªa), antywirusy, rewalle programowe i sprz towe (nie omawiane), programy do usuwania zªo±liwego oprogramowania, opcjonalnie - zewn trzne audyty bezpiecze«stwa (nie omawiane), kopie zapasowe danych, NAJWA NIEJSZE: wiadomo± i zdrowy rozs dek
80 Odno±niki literaturowe i nie tylko Podstawy ochrony komputerów, R. Lehtinen i in., Helion, zabezpiecze«przed atakami w sieci komputerowej, M. Szmit i in., Helion, 2005 Polityka bezpiecze«stwa i ochrony informacji, T. Kifner, Helion, 1999 Strony internetowe inne
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoBezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Bardziej szczegółowoRegulamin Usªugi VPS
Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny
Bardziej szczegółowoTECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)
Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoEGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Bardziej szczegółowoInternet. Bezpieczeństwo. Wojciech Sobieski
Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery
Bardziej szczegółowoYapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007
YapS Plan testów Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007 1 Spis tre±ci 1 Wprowadzenie 3 1.1................................. 3 1.2 Zakres............................... 3 2
Bardziej szczegółowoSystemy operacyjne. Informatyka Zakres rozszerzony
Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao
Bardziej szczegółowoMicrosoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Bardziej szczegółowoKonfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Bardziej szczegółowoDiagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoBezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoSubversion - jak dziaªa
- jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoPRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK
PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia
Bardziej szczegółowoCO TO JEST WIRUS KOMPUTEROWY?
CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych
Bardziej szczegółowoSpecyfikacja techniczna przedmiotu zamówienia
PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoOprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoRootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.
- zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o. Na początek kilka wykresików. Ilość Rootkitów w latach 120 90 2003 2004 2005 0 60 30 Rootkity w drugiej połowie roku 2006 10000 7500
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoZad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.
Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoGmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoBEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoBezpieczeństwo danych. Opracowanie: Marek Czerwonka
Bezpieczeństwo danych Opracowanie: Marek Czerwonka CO ZAGRAŻA UŻYTKOWNIKOWI KOMPUTERA? CO ZAGRAŻA UŻYTKOWNIKOWI Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera CO ZAGRAŻA UŻYTKOWNIKOWI
Bardziej szczegółowoGłównym zadaniem zapory jest filtrowanie ruchu przychodzącego i wychodzącego w komputerze
Paweł Frejowski Zapora sieciowa (ang. firewall) - jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym
Bardziej szczegółowoSystem do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
Bardziej szczegółowoWzorce projektowe kreacyjne
Wzorce projektowe kreacyjne Krzysztof Ciebiera 14 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawy Opis Ogólny Podstawowe informacje Wzorce kreacyjne sªu» do uabstrakcyjniania procesu tworzenia obiektów. Znaczenie
Bardziej szczegółowoEGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM
Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów
Bardziej szczegółowoKONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość
KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość Imię i nazwisko mgr Cezary Kopczyński Temat: Bezpieczeństwo - ochrona osobista: Motto: Za czyny dzieci odpowiedzialni są rodzice. RównieŜ odpowiedzialni
Bardziej szczegółowoOmniTouch 8400 Instant Communications Suite 4980 Softphone
OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone
Bardziej szczegółowoZałącznik nr 1 I. Założenia ogólne:
Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia
Bardziej szczegółowoRobaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura
Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.
Bardziej szczegółowoChmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Bardziej szczegółowoSystem kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Bardziej szczegółowoKONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.
KONRAD POSTAWA Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić. Plan warsztatów Rodzaje wirusów i innych zagrożeń Firewall, czyli pierwsza linia obrony Programy antywirusowe oraz
Bardziej szczegółowoWykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoEDUKARIS - O±rodek Ksztaªcenia
- O±rodek Ksztaªcenia Zabrania si kopiowania i rozpowszechniania niniejszego regulaminu przez inne podmioty oraz wykorzystywania go w dziaªalno±ci innych podmiotów. Autor regulaminu zastrzega do niego
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoProdukty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA
Nazwa kwalifikacji: MontaŜ i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 02 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia
Bardziej szczegółowoSYSTEM OPERACYJNY. Monika Słomian
SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoPodstawy technik informatycznych i komunikacyjnych
Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie
Bardziej szczegółowoKonfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Bardziej szczegółowoSieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowoKAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoWordPad. Czyli mój pierwszy edytor tekstu
WordPad Czyli mój pierwszy edytor tekstu Żadna sztuka? Witaj młody adepcie sztuk tajemnych. Jestem Maggus twój nauczyciel i przewodnik w świecie edytora tekstu. Zapewne, mój młody i niedoświadczony uczniu,
Bardziej szczegółowoOstatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
Bardziej szczegółowoWindows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoAutomatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Bardziej szczegółowoPokonać Ransomware. Grzegorz Ciołek Systems Engineer
Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoKonfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji
Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Rozdział 1 Przeglądarka internetowa Internet Explorer (32-bit)... 2 Rozdział
Bardziej szczegółowoJADWIGA SKIMINA PUBLIKACJA NA TEMAT: NAUKA MS. WORD 2000 W KLASIE IV
JADWIGA SKIMINA PUBLIKACJA NA TEMAT: NAUKA MS. WORD 2000 W KLASIE IV Uczniowie klas czwartych dopiero zaczynają naukę o komputerach. Niektórzy z nich dopiero na lekcjach informatyki zetknęli się po raz
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoRozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)
Windows XP PL. Podstawy obsługi systemu. Autor: Piotr Czarny Wstęp (7) Rozdział 1. Komputer? Ależ to proste! (11) BIOS, hardware, software (11) System operacyjny (13) o Zadania systemu operacyjnego (13)
Bardziej szczegółowoDostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)
Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoProgram Google AdSense w Smaker.pl
Smaker.pl Program Google AdSense w Smaker.pl Pytania i odpowiedzi dotyczące programu Google AdSense Spis treści Czym jest AdSense... 2 Zasady działania AdSense?... 2 Jak AdSense działa w Smakerze?... 3
Bardziej szczegółowo