Podstawy Informatyki i Technologii Informacyjnej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawy Informatyki i Technologii Informacyjnej"

Transkrypt

1 Automatyka i Robotyka, Rok I Bezpiecze«stwo komputera podstawy PWSZ Gªogów, 2009

2 Bezpiecze«stwo komputera - na dobry pocz tek

3 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

4 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

5 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

6 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

7 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

8 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

9 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

10 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

11 Coraz wi cej dziedzin»ycia (równie» pracy zawodowej) jest ±ci±le zwi zanych z wykorzystaniem komputerów. W niektórych przypadkach u»ycie komputerów jest obligatoryjne.

12 A po co kto± chciaªby zaatakowa akurat mój komputer? z czystej zªo±liwo±ci, w celu zawªadni cia zasobami komputera, w celu uzyskania dost pu do danych, aby ukra± to»samo± lub dowolna kombincja powy»szych powodów

13 Skutek ataku - zawªadni cie zasobami komputera w celu przeprowadzenia ataku na serwer

14 Skutek ataku - zdobycie dost pu do konta bankowego oary

15 Skutek ataku - podszycie si pod oar

16 Zagro»enia - kto nam grozi

17 Hakerzy i caªa reszta towarzystwa Haker (ang. hacker) osoba, która szuka i ewentualnie wykorzystuje dziury bezpiecze«stwa w oprogramowaniu komputerowym. Mo»e te» dzi ki nim uzyskiwa dost p do zabezpieczonych zasobów. Kraker (ang. cracker, dosª. ªamacz) osoba zajmuj ca si ªamaniem zabezpiecze«komputerowych (crackingiem). Lamer (z ang. lame kulawy) potoczne i pejoratywne okre±lenie osoby niekompetentnej w okre±lonej dziedzinie lub maªo inteligentnej. W kontek±cie zabezpiecze«systemów komuterowych lamer jest osob, która nie ma dostarczaj cej wiedzy i umiej tno±ci,»eby w sposób oryginalny zaplanowa i przeprowadzi atak. Korzysta z gotowych narz dzi, programów i skryptów napisanych przez innych. Spamer - osoba rozsyªaj ca spam czyli niechciane elektroniczne wiadomo±ci niezgodne z omawianym tematem lub o tre±ci reklamowej. Najbardziej rozpowszechniony jest spam za po±rednictwem poczty elektronicznej. Zwykle jest wysyªany masowo.

18 Zagro»enia - co nam grozi

19 Wirusy, robaki, trojany... - zªo±liwe oprogramowanie (ang. malicious software, malware Wirusy Wirusy rozprzestrzeniaj si w±ród komputerów poprzez doª czanie swojego kodu do aplikacji-nosiciela. Replikacja jest wykonywana w momencie, gdy jest uruchomiona aplikacja nosiciela. Wirusy mog niszczy dane, sprz t i oprogramowanie. Robaki Robaki u»ywaj wªasnych mechanizmów do samoreplikacji, dzi ki czemu s w stanie w sposób caªkowicie niezale»ny rozprzestrzenia si w sieci (np. Internecie). Efektem samoreplikacji robaków jest najcz ±ciej wzmo»ony ruch w sieci (utrudnienia w komunikacji) oraz konsumpcja zasobów systemowych zainfekowanych komputerów. Wi kszo± robaków jest w stanie samoczynnie uruchomi si i rozprzestrzenia, s równie» takie, ktore wymagaj akcji u»ytkownika. Robaki, oprócz konsumpcji zasobów sieciowych i systemowych, mog tak»e zawiera zªo±liwy kod uruchamiany na zainfekowanym systemie.

20 Zªo±liwe oprogramowanie cd. Trojany Program na pierwszy rzut oka wygl daj cy na u»yteczny b d¹ nieszkodliwy, który posiada jednak ukryty kod zaprojektowany w celu eksploatacji luki w zabezpieczeniach systemu b d¹ udzielenia peªnej kontroli swojemu twórcy. Trojany najcz ±ciej dostarczane s za po±rednictwem poczty elektronicznej i podszywaj si pod jaki± znany program, próbuj c oszuka w ten sposób u»ytkowników. Backdoor Backdoor (tylne drzwi) przejmuje kontrol nad zainfekowanym komputerem umo»liwiaj c wykonanie na nim czynno±ci administracyjnych ª cznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa si pod pliki i programy, z których cz sto korzysta u»ytkownik. Umo»liwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli oary.

21 Zªo±liwe oprogramowanie cd. Spyware Oprogramowanie zbieraj ce informacje o osobie zycznej lub prawnej bez jej zgody. Wyst puje cz sto jako dodatkowe i ukryte komponenty wi kszego programu, odporne na usuwanie i ingerencj u»ytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia u»ytkownika. Potra pobiera i uruchamia pliki pobrane z sieci. Exploit Kod umo»liwiaj cy zdalne przej cie kontroli nad komputerem poprzez sie, wykorzystuj c do tego celu dziury w programach i systemach operacyjnych. Rootkit Jedno z najniebezpieczniejszych narz dzi hakerskich. Potra zagnie¹dzi si nawet w pami ci ash BIOS-u pªyty gªównej. Podstawowym zadaniem rootkita jest ukrywanie procesów okre±lonych przez hakera, a zmierzaj cych do przej cia kontroli nad komputerem u»ytkownika.

22 Zªo±liwe oprogramowanie cd. Keylogger Zagro»enie wyst puj ce w dwóch postaciach: programowej i sprz towej. Odczytuje i zapisuje wszystkie naci±ni cia klawiszy u»ytkownika. Dzi ki temu adresy, kody, cenne informacje mog dosta si w niepowoªane r ce. Pierwsze programowe keyloggery byªy widoczne w ±rodowisku operacyjnym u»ytkownika. Teraz coraz cz ±ciej s procesami niewidocznymi dla administratora. Dialery Programy ª cz ce si z sieci przez inny numer dost powy ni» wybrany przez u»ytkownika, najcz ±ciej s to numery o pocz tku lub numery zagraniczne. Dialery szkodz tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, wyst puj gªównie na stronach o tematyce erotycznej. Inne Np.: Scumware, Stealware/Parasiteware, Session Hijacking, SQL/URL injection, CSS, Wabbity

23 Zªo±liwe oprogramowanie Podstawowe grupy zªo±liwego oprogramowania i wzajemne ich powi zania. [¹ródªo: Wikipedia]

24 A sk d u mnie si TO wzi ªo? kto± wªamaª si do mojego systemu, w dobrej wierze udost pniªem komu± mój system (socjotechnika), uruchomiªem program, który otworzyª mój komputer dla intruza, zaª cznik przesªany w poczcie elektronicznej, ±ci gni ta piracka aplikacja z zainfekowan zawarto±ci, pozornie legalna aplikacja nieznanego pochodzenia, itd.

25 rodki zaradcze - zabezpieczenia dost pu

26 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz nazwa u»ytkownika, hasªo, numer PIN co±, co masz co±, czym jeste±

27 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz co±, co masz karta dost powa, token, klucz co±, czym jeste±

28 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz co±, co masz co±, czym jeste± podpis, odciski palców, twarz, t czówka oka

29 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz nazwa u»ytkownika, hasªo, numer PIN co±, co masz karta dost powa, token, klucz co±, czym jeste± podpis, odciski palców, twarz, t czówka oka W praktyce cz sto zabezpieczenia dost pu s ograniczane do pkt. 1. Dlatego bardzo wa»ne jest stosowanie si do kilku prostych zasad chroni cych bepiecze«stwo dost pu.

30 Zasady zabezpieczenia dost pu nie udost pniaj osobom trzecim swojego loginu i hasªa relatywnie cz sto i regularnie zmieniaj hasªa u»ywaj silnych haseª nie stosuj tego samego hasªa w kilku miejscach nie przechowuj (zarówno w komputerze jak i poza nim) haseª zapisanych w postaci jawnej

31 Hasªa Silne hasªa: zªo»one z liter, cyfr i znaków specjalnych, o odpowiedniej dªugo±ci. Sk d takie wzi? generatory haseª, przykªad Wjs4TA:3ayPv akronim zdania, które u»ytkownik z ªatwo±ci zapami ta, a dla osób postronnych b dzie nie do odgadni cia, np: Daj a ja pobrusz, a Ty poczywaj - Dajp,aTp Urodziªem si w Zgierzu, 16 Listopada 75 roku - UswZ1L7r Moim marzeniem jest kupi Porsche 911 albo Ferrari, ale je»d» maluchem ;( - MmjkP911aF,ajm;( charakterystyczne wyrazy czytane od tyªu uzupeªnione cyframi i znakami specjalnymi, np. Emerytura - aru2tyre8me inne

32 Hasªa Silne hasªa: zªo»one z liter, cyfr i znaków specjalnych, o odpowiedniej dªugo±ci. Sk d takie wzi? generatory haseª, przykªad Wjs4TA:3ayPv akronim zdania, które u»ytkownik z ªatwo±ci zapami ta, a dla osób postronnych b dzie nie do odgadni cia, np: Daj a ja pobrusz, a Ty poczywaj - Dajp,aTp Urodziªem si w Zgierzu, 16 Listopada 75 roku - UswZ1L7r Moim marzeniem jest kupi Porsche 911 albo Ferrari, ale je»d» maluchem ;( - MmjkP911aF,ajm;( charakterystyczne wyrazy czytane od tyªu uzupeªnione cyframi i znakami specjalnymi, np. Emerytura - aru2tyre8me inne

33 rodki zaradcze - aktualizacje oprogramowania

34 Bie» ce aktualizacje systemu operacyjnego Poziom skomplikowania oprogramowania jest tak wysoki,»e programi±ci nie s w stanie przewidzie, czy ich cz ± programu umieszczona w systemie operacyjnym lub aplikacji, nie spowoduje zagro»enia. Z drugiej strony, z zewn trz czuwa armia hakerów, chc cych si wªama do systemu. Ka»da wykryta luka w oprogramowaniu jest naprawiana za pomoc tzw. ªaty (ang. patch) dost pnej na stronie producenta oprogramowania w formie aktualizacji. Czasami zdarza si,»e ªataj c jedn luk otwieramy inn. Trzeba by ±wiadomym,»e ªaty s publikowane dopiero po odkryciu luki w oprogramowaniu.

35 Aktualizacja systemu MS Windows XP

36 Automatyczne aktualizacje systemu MS Windows XP

37 Aktualizacja systemu MS Windows Vista

38 Automatyczne aktualizacje systemu MS Windows Vista

39 Automatyczne aktualizacje systemu MS Windows Vista

40 Aktualizacja j dra systemu Linux

41 rodki zaradcze - oprogramowanie antywirusowe

42 Programy antywirusowe 3 cele: zablokowa uruchomienie zainfekowanego programu, powstrzyma malware od zniszczenia systemu operacyjnego, usun intruza (zyczne skasowanie szkodliwego kodu, b d¹ przeniesienie podejrzanego pliku do tzw. kwarantanny). Dziaªanie: uruchomione w tle monitoruj ka»dy uruchamiany program, dodatkowo, na»yczenie u»ytkownika, przeszuka wskazany zbiór danych w celu sprawdzenia, czy pliki nie s zainfekowane.

43 Programy antywirusowe cd. Programy antywirusowe korzystaj z tzw. sygnatur wirusów, tj. wzorców ich kodu, które s doª czane do aplikacji przy infekowaniu. Sygnatury wirusów musz by na bie» co uaktualniane - jest to najcz ±ciej proces w peªni automatyczny, realizowany przez program antywirusowy. Pytanie: A co z sytuacj, kiedy na moim komputerze zagnie¹dziªo si malware, do którego nie ma jeszcze dost pnych sygnatur? Odpowied¹: To jest tzw. problem dnia zerowego. Trzeba sobie radzi innymi ±rodkami, np. monitoruj c ruch danych wchodz cych i wychodz cych z komputera. Dodatkowo, wi kszo± programów antywirusowych oferuje funkcj wykrywania heurystycznego, czyli nie sprawdza sygnatur, ale monitoruje zachowania programów. Je±li zachodzi co± podejrzanego, informuje o tym u»ytkownika/administratora.

44 Programy antywirusowe G Data avast! antivirus AVG Anti-Virus AntiVir Personal Edition ClamWin Norton Antivirus Kaspersky Anti-Virus MKS inne Przykªadowy ranking Licencje: przy zastosowaniach domowych najcz ±ciej darmowe, przy zastosowaniach komercyjnych (w rmach) opªaty rz du PLN rocznie/za jeden komputer (ceny zale» od konkretnego programu, typu prowadzonej dziaªalno±ci, liczby wykupionych licencji, okresu na jaki wykupuje si licencje itd.).

45 Przykªadowy program antywirusowy

46 Pliki z wirusami przeniesione do kwarantanny

47 rodki zaradcze - programowe rewalle

48 Firewalle programowe (dosª. z ang. ciany ogniowe) Cel: uniemo»liwi wªamanie do komputera z zewn trz, zablokowa niepo» dan transmisj danych z komputera. Dziaªanie: programy uruchomione w tle na komputerze chronionym sprawdzaj transmisj danych do i z tej jednostki, transmisja jest sprawdzana pod k tem adresów z których jest kierowana, aplikacji ¹ródªowej/docelowej, otwartych portów itd., je±li przesyªane dane pasuj do scenariusza znanego ataku zablokowanie takiej transmisji, maj mo»liwo± uczenia si reguª co dozwolone, co zabronione.

49 Firewalle programowe Agnitum Outpost Look'n'Stop Lite Zone Alarm PC Tools Firewall Plus Kerio Personal Firewall rewall wbudowany w systemy MS Windows XP i Vista inne Przykªadowy ranking Przykªadowy ranking 2 z opisem testów i wynikami Licencje: analogicznie jak dla antywirusów.

50 Dziaªanie rewalla programowego

51 Centrum zabezpiecze«w systemie MS Windows XP

52 rodki zaradcze - oprogramowanie do wykrywania i usuwania zagro»e«

53 Oprogramowanie do wykrywania i usuwania zagro»e«3 cele: uzupeªni luki pozostawione przez programy antywirusowe, powstrzyma malware od zainfekowania b d¹ udost pnienia dost pu do systemu operacyjnego lub danych, usun zagro»enie. Dziaªanie: uruchamiane na»yczenie u»ytkownika przeszuka wskazany zbiór danych w celu sprawdzenia, czy nie ma zagro»e«.

54 Oprogramowanie do wykrywania i usuwania zagro»e«ad Aware Spyware Terminator Rootkit Revealer Look2Me-Destroyer a-squared Anti-Malware narz dzie wbudowane w system Windows inne Licencje: analogicznie jak przy antywirusach.

55 Przykªadowe oprogramowanie do wykrywania i usuwania zagro»e«

56 Dziaªanie przykªadowej aplikacji do wykrywania i usuwania zagro»e«

57 Centrum zabezpiecze«ms Windows Vista

58 Windows Defender - Vista

59 Kopie zapasowe danych

60 Kopie zapasowe Kopia zapasowa lub kopia bezpiecze«stwa (ang. Backup copy) lub po prostu Backup dane, które maj sªu»y do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpiecze«stwa, w odniesieniu do kopii dªugotrwaªych, jest nazywany archiwizacj.

61 Kopie zapasowe Maj na celu zabezpieczy u»ytkownika przed utrat /zniszczeniem danych w wyniku: dziaªania osób trzecich (hakerzy, wirusy, trojany itd.), uszkodzenia sprz tu. Dziaªanie: uruchamiane automatycznie lub na»yczenie u»ytkownika - wykonuj kopi wra»liwych danych lub caªego systemu i umieszczaj j w bezpiecznym miejscu.

62 Rodzaje kopii zapasowych peªna Kopia peªna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu ka»dego z nich jako zarchiwizowanego. Kopie peªne s najªatwiejsze w u»yciu podczas odzyskiwania plików, poniewa» wymagaj jedynie posiadania naj±wie»szej ta±my lub pliku. Wykonywanie kopii peªnych zajmuje najwi cej przestrzeni na no±nikach (i zazwyczaj czasu), poniewa» kopiowany jest ka»dy plik, niezale»nie od tego, czy zostaª zmieniony od czasu tworzenia ostatniej kopii zapasowej. rzyrostowa Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostaªy utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do uko«czenia procesu tworzenia kopii zapasowej. Przed utworzeniem pierwszej kopii przyrostowej powinno si utworzy normaln kopi systemu. Je»eli korzysta si z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porz dku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych.

63 Rodzaje kopii zapasowych cd. ró»nicowa Kopia ró»nicowa polega na kopiowaniu jedynie tych plików, które zostaªy utworzone lub zmienione od czasu utworzenia ostatniej kopii normalnej. Pozwala to skróci czas konieczny do jej utworzenia. Podczas wykonywania kopii ró»nicowej kopiowane pliki nie s oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii ró»nicowej zalecane jest wykonanie peªnej kopii normalnej. Je»eli korzysta si z kombinacji kopii normalnych oraz ró»nicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii ró»nicowej. kopia Kopia typu kopia wykonuje kopi wybranych plików bez zmieniania ustawie«atrybutu archiwizacji. Podobnie, jak w przypadku codziennej kopii zapasowej, równie» ta metoda umo»liwia wykorzystanie narz dzia Kopia zapasowa do skopiowania kilku plików bez jednoczesnego naruszenia integralno±ci wykonywanych przyrostowych kopii zapasowych. codzienna Kopia codzienna robi kopi wszystkich plików, które zostaªy zmodykowane okre±lonego dnia, ale nie zmienia ustawie«atrybutu archiwizacji. Metoda ta jest przydatna do wykonywania szybkiej kopii zapasowej danych z okre±lonego dnia bez naruszania integralno±ci wykonywanych niezale»nie przyrostowych kopii zapasowych.

64 Oprogramowanie MS Windows narz dzie systemowe True Image (www.acronis.pl) Norton Ghost (www.symantec.pl) Image for Windows (www.terabyteunlimited.com) R-Drive Image (www.drive-image.com) Cobian Backup ABC Backup Genie Backup Manager Pro wiele innych UNIX / Linux AMANDA (Open Source) BackupPC Bacula rsnapshot snapshot G4L - Live CD wiele innych

65 Kopie zapasowe - MS Windows Vista

66 Kopie zapasowe - MS Windows Vista

67 Kopie zapasowe - MS Windows Vista

68 Kopie zapasowe - MS Windows Vista

69 Kopie zapasowe - MS Windows Vista

70 Kopie zapasowe - MS Windows Vista

71 Kopie zapasowe - MS Windows Vista

72 Kopie zapasowe - MS Windows Vista

73 Kopie zapasowe - MS Windows Vista

74 Kopie zapasowe - MS Windows Vista

75 Kopie zapasowe - MS Windows Vista

76 Kopie zapasowe - MS Windows XP

77 Kopie zapasowe - MS Windows XP

78 rodki zaradcze - Podsumowanie zabezpieczenia dost pu (silne hasªa), antywirusy, rewalle programowe i sprz towe (nie omawiane), programy do usuwania zªo±liwego oprogramowania, opcjonalnie - zewn trzne audyty bezpiecze«stwa (nie omawiane), kopie zapasowe danych, NAJWA NIEJSZE: wiadomo± i zdrowy rozs dek

79 rodki zaradcze - Podsumowanie zabezpieczenia dost pu (silne hasªa), antywirusy, rewalle programowe i sprz towe (nie omawiane), programy do usuwania zªo±liwego oprogramowania, opcjonalnie - zewn trzne audyty bezpiecze«stwa (nie omawiane), kopie zapasowe danych, NAJWA NIEJSZE: wiadomo± i zdrowy rozs dek

80 Odno±niki literaturowe i nie tylko Podstawy ochrony komputerów, R. Lehtinen i in., Helion, zabezpiecze«przed atakami w sieci komputerowej, M. Szmit i in., Helion, 2005 Polityka bezpiecze«stwa i ochrony informacji, T. Kifner, Helion, 1999 Strony internetowe inne

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

CO TO JEST WIRUS KOMPUTEROWY?

CO TO JEST WIRUS KOMPUTEROWY? CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych

Bardziej szczegółowo

Systemy operacyjne. Informatyka Zakres rozszerzony

Systemy operacyjne. Informatyka Zakres rozszerzony Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość Imię i nazwisko mgr Cezary Kopczyński Temat: Bezpieczeństwo - ochrona osobista: Motto: Za czyny dzieci odpowiedzialni są rodzice. RównieŜ odpowiedzialni

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka Bezpieczeństwo danych Opracowanie: Marek Czerwonka CO ZAGRAŻA UŻYTKOWNIKOWI KOMPUTERA? CO ZAGRAŻA UŻYTKOWNIKOWI Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera CO ZAGRAŻA UŻYTKOWNIKOWI

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe

Bardziej szczegółowo

EDUKARIS - O±rodek Ksztaªcenia

EDUKARIS - O±rodek Ksztaªcenia - O±rodek Ksztaªcenia Zabrania si kopiowania i rozpowszechniania niniejszego regulaminu przez inne podmioty oraz wykorzystywania go w dziaªalno±ci innych podmiotów. Autor regulaminu zastrzega do niego

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Wpisany przez Piotr Klimek Wtorek, 11 Sierpień 2009 22:36 - Zmieniony Poniedziałek, 03 Czerwiec 2013 03:55

Wpisany przez Piotr Klimek Wtorek, 11 Sierpień 2009 22:36 - Zmieniony Poniedziałek, 03 Czerwiec 2013 03:55 Na początku PHP było przystosowane do programowania proceduralnego. Możliwości obiektowe wprowadzono z językiem C++ i Smalltalk. Obecnie nowy sposób programowania występuje w większości językach wysokopoziomowych

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Wykład 2. Budowa komputera. W teorii i w praktyce

Wykład 2. Budowa komputera. W teorii i w praktyce Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

System do kontroli i analizy wydawanych posiłków

System do kontroli i analizy wydawanych posiłków System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Test z systemów operacyjnych

Test z systemów operacyjnych 1. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Podstawowa, rozszerzona oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona,

Bardziej szczegółowo

Rozwi. zania Bezpiecze. stwa Sieci - ZyWALL

Rozwi. zania Bezpiecze. stwa Sieci - ZyWALL ń ę ć ń ę ę ć ę ę ę Rozwi zania Bezpiecze stwa Sieci - ZyWALL Urz dzenia ZyWALL firmy ZyXEL zapewniaj pełn ochron sieci dla u ytkowników domowych oraz małych i rednich firm jak równie pracowników mobilnych.

Bardziej szczegółowo

Platforma do obsługi zdalnej edukacji

Platforma do obsługi zdalnej edukacji Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji To samoêç w wirtualnym Êwiecie Zestaw cryptocertum www.certum.pl Od 1998 roku Unizeto Technologies SA w ramach utworzonego Powszechnego Centrum Certyfikacji CERTUM Êwiadczy us ugi

Bardziej szczegółowo

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST Pomoc techniczna Dok. Nr PLP0009 Wersja: 24-11-2005

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

SYSTEM OPERACYJNY. Monika Słomian

SYSTEM OPERACYJNY. Monika Słomian SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite 4980 Softphone

OmniTouch 8400 Instant Communications Suite 4980 Softphone OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Produkty. Alwil Produkty

Produkty. Alwil Produkty Produkty Alwil Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Alwil Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

Prezentacja Systemu PDR

Prezentacja Systemu PDR Prezentacja Systemu PDR / Paintless Dent System / 14-15.02.2013 Prowadzący: MOTOTECHNIKA Mieczysław Pamuła 14-15.02.2013 Historia Technologia PDR narodziła się w latach 40 tych minionego wieku w zakładach

Bardziej szczegółowo

Program Płatnik 9.01.001. Instrukcja instalacji

Program Płatnik 9.01.001. Instrukcja instalacji Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................

Bardziej szczegółowo

SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania :

SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : Cz. 1) SPECYFIKACJA Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : 1. ochrona antywirusowa stacji roboczych (Windows 7 32-bit i

Bardziej szczegółowo

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33) Windows XP PL. Podstawy obsługi systemu. Autor: Piotr Czarny Wstęp (7) Rozdział 1. Komputer? Ależ to proste! (11) BIOS, hardware, software (11) System operacyjny (13) o Zadania systemu operacyjnego (13)

Bardziej szczegółowo

Panda Global Protection 2016

Panda Global Protection 2016 Dane aktualne na dzień: 02-07-2016 12:54 Link do produktu: http://www.galeosoft.pl/panda-global-protection-2016-przedluzenie-licencji-p-975.html Panda Global Protection 2016 przedłużenie licencji Cena

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

E-faktura PKP Energetyka

E-faktura PKP Energetyka E-faktura PKP Energetyka Instrukcja rejestracji i odzyskania hasła Instrukcja rejestracji i odzyskania hasła... 1 1. Rejestracja na portalu:... 2 1.1. Wybór rodzaju faktur... 2 1.2. Rejestracja la klientów

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++ Podstawy Programowania :: Roman Grundkiewicz :: 014 Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA JAKOŚCIĄ DOKUMENT NADZOROWANY. Realizacja auditu wewnętrznego Systemu Zarządzania Jakością

SYSTEM ZARZĄDZANIA JAKOŚCIĄ DOKUMENT NADZOROWANY. Realizacja auditu wewnętrznego Systemu Zarządzania Jakością Strona 1 OPIS POSTĘPOWANIA CEL: Celem niniejszej instrukcji jest przeprowadzenie auditu wewnętrznego SZJ w sposób zapewniający pełną analizę badanego procesu i powiązań tego procesu z innymi występującymi

Bardziej szczegółowo