Podstawy Informatyki i Technologii Informacyjnej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawy Informatyki i Technologii Informacyjnej"

Transkrypt

1 Automatyka i Robotyka, Rok I Bezpiecze«stwo komputera podstawy PWSZ Gªogów, 2009

2 Bezpiecze«stwo komputera - na dobry pocz tek

3 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

4 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

5 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

6 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

7 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

8 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

9 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

10 W jakim celu korzystamy z komputera? 1 edycja dokumentów (edytory tekstu + drukarki), 2 komunikacja z innymi osobami (poczta elektroniczna, komunikatory sieciowe, telefonia VoIP), 3 informacje ze ±wiata (www), 4 przechowywanie danych (bazy danych), 5 analiza danych (raportowanie, statystyki, symulacje itd.), 6 rozrywka (gry, lmy, muzyka itd.), 7 inne zastosowania (rejestracja do lekarza, zakupy w sklepach internetowych, dost p do konta bankowego, skªadanie zezna«podatkowych, deklaracji ZUS itd.)

11 Coraz wi cej dziedzin»ycia (równie» pracy zawodowej) jest ±ci±le zwi zanych z wykorzystaniem komputerów. W niektórych przypadkach u»ycie komputerów jest obligatoryjne.

12 A po co kto± chciaªby zaatakowa akurat mój komputer? z czystej zªo±liwo±ci, w celu zawªadni cia zasobami komputera, w celu uzyskania dost pu do danych, aby ukra± to»samo± lub dowolna kombincja powy»szych powodów

13 Skutek ataku - zawªadni cie zasobami komputera w celu przeprowadzenia ataku na serwer

14 Skutek ataku - zdobycie dost pu do konta bankowego oary

15 Skutek ataku - podszycie si pod oar

16 Zagro»enia - kto nam grozi

17 Hakerzy i caªa reszta towarzystwa Haker (ang. hacker) osoba, która szuka i ewentualnie wykorzystuje dziury bezpiecze«stwa w oprogramowaniu komputerowym. Mo»e te» dzi ki nim uzyskiwa dost p do zabezpieczonych zasobów. Kraker (ang. cracker, dosª. ªamacz) osoba zajmuj ca si ªamaniem zabezpiecze«komputerowych (crackingiem). Lamer (z ang. lame kulawy) potoczne i pejoratywne okre±lenie osoby niekompetentnej w okre±lonej dziedzinie lub maªo inteligentnej. W kontek±cie zabezpiecze«systemów komuterowych lamer jest osob, która nie ma dostarczaj cej wiedzy i umiej tno±ci,»eby w sposób oryginalny zaplanowa i przeprowadzi atak. Korzysta z gotowych narz dzi, programów i skryptów napisanych przez innych. Spamer - osoba rozsyªaj ca spam czyli niechciane elektroniczne wiadomo±ci niezgodne z omawianym tematem lub o tre±ci reklamowej. Najbardziej rozpowszechniony jest spam za po±rednictwem poczty elektronicznej. Zwykle jest wysyªany masowo.

18 Zagro»enia - co nam grozi

19 Wirusy, robaki, trojany... - zªo±liwe oprogramowanie (ang. malicious software, malware Wirusy Wirusy rozprzestrzeniaj si w±ród komputerów poprzez doª czanie swojego kodu do aplikacji-nosiciela. Replikacja jest wykonywana w momencie, gdy jest uruchomiona aplikacja nosiciela. Wirusy mog niszczy dane, sprz t i oprogramowanie. Robaki Robaki u»ywaj wªasnych mechanizmów do samoreplikacji, dzi ki czemu s w stanie w sposób caªkowicie niezale»ny rozprzestrzenia si w sieci (np. Internecie). Efektem samoreplikacji robaków jest najcz ±ciej wzmo»ony ruch w sieci (utrudnienia w komunikacji) oraz konsumpcja zasobów systemowych zainfekowanych komputerów. Wi kszo± robaków jest w stanie samoczynnie uruchomi si i rozprzestrzenia, s równie» takie, ktore wymagaj akcji u»ytkownika. Robaki, oprócz konsumpcji zasobów sieciowych i systemowych, mog tak»e zawiera zªo±liwy kod uruchamiany na zainfekowanym systemie.

20 Zªo±liwe oprogramowanie cd. Trojany Program na pierwszy rzut oka wygl daj cy na u»yteczny b d¹ nieszkodliwy, który posiada jednak ukryty kod zaprojektowany w celu eksploatacji luki w zabezpieczeniach systemu b d¹ udzielenia peªnej kontroli swojemu twórcy. Trojany najcz ±ciej dostarczane s za po±rednictwem poczty elektronicznej i podszywaj si pod jaki± znany program, próbuj c oszuka w ten sposób u»ytkowników. Backdoor Backdoor (tylne drzwi) przejmuje kontrol nad zainfekowanym komputerem umo»liwiaj c wykonanie na nim czynno±ci administracyjnych ª cznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa si pod pliki i programy, z których cz sto korzysta u»ytkownik. Umo»liwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli oary.

21 Zªo±liwe oprogramowanie cd. Spyware Oprogramowanie zbieraj ce informacje o osobie zycznej lub prawnej bez jej zgody. Wyst puje cz sto jako dodatkowe i ukryte komponenty wi kszego programu, odporne na usuwanie i ingerencj u»ytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia u»ytkownika. Potra pobiera i uruchamia pliki pobrane z sieci. Exploit Kod umo»liwiaj cy zdalne przej cie kontroli nad komputerem poprzez sie, wykorzystuj c do tego celu dziury w programach i systemach operacyjnych. Rootkit Jedno z najniebezpieczniejszych narz dzi hakerskich. Potra zagnie¹dzi si nawet w pami ci ash BIOS-u pªyty gªównej. Podstawowym zadaniem rootkita jest ukrywanie procesów okre±lonych przez hakera, a zmierzaj cych do przej cia kontroli nad komputerem u»ytkownika.

22 Zªo±liwe oprogramowanie cd. Keylogger Zagro»enie wyst puj ce w dwóch postaciach: programowej i sprz towej. Odczytuje i zapisuje wszystkie naci±ni cia klawiszy u»ytkownika. Dzi ki temu adresy, kody, cenne informacje mog dosta si w niepowoªane r ce. Pierwsze programowe keyloggery byªy widoczne w ±rodowisku operacyjnym u»ytkownika. Teraz coraz cz ±ciej s procesami niewidocznymi dla administratora. Dialery Programy ª cz ce si z sieci przez inny numer dost powy ni» wybrany przez u»ytkownika, najcz ±ciej s to numery o pocz tku lub numery zagraniczne. Dialery szkodz tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, wyst puj gªównie na stronach o tematyce erotycznej. Inne Np.: Scumware, Stealware/Parasiteware, Session Hijacking, SQL/URL injection, CSS, Wabbity

23 Zªo±liwe oprogramowanie Podstawowe grupy zªo±liwego oprogramowania i wzajemne ich powi zania. [¹ródªo: Wikipedia]

24 A sk d u mnie si TO wzi ªo? kto± wªamaª si do mojego systemu, w dobrej wierze udost pniªem komu± mój system (socjotechnika), uruchomiªem program, który otworzyª mój komputer dla intruza, zaª cznik przesªany w poczcie elektronicznej, ±ci gni ta piracka aplikacja z zainfekowan zawarto±ci, pozornie legalna aplikacja nieznanego pochodzenia, itd.

25 rodki zaradcze - zabezpieczenia dost pu

26 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz nazwa u»ytkownika, hasªo, numer PIN co±, co masz co±, czym jeste±

27 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz co±, co masz karta dost powa, token, klucz co±, czym jeste±

28 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz co±, co masz co±, czym jeste± podpis, odciski palców, twarz, t czówka oka

29 Zabezpieczenia dost pu Najlepsza ochrona dost pu to: co±, co wiesz nazwa u»ytkownika, hasªo, numer PIN co±, co masz karta dost powa, token, klucz co±, czym jeste± podpis, odciski palców, twarz, t czówka oka W praktyce cz sto zabezpieczenia dost pu s ograniczane do pkt. 1. Dlatego bardzo wa»ne jest stosowanie si do kilku prostych zasad chroni cych bepiecze«stwo dost pu.

30 Zasady zabezpieczenia dost pu nie udost pniaj osobom trzecim swojego loginu i hasªa relatywnie cz sto i regularnie zmieniaj hasªa u»ywaj silnych haseª nie stosuj tego samego hasªa w kilku miejscach nie przechowuj (zarówno w komputerze jak i poza nim) haseª zapisanych w postaci jawnej

31 Hasªa Silne hasªa: zªo»one z liter, cyfr i znaków specjalnych, o odpowiedniej dªugo±ci. Sk d takie wzi? generatory haseª, przykªad Wjs4TA:3ayPv akronim zdania, które u»ytkownik z ªatwo±ci zapami ta, a dla osób postronnych b dzie nie do odgadni cia, np: Daj a ja pobrusz, a Ty poczywaj - Dajp,aTp Urodziªem si w Zgierzu, 16 Listopada 75 roku - UswZ1L7r Moim marzeniem jest kupi Porsche 911 albo Ferrari, ale je»d» maluchem ;( - MmjkP911aF,ajm;( charakterystyczne wyrazy czytane od tyªu uzupeªnione cyframi i znakami specjalnymi, np. Emerytura - aru2tyre8me inne

32 Hasªa Silne hasªa: zªo»one z liter, cyfr i znaków specjalnych, o odpowiedniej dªugo±ci. Sk d takie wzi? generatory haseª, przykªad Wjs4TA:3ayPv akronim zdania, które u»ytkownik z ªatwo±ci zapami ta, a dla osób postronnych b dzie nie do odgadni cia, np: Daj a ja pobrusz, a Ty poczywaj - Dajp,aTp Urodziªem si w Zgierzu, 16 Listopada 75 roku - UswZ1L7r Moim marzeniem jest kupi Porsche 911 albo Ferrari, ale je»d» maluchem ;( - MmjkP911aF,ajm;( charakterystyczne wyrazy czytane od tyªu uzupeªnione cyframi i znakami specjalnymi, np. Emerytura - aru2tyre8me inne

33 rodki zaradcze - aktualizacje oprogramowania

34 Bie» ce aktualizacje systemu operacyjnego Poziom skomplikowania oprogramowania jest tak wysoki,»e programi±ci nie s w stanie przewidzie, czy ich cz ± programu umieszczona w systemie operacyjnym lub aplikacji, nie spowoduje zagro»enia. Z drugiej strony, z zewn trz czuwa armia hakerów, chc cych si wªama do systemu. Ka»da wykryta luka w oprogramowaniu jest naprawiana za pomoc tzw. ªaty (ang. patch) dost pnej na stronie producenta oprogramowania w formie aktualizacji. Czasami zdarza si,»e ªataj c jedn luk otwieramy inn. Trzeba by ±wiadomym,»e ªaty s publikowane dopiero po odkryciu luki w oprogramowaniu.

35 Aktualizacja systemu MS Windows XP

36 Automatyczne aktualizacje systemu MS Windows XP

37 Aktualizacja systemu MS Windows Vista

38 Automatyczne aktualizacje systemu MS Windows Vista

39 Automatyczne aktualizacje systemu MS Windows Vista

40 Aktualizacja j dra systemu Linux

41 rodki zaradcze - oprogramowanie antywirusowe

42 Programy antywirusowe 3 cele: zablokowa uruchomienie zainfekowanego programu, powstrzyma malware od zniszczenia systemu operacyjnego, usun intruza (zyczne skasowanie szkodliwego kodu, b d¹ przeniesienie podejrzanego pliku do tzw. kwarantanny). Dziaªanie: uruchomione w tle monitoruj ka»dy uruchamiany program, dodatkowo, na»yczenie u»ytkownika, przeszuka wskazany zbiór danych w celu sprawdzenia, czy pliki nie s zainfekowane.

43 Programy antywirusowe cd. Programy antywirusowe korzystaj z tzw. sygnatur wirusów, tj. wzorców ich kodu, które s doª czane do aplikacji przy infekowaniu. Sygnatury wirusów musz by na bie» co uaktualniane - jest to najcz ±ciej proces w peªni automatyczny, realizowany przez program antywirusowy. Pytanie: A co z sytuacj, kiedy na moim komputerze zagnie¹dziªo si malware, do którego nie ma jeszcze dost pnych sygnatur? Odpowied¹: To jest tzw. problem dnia zerowego. Trzeba sobie radzi innymi ±rodkami, np. monitoruj c ruch danych wchodz cych i wychodz cych z komputera. Dodatkowo, wi kszo± programów antywirusowych oferuje funkcj wykrywania heurystycznego, czyli nie sprawdza sygnatur, ale monitoruje zachowania programów. Je±li zachodzi co± podejrzanego, informuje o tym u»ytkownika/administratora.

44 Programy antywirusowe G Data avast! antivirus AVG Anti-Virus AntiVir Personal Edition ClamWin Norton Antivirus Kaspersky Anti-Virus MKS inne Przykªadowy ranking Licencje: przy zastosowaniach domowych najcz ±ciej darmowe, przy zastosowaniach komercyjnych (w rmach) opªaty rz du PLN rocznie/za jeden komputer (ceny zale» od konkretnego programu, typu prowadzonej dziaªalno±ci, liczby wykupionych licencji, okresu na jaki wykupuje si licencje itd.).

45 Przykªadowy program antywirusowy

46 Pliki z wirusami przeniesione do kwarantanny

47 rodki zaradcze - programowe rewalle

48 Firewalle programowe (dosª. z ang. ciany ogniowe) Cel: uniemo»liwi wªamanie do komputera z zewn trz, zablokowa niepo» dan transmisj danych z komputera. Dziaªanie: programy uruchomione w tle na komputerze chronionym sprawdzaj transmisj danych do i z tej jednostki, transmisja jest sprawdzana pod k tem adresów z których jest kierowana, aplikacji ¹ródªowej/docelowej, otwartych portów itd., je±li przesyªane dane pasuj do scenariusza znanego ataku zablokowanie takiej transmisji, maj mo»liwo± uczenia si reguª co dozwolone, co zabronione.

49 Firewalle programowe Agnitum Outpost Look'n'Stop Lite Zone Alarm PC Tools Firewall Plus Kerio Personal Firewall rewall wbudowany w systemy MS Windows XP i Vista inne Przykªadowy ranking Przykªadowy ranking 2 z opisem testów i wynikami Licencje: analogicznie jak dla antywirusów.

50 Dziaªanie rewalla programowego

51 Centrum zabezpiecze«w systemie MS Windows XP

52 rodki zaradcze - oprogramowanie do wykrywania i usuwania zagro»e«

53 Oprogramowanie do wykrywania i usuwania zagro»e«3 cele: uzupeªni luki pozostawione przez programy antywirusowe, powstrzyma malware od zainfekowania b d¹ udost pnienia dost pu do systemu operacyjnego lub danych, usun zagro»enie. Dziaªanie: uruchamiane na»yczenie u»ytkownika przeszuka wskazany zbiór danych w celu sprawdzenia, czy nie ma zagro»e«.

54 Oprogramowanie do wykrywania i usuwania zagro»e«ad Aware Spyware Terminator Rootkit Revealer Look2Me-Destroyer a-squared Anti-Malware narz dzie wbudowane w system Windows inne Licencje: analogicznie jak przy antywirusach.

55 Przykªadowe oprogramowanie do wykrywania i usuwania zagro»e«

56 Dziaªanie przykªadowej aplikacji do wykrywania i usuwania zagro»e«

57 Centrum zabezpiecze«ms Windows Vista

58 Windows Defender - Vista

59 Kopie zapasowe danych

60 Kopie zapasowe Kopia zapasowa lub kopia bezpiecze«stwa (ang. Backup copy) lub po prostu Backup dane, które maj sªu»y do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpiecze«stwa, w odniesieniu do kopii dªugotrwaªych, jest nazywany archiwizacj.

61 Kopie zapasowe Maj na celu zabezpieczy u»ytkownika przed utrat /zniszczeniem danych w wyniku: dziaªania osób trzecich (hakerzy, wirusy, trojany itd.), uszkodzenia sprz tu. Dziaªanie: uruchamiane automatycznie lub na»yczenie u»ytkownika - wykonuj kopi wra»liwych danych lub caªego systemu i umieszczaj j w bezpiecznym miejscu.

62 Rodzaje kopii zapasowych peªna Kopia peªna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu ka»dego z nich jako zarchiwizowanego. Kopie peªne s najªatwiejsze w u»yciu podczas odzyskiwania plików, poniewa» wymagaj jedynie posiadania naj±wie»szej ta±my lub pliku. Wykonywanie kopii peªnych zajmuje najwi cej przestrzeni na no±nikach (i zazwyczaj czasu), poniewa» kopiowany jest ka»dy plik, niezale»nie od tego, czy zostaª zmieniony od czasu tworzenia ostatniej kopii zapasowej. rzyrostowa Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostaªy utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do uko«czenia procesu tworzenia kopii zapasowej. Przed utworzeniem pierwszej kopii przyrostowej powinno si utworzy normaln kopi systemu. Je»eli korzysta si z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porz dku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych.

63 Rodzaje kopii zapasowych cd. ró»nicowa Kopia ró»nicowa polega na kopiowaniu jedynie tych plików, które zostaªy utworzone lub zmienione od czasu utworzenia ostatniej kopii normalnej. Pozwala to skróci czas konieczny do jej utworzenia. Podczas wykonywania kopii ró»nicowej kopiowane pliki nie s oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii ró»nicowej zalecane jest wykonanie peªnej kopii normalnej. Je»eli korzysta si z kombinacji kopii normalnych oraz ró»nicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii ró»nicowej. kopia Kopia typu kopia wykonuje kopi wybranych plików bez zmieniania ustawie«atrybutu archiwizacji. Podobnie, jak w przypadku codziennej kopii zapasowej, równie» ta metoda umo»liwia wykorzystanie narz dzia Kopia zapasowa do skopiowania kilku plików bez jednoczesnego naruszenia integralno±ci wykonywanych przyrostowych kopii zapasowych. codzienna Kopia codzienna robi kopi wszystkich plików, które zostaªy zmodykowane okre±lonego dnia, ale nie zmienia ustawie«atrybutu archiwizacji. Metoda ta jest przydatna do wykonywania szybkiej kopii zapasowej danych z okre±lonego dnia bez naruszania integralno±ci wykonywanych niezale»nie przyrostowych kopii zapasowych.

64 Oprogramowanie MS Windows narz dzie systemowe True Image ( Norton Ghost ( Image for Windows ( R-Drive Image ( Cobian Backup ABC Backup Genie Backup Manager Pro wiele innych UNIX / Linux AMANDA (Open Source) BackupPC Bacula rsnapshot snapshot G4L - Live CD wiele innych

65 Kopie zapasowe - MS Windows Vista

66 Kopie zapasowe - MS Windows Vista

67 Kopie zapasowe - MS Windows Vista

68 Kopie zapasowe - MS Windows Vista

69 Kopie zapasowe - MS Windows Vista

70 Kopie zapasowe - MS Windows Vista

71 Kopie zapasowe - MS Windows Vista

72 Kopie zapasowe - MS Windows Vista

73 Kopie zapasowe - MS Windows Vista

74 Kopie zapasowe - MS Windows Vista

75 Kopie zapasowe - MS Windows Vista

76 Kopie zapasowe - MS Windows XP

77 Kopie zapasowe - MS Windows XP

78 rodki zaradcze - Podsumowanie zabezpieczenia dost pu (silne hasªa), antywirusy, rewalle programowe i sprz towe (nie omawiane), programy do usuwania zªo±liwego oprogramowania, opcjonalnie - zewn trzne audyty bezpiecze«stwa (nie omawiane), kopie zapasowe danych, NAJWA NIEJSZE: wiadomo± i zdrowy rozs dek

79 rodki zaradcze - Podsumowanie zabezpieczenia dost pu (silne hasªa), antywirusy, rewalle programowe i sprz towe (nie omawiane), programy do usuwania zªo±liwego oprogramowania, opcjonalnie - zewn trzne audyty bezpiecze«stwa (nie omawiane), kopie zapasowe danych, NAJWA NIEJSZE: wiadomo± i zdrowy rozs dek

80 Odno±niki literaturowe i nie tylko Podstawy ochrony komputerów, R. Lehtinen i in., Helion, zabezpiecze«przed atakami w sieci komputerowej, M. Szmit i in., Helion, 2005 Polityka bezpiecze«stwa i ochrony informacji, T. Kifner, Helion, 1999 Strony internetowe inne

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007

YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007 YapS Plan testów Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007 1 Spis tre±ci 1 Wprowadzenie 3 1.1................................. 3 1.2 Zakres............................... 3 2

Bardziej szczegółowo

Systemy operacyjne. Informatyka Zakres rozszerzony

Systemy operacyjne. Informatyka Zakres rozszerzony Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Subversion - jak dziaªa

Subversion - jak dziaªa - jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

CO TO JEST WIRUS KOMPUTEROWY?

CO TO JEST WIRUS KOMPUTEROWY? CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o. - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o. Na początek kilka wykresików. Ilość Rootkitów w latach 120 90 2003 2004 2005 0 60 30 Rootkity w drugiej połowie roku 2006 10000 7500

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka Bezpieczeństwo danych Opracowanie: Marek Czerwonka CO ZAGRAŻA UŻYTKOWNIKOWI KOMPUTERA? CO ZAGRAŻA UŻYTKOWNIKOWI Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera CO ZAGRAŻA UŻYTKOWNIKOWI

Bardziej szczegółowo

Głównym zadaniem zapory jest filtrowanie ruchu przychodzącego i wychodzącego w komputerze

Głównym zadaniem zapory jest filtrowanie ruchu przychodzącego i wychodzącego w komputerze Paweł Frejowski Zapora sieciowa (ang. firewall) - jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym

Bardziej szczegółowo

System do kontroli i analizy wydawanych posiłków

System do kontroli i analizy wydawanych posiłków System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl

Bardziej szczegółowo

Wzorce projektowe kreacyjne

Wzorce projektowe kreacyjne Wzorce projektowe kreacyjne Krzysztof Ciebiera 14 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawy Opis Ogólny Podstawowe informacje Wzorce kreacyjne sªu» do uabstrakcyjniania procesu tworzenia obiektów. Znaczenie

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość Imię i nazwisko mgr Cezary Kopczyński Temat: Bezpieczeństwo - ochrona osobista: Motto: Za czyny dzieci odpowiedzialni są rodzice. RównieŜ odpowiedzialni

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite 4980 Softphone

OmniTouch 8400 Instant Communications Suite 4980 Softphone OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić. KONRAD POSTAWA Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić. Plan warsztatów Rodzaje wirusów i innych zagrożeń Firewall, czyli pierwsza linia obrony Programy antywirusowe oraz

Bardziej szczegółowo

Wykład 2. Budowa komputera. W teorii i w praktyce

Wykład 2. Budowa komputera. W teorii i w praktyce Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

EDUKARIS - O±rodek Ksztaªcenia

EDUKARIS - O±rodek Ksztaªcenia - O±rodek Ksztaªcenia Zabrania si kopiowania i rozpowszechniania niniejszego regulaminu przez inne podmioty oraz wykorzystywania go w dziaªalno±ci innych podmiotów. Autor regulaminu zastrzega do niego

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA Nazwa kwalifikacji: MontaŜ i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 02 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia

Bardziej szczegółowo

SYSTEM OPERACYJNY. Monika Słomian

SYSTEM OPERACYJNY. Monika Słomian SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Podstawy technik informatycznych i komunikacyjnych

Podstawy technik informatycznych i komunikacyjnych Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

KAV/KIS 2011: Nowe i udoskonalone funkcje

KAV/KIS 2011: Nowe i udoskonalone funkcje KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

WordPad. Czyli mój pierwszy edytor tekstu

WordPad. Czyli mój pierwszy edytor tekstu WordPad Czyli mój pierwszy edytor tekstu Żadna sztuka? Witaj młody adepcie sztuk tajemnych. Jestem Maggus twój nauczyciel i przewodnik w świecie edytora tekstu. Zapewne, mój młody i niedoświadczony uczniu,

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Rozdział 1 Przeglądarka internetowa Internet Explorer (32-bit)... 2 Rozdział

Bardziej szczegółowo

JADWIGA SKIMINA PUBLIKACJA NA TEMAT: NAUKA MS. WORD 2000 W KLASIE IV

JADWIGA SKIMINA PUBLIKACJA NA TEMAT: NAUKA MS. WORD 2000 W KLASIE IV JADWIGA SKIMINA PUBLIKACJA NA TEMAT: NAUKA MS. WORD 2000 W KLASIE IV Uczniowie klas czwartych dopiero zaczynają naukę o komputerach. Niektórzy z nich dopiero na lekcjach informatyki zetknęli się po raz

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33) Windows XP PL. Podstawy obsługi systemu. Autor: Piotr Czarny Wstęp (7) Rozdział 1. Komputer? Ależ to proste! (11) BIOS, hardware, software (11) System operacyjny (13) o Zadania systemu operacyjnego (13)

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Program Google AdSense w Smaker.pl

Program Google AdSense w Smaker.pl Smaker.pl Program Google AdSense w Smaker.pl Pytania i odpowiedzi dotyczące programu Google AdSense Spis treści Czym jest AdSense... 2 Zasady działania AdSense?... 2 Jak AdSense działa w Smakerze?... 3

Bardziej szczegółowo