Novell Audit 2. OPIS TECHNICZNY

Wielkość: px
Rozpocząć pokaz od strony:

Download "Novell Audit 2. www.novell.pl OPIS TECHNICZNY"

Transkrypt

1 Novell Audit 2 OPIS TECHNICZNY

2 Zapewnienie poufności, integralności i dostępności zasobów w systemach korporacyjnych Sukces wymaga od współczesnych organizacji udostępniania zasobów systemów korporacyjnych coraz szerszej rzeszy odbiorców, w tym pracownikom, klientom i partnerom biznesowym, przy jednoczesnej konieczności ciągłego utrzymania poufności, integralności i dostępności tych zasobów. Wymaga to kompleksowego i skutecznego rozwiązania do bezpiecznego zarządzania tożsamością (SIM od ang. Secure Identity Management). Kluczowym elementem SIM jest system śledzący, który automatycznie zbiera i rejestruje zdarzenia z całej sieci firmowej i daje organizacjom kilka możliwości wykorzystania zebranych informacji o zdarzeniach. Niniejsze opracowanie przedstawia Novell Audit komponent rodziny rozwiązań firmy Novell do bezpiecznego zarządzania tożsamością odpowiadający za śledzenie działań, prezentuje jego możliwości, architekturę oraz najważniejsze i unikalne funkcje. ŚLEDZENIE DZIAŁAŃ KLUCZOWY ELEMENT SIM Bezpieczne zarządzanie tożsamością oznacza zastosowanie polityki firmowej do systemów korporacyjnych w taki sposób, by zapewnić dostęp do wymaganych zasobów firmowych w odpowiednim czasie przy jednoczesnym zapewnieniu integralności i bezpieczeństwa tych zasobów. Sedno SIM stanowi tożsamość, czyli poszczególne informacje definiujące atrybuty i prawa użytkowników, systemów, aplikacji i wszelkich innych podmiotów podlegających zarządzaniu w ramach sieci firmowej. Zarządzanie tożsamością to element SIM dostarczający zautomatyzowane mechanizmy upraszczające obsługę informacji o tożsamości oraz do zarządzanie nią w skali całej sieci firmowej. A wszystko to przy możliwie najmniejszym nakładzie pracy ze strony działu IT i obciążeniu stanowisk pomocy technicznej. Współczesne zarządzanie tożsamością skupia się przede wszystkim na użytkownikach, ale zagadnienie to może w równej mierze dotyczyć innych podmiotów w obrębie sieci, w tym grup, ról, aplikacji, procesów, Web Services, stacji roboczych i serwerów. Wprowadzenie do firmy zarządzania tożsamością daje wprawdzie znaczny wzrost wydajności, ale samo w sobie nie wystarcza do zwiększenia bezpieczeństwa w skali wszystkich systemów i uproszczenia zarządzania nimi. Kompleksowe rozwiązanie SIM musi więc dostarczać dodatkowe możliwości, zapewniając nie tylko bezpieczne zarządzanie danymi o tożsamości, lecz również poufność, integralność i dostępność zasobów w systemach biznesowych. Te trzy cechy są powszechnie uznawane za podstawowe wymagania, jakie musi spełniać każdy skuteczny i całościowy system ochrony informacji. SIM stanowi szkielet skutecznego systemu bezpieczeństwa, w ramach którego organizacje mogą: Zapewniać bezpieczny dostęp do zasobów biznesowych na podstawie zdefiniowanych ról Zautomatyzować tworzenie, zarządzanie i usuwanie praw dostępu użytkowników w skali całego środowiska IT w czasie rzeczywistym na podstawie ról Śledzić działania w celu upewnienia się, czy systemy są zarządzane i użytkowane zgodnie z przeznaczeniem W dalszej części zostanie szczegółowo opisana trzecia z tych możliwości, czyli śledzenie działań. Komponent śledzący SIM dostarcza niezbędne funkcje zbierania, rejestrowania, analizy i możliwość reakcji dla wszystkich zdarzeń zgłaszanych w każdym systemie w sieci firmowej. Typowa sieć korporacyjna zawiera bardzo wiele różnych systemów, przez co skuteczne śledzenie działań jest zadaniem niezwykle trudnym. Dla współczesnych organizacji wdrożenie efektywnych mechanizmów śledzenia staje się jednak kwestią coraz pilniejszą ze względu na konieczność: Wdrażania polityki bezpieczeństwa w skali całej firmy, której system informatyczny jest coraz częściej geograficznie rozproszony, a w dodatku wykracza poza mury samego przedsiębiorstwa, oferując niezbędne usługi pracownikom, klientom i partnerom biznesowym. Utrzymywania zgodności z rosnącą liczbą przepisów prawnych, dotyczących między 2 Opis techniczny produktu

3 innymi ochrony danych osobowych, poufności danych finansowych i ochrony danych niejawnych. Ograniczenia wciąż rosnącego ryzyka konsekwencji prawnych ewentualnych nieprawidłowości poprzez dostarczanie niepodważalnych dowodów działalności pracowników i firmy dla potrzeb ewentualnego postępowania sądowego Mechanizmy śledzenia dostarczają kluczowe funkcje pozwalające organizacjom sprostać tym wymaganiom. Umożliwiają one między innymi: Określenie i wykazanie stopnia zgodności działań organizacji z przyjętą polityką poprzez dostarczenie metod pomiaru zgodności Określenie i wykazanie stopnia zgodności działań organizacji z przepisami prawnymi i branżowymi Monitorowanie i raportowanie zdarzeń w czasie rzeczywistym, co daje podstawę do podejmowania ewentualnych działań Dostarczanie jednoznacznych dowodów dla potrzeb badania przestępstw elektronicznych, na przykład dla postępowań dyscyplinarnych lub sądowych NOVELL AUDIT Firma Novell jest liderem w dziedzinie bezpiecznego zarządzania tożsamością, a oferowane przez nią rozwiązania pozwalają firmom bezpiecznie udostępniać zasoby tym, którzy stanowią siłę napędową ich działalności. Oferowany przez Novella kompletny zestaw komponentów SIM stanowi jeden z elementów elastycznej architektury automatyzacji zarządzania tożsamością (Identity Automation Framework). Więcej informacji o pokrewnych rozwiązaniach firmy Novell można znaleźć na stronie POTRZEBY KLIENTÓW: Chcę zbadać wydarzenia, które miały miejsce w systemie, gdyż okazało się, że pewien pracownik korzystał z określonego zasobu bez autoryzacji. Potrzebuję śledzić zgodność z polityką firmy i przepisami. Chcę wiedzieć, kto ma dostęp do których zasobów firmy i otrzymywać informacje o wszelkich zmianach praw dostępu do zasobów. Chcę natychmiast dowiadywać się o wszelkich nietypowych wydarzeniach w dowolnym z zarządzanych systemów. MOŻLIWOŚCI NOVELL AUDIT: Zbieranie wszystkich rejestrowanych zdarzeń w całej sieci, normalizacja danych według wspólnego schematu i zapisywanie ich w centralnym składzie. Narzędzia do analizy informacji o zdarzeniach i generowania raportów, pozwalające ustalić stopień zgodności z polityką firmy i przepisami prawnymi. Narzędzia szukające konkretnych typów zdarzeń i automatycznie generujące powiadomienia w przypadku wykrycia danego zdarzenia. Możliwość tworzenia widoków stanu aktywności w systemie w czasie rzeczywistym. Novell Audit 3

4 Novell Audit to kompleksowe rozwiązanie do bezpiecznej rejestracji i śledzenia zdarzeń, umożliwiające śledzenie, rejestrację i raportowanie wszystkich zdarzeń w skali całej heterogenicznej sieci firmowej. Analizie podlegają zdarzenia ze wszystkich wdrożonych systemach i aplikacjach Novella oraz ewentualnie innych producentów. Novell Audit rejestruje nie tylko ostrzeżenia i błędy, lecz również zdarzenia pozytywne, na przykład udane logowania i udane operacje zapisu plików. Możliwe jest też śledzenie zdarzeń, które powinny mieć miejsce w nieprzekraczalnym czasie (heartbeat events). Inżynierowie Novella zadbali o taką optymalizację działania Novell Audit, by rejestracja nawet bardzo dużych ilości zdarzeń nie powodowała znaczącego spowolnienia pracy śledzonych aplikacji. Novell Audit zapisuje wszystkie dane o zdarzeniach we wspólnym formacie w centralnym składzie informacji, a dołączone narzędzia umożliwiają efektywną analizę zapisanych informacji. Co więcej, informacje o zdarzeniach są dostarczane w czasie rzeczywistym, co daje możliwość ich monitorowania i generowania powiadomień. Dzięki rozbudowanym możliwościom, Novell Audit dostarcza szereg kluczowych funkcji, w tym: Bezpieczne rejestrowanie danych z aplikacji, źródeł danych i systemów operacyjnych i zapisywanie ich w centralnym składzie Zapewnienie integralności rejestrowanych danych poprzez podpisywanie i łączenie zdarzeń Automatyczne generowanie różnego rodzaju powiadomień w czasie rzeczywistym na podstawie zadanych reguł filtrowania zdarzeń Możliwość monitorowania notowanych zdarzeń w czasie rzeczywistym za pośrednictwem dynamicznie aktualizowanego interfejsu graficznego Możliwość korzystania z zarejestrowanych danych poprzez gotowe i definiowane przez użytkownika raporty i zapytania Łatwe narzędzia do administracji Novell Audit jest dostarczany z wtyczkami Novell imanager 2.0 do administracji i zarządzania. Do konfiguracji komponentów Novell Audit (w tym aplikacji rejestrowanych) i zarządzania nimi administrator może używać narzędzia Novell imanager (za pomocą konsoli opartej na WWW) lub w przypadku środowisk innych niż Novell edirectory narzędzia Novell WebAdmin. PRZEGLĄD ARCHITEKTURY Novell Audit to rozwiązanie klient-serwer, zawierające cztery podstawowe komponenty: Aplikacje i systemy rejestrujące Agenty platform Bezpieczny serwer rejestrujący Składy danych Aplikacje i systemy rejestrujące 4 Opis techniczny produktu

5 W zasadzie każdą aplikację lub system można poddać instrumentacji umożliwiającej rejestrowanie zdarzeń przez Novell Audit. Systemy zgłaszają zdarzenia odpowiedniemu dla platformy agentowi Novell Audit za pośrednictwem interfejsów programowania (API) dla języków C i Java. SDK można pobrać bezpłatnie ze strony W skład raportowanych zdarzeń wchodzą: zdarzenia z systemów i aplikacji, w których programista wprowadził instrumentację w celu uruchomienia raportowania zdarzenia rejestrowane zgodnie z konfiguracją zdefiniowaną przez administratora Novell Audit z konsoli administracyjnej imanager lub Web Admin. Novell wprowadził możliwość rejestrowania zdarzeń w Novell Audit do wielu swoich produktów, w tym: Novell Audit (śledzenie śledzącego) Novell Identity Manager 3 Novell edirectory 8.5.x, 8.6.x i 8.7.x Novell Directory Services (NDS) 6.x, 7.x i 8.x Novell Open Enterprise Serwer i Novell NetWare 4.2, 5.1, 6.0 i 6.5, zarówno w zakresie tradycyjnego systemu plików, jak i systemów plików Novell Storage Services (NSS) Novell ichain Novell SecureLogin Novell NetMail 3.5 Novell BorderManager 3.8. Agent platformy Agent platformy to biblioteka współdzielona, do której aplikacje rejestrujące uruchomione w ramach danej platformy zgłaszają zdarzenia. Na każdej platformie, na której uruchomiona jest jedna lub kilka aplikacji rejestrujących, musi być uruchomiony osobny agent platformy. Agenty są obecnie dostępne dla systemów: Novell Open Enterprise Serwer (Linux/NetWare) Microsoft Windows 2000, Windows 2000 Server SP4 lub nowszy, Windows XP Professional i Home Edition, Windows 2003 Server Sun Solaris 8, 9, 10 RedHat 3 AS i ES Novell SUSE Linux Enterprise Serwer 9. Agent platformy zbiera dane ze wszystkich aplikacji rejestrujących działających na platformie, na której jest on uruchomiony, po czym przekazuje te dane do bezpiecznego serwera rejestrującego. Agent platformy zawsze zgłasza wszystkie zdarzenia, nawet jeśli system, z którego zbiera on informacje, tymczasowo nie ma połączenia z bezpiecznym serwerem rejestrowania. W takiej sytuacji agent zbiera i zapisuje zdarzenia zgłaszane przez aplikacje dla danej platformy zgodnie z konfiguracją, a następnie przesyła je do bezpiecznego modułu rejestracji podręcznej, który zapisuje te dane w bezpiecznym pliku tymczasowym dla pracy w trybie bez połączenia. Moduł rejestracji podręcznej utrzymuje osobny plik tego typu dla każdej aplikacji obsługiwanej w obrębie danej platformy. Z chwilą przywrócenia połączenia z serwerem rejestrującym, agent platformy przesyła do niego zawartość pliku lub plików podręcznych. Jeśli dany agent otrzyma na tyle dużo informacji o zdarzeniach, że ich jednorazowe przesłanie mogłoby zapchać łącze z serwerem, to dane te są buforowane w module bezpiecznej pamięci podręcznej i wysyłane dopiero wtedy, gdy ruch w sieci się zmniejszy. Pozwala to ograniczyć wpływ śledzenia zdarzeń na wydajność sieci. Bezpieczny serwer rejestrujący Bezpieczny serwer rejestrujący to wydajny, scentralizowany i bezpieczny serwer zbierający informacje o zdarzeniach nadchodzące od agentów platform. Uruchomiony na serwerze menedżer zdarzeń odbiera te dane i natychmiast przekazuje je udostępnianym przez serwer usługom rejestrowania, powiadamiania i monitorowania. Usługa rejestrowania zapisuje informacje o zdarzeniach w składzie danych. Usługa powiadamiania przesyła odpowiednim osobom lub systemom informacje o wystąpieniu lub niewystąpieniu określonych zdarzeń. Usługa monitorowania przesyła wartości do aplikacji monitorujących w czasie rzeczywistym. Skład danych Bezpieczny serwer rejestrujący zapisuje wszystkie zdarzenia w centralnym składzie danych we wspólnym formacie, nieco przypominającym format Syslog. Wykorzystanie jednolitego formatu pozwala stosować ten sam zestaw narzędzi do operacji na wszystkich zdarzeniach zapisanych w składzie. Novell Audit automatycznie przygotowuje niezbędne bazy danych podczas instalacji, wykorzystując do tego celu bazy danych MySQL lub Oracle. Zdefiniowanie zadań zapisywanych w danym składzie należy do administratora. Obecnie dla Novell Audit dostępne są sterowniki rejestracji dla baz danych MySQL i Oracle, plików tekstowych i formatu Syslog. Planowane jest dodanie sterowników dla innych baz danych, między innymi DB2 i Sybase. Zestaw narzędzi programisty dla Novell Audit (SDK) zawiera API dla języków C i Java pozwalające programistom tworzyć własne sterowniki rejestracji. Novell Audit 5

6 KONFIGURACJA SYSTEMU REJESTRUJĄCEGO Do konfiguracji systemu rejestrującego administratorzy mogą korzystać z narzędzi Novell imanager i WebAdmin. Konfiguracja agenta platformy Agent platformy jest komponentem, którego konfiguracja odbywa się w prosty sposób. Wszystkie ustawienia agenta są zapisywane w pliku tekstowym. Dzięki temu w środowisku IT agent pozostaje niewielkim, dyskretnym i samowystarczalnym elementem, a brak zależności zewnętrznych pozwala mu zawsze przyjmować rejestrowane zdarzenia. Co więcej, agenty można też uruchamiać w systemach nieobsługujących mechanizmu katalogu Novell edirectory. Konfiguracja bezpiecznego serwera rejestrującego Serwer rejestrujący jest konfigurowany z wykorzystaniem narzędzi imanager lub WebAdmin. Serwer jest widoczny w strukturach katalogu Novell edirectory jako unikalny obiekt Logging Server, zawierający wszystkie właściwości i atrybuty serwera rejestracji. Obiekt ten jest podczas instalacji automatycznie tworzony w kontenerze Logging Services. Administrator może też ręcznie tworzyć obiekty serwerów rejestracji za pomocą narzędzi Novell imanager lub WebAdmin. Istnieje również możliwość tworzenia obiektów Logging Server poza kontenerem Logging Services, co może być pożądane w przypadku rozproszonego zarządzania serwerami rejestrującymi. Obiekt Secure Logging Server reprezentuje fizyczny serwer, na którym zainstalowany jest bezpieczny serwer rejestrujący. Obiekty tego typu są specyficzne dla Novell Audit, więc nie zastępują obiektów NCP Server, lecz każdy obiekt Secure Logging Server jest skojarzony z obiektem NCP Server. Każdy obiekt Secure Logging Server składuje nazwę skojarzonego z nim obiektu NCP Server jako jedną z właściwości, co oznacza, że uruchomienie serwera rejestrującego na fizycznym serwerze wymaga dostępu do struktur Novell edirectory i obiektu Secure Logging Server. Konfiguracja składu danych Konfiguracja składu danych dla Novell Audit wymaga od administratora utworzenia w ramach Novell edirectory jednego lub kilku obiektów typu Channel (kanałów) za pomocą narzędzi Novell imanager lub WebAdmin. Każdy taki obiekt odpowiada instancji pewnego sterownika rejestracji o określonych wartościach konfiguracyjnych. Obiekt Channel określa parametry skojarzone z odpowiadającym mu urządzeniem pamięci masowej. W skład przykładowego obiektu Channel dla bazy danych MySQL mogą wchodzić: Adres IP lub nazwa hosta dla serwera bazy danych MySQL Nazwa użytkownika i hasło dla połączenia z serwerem Nazwa bazy danych, nazwy tabel i pola dla poleceń SQL tworzących tabele i ustawiających czas ważności danych. Administrator może dla tego samego sterownika utworzyć kilka różnych kanałów (obiektów Channel), odpowiadających różnym konfiguracjom dla różnych funkcji lub zdarzeń. Można na przykład skonfigurować jeden obiekt Channel dla bazy MySQL jako domyślny kanał rejestracji wszystkich zdarzeń, a inny jako kanał odbierający z usługi powiadamiania odfiltrowane zdarzenia z wybranej aplikacji. Pozwala to administratorowi odpowiedzialnemu za daną aplikację korzystać z zapisu zdarzeń generowanych przez tę aplikację bez prawa dostępu do informacji o zdarzeniach generowanych przez inne aplikacje. Po utworzeniu odpowiednich obiektów Channel, administrator musi jeszcze skonfigurować serwer rejestrujący tak, by zapisywał rejestrowane zdarzenia do tych kanałów. Konfiguracja instrumentowanych aplikacji Aplikacje rejestrujące informacje w Novell Audit lub pobierające z niego dane są w strukturach edirectory reprezentowane przez obiekty Application. Podczas instalacji, Novell Audit automatycznie tworzy następujące obiekty typu Application: Novell Audit, edirectory Instrumentation i NetWare Instrumentation. Obiekty te są tworzone w kontenerze Application w obrębie kontenera Logging Services. Administrator może też tworzyć obiekty Application ręcznie, za pomocą narzędzi imanager i WebAdmin. Obiekty takie można tworzyć albo w automatycznie tworzonym kontenerze Novell Applications, albo w różnych kontenerach Application w celu rozproszonego nimi zarządzania. Do atrybutów każdego obiektu Application należy lista zdarzeń, które mogą być zgłaszane. Administrator wybiera te zdarzenia, które mają być rejestrowane dla każdego takiego obiektu. Obiekty Application zawierają też informacje niezbędne do uwierzytelnienia danej aplikacji na serwerze rejestrującym. 6 Opis techniczny produktu

7 NOWATORSKIE MOŻLIWOŚCI Novell Audit udostępnia szereg nowatorskich mechanizmów wyróżniających to rozwiązanie spośród innych systemów rejestracji zdarzeń, w tym zapewnianie integralności i bezpieczeństwa danych, powiadomienia, monitorowanie w czasie rzeczywistym, raporty i analizy, archiwizację danych, zlokalizowane dzienniki oraz wsparcie dla działań prawnych. Bezpieczeństwo i integralność danych Poszczególne komponenty Novell Audit współdziałają w celu ochrony integralności rejestrowanych danych z wykorzystaniem mechanizmów podpisywania zdarzeń i łączenia zdarzeń. Podpisywanie zdarzeń polega na tym, że agent platformy (a niekiedy już sama aplikacja rejestrująca) dołącza do każdego zdarzenia podpis cyfrowy, zanim zostanie ono przesłane do serwera rejestrującego. Podpisywanie pozwala serwerowi sprawdzać integralność otrzymywanych danych o zdarzeniach i upewniać się, że informacje te nie zostały zmodyfikowane. Łączenie zdarzeń polega na tym, że agent platformy tworzy między kolejnymi wysyłanymi zdarzeniami połączenie pozwalające wykryć ewentualne modyfikacje. Agent platformy (a niekiedy już sama aplikacja rejestrująca) dołącza do treści każdego kolejnego zdarzenia dla danej aplikacji skrót kryptograficzny treści poprzedniego zdarzenia dla tej aplikacji. Skrót jest podpisywany wraz z danymi dla bieżącego zdarzenia. Mechanizm ten pozwala administratorom sprawdzać, czy wszystkie stwierdzone zdarzenia zostały zarejestrowane w kolejności ich zgłaszania i czy żadnego zdarzenia nie brakuje. Dzięki podpisywaniu i łączeniu zdarzeń, Novell Audit chroni dane przed różnego rodzaju naruszeniami bezpieczeństwa, na przykład przed próbami zacierania śladów przez nieuczciwych administratorów. Podpisywanie i łączenie zdarzeń zapewniają niezaprzeczalność danych, co w odniesieniu do śledzenia zdarzeń oznacza, że informacje o zdarzeniach są rejestrowane i zapisywane w sposób gwarantujący ich oryginalność i kompletność. Niezaprzeczalność informacji o zdarzeniach pozwala ich używać jako dowodów w procesach sądowych i jednoznacznie przypisywać konkretne zdarzenia konkretnym sprawcom. W celu dalszego zwiększenia bezpieczeństwa agenta platformy można tak skonfigurować, by dane o zdarzeniach były przesyłane do serwera rejestrującego przez obustronnie uwierzytelnione, szyfrowane połączenie wykorzystujące protokół Transport Layer Security (TLS). Szyfrowanie zapewnia poufność przesyłanych informacji. Natychmiastowe powiadomienia o wybranych zdarzeniach Udostępniana przez serwer rejestrujący usługa powiadamiania dostarcza dwa rodzaje powiadomień: Powiadomienia filtrowane, wysyłane w chwili zarejestrowania konkretnego zdarzenia Powiadomienia o braku zdarzenia, które miało mieć miejsce w określonym czasie. Usługa powiadomień przegląda strumień zdarzeń napływających od agentów platform i na podstawie analizy tego strumienia wysyła informacje o wystąpieniu lub niewystąpieniu określonych zdarzeń, zgodnie z filtrami i innymi kryteriami zdefiniowanymi przez administratora w obiektach Novell edirectory odpowiednio typu Notification Filter i Heartbeat. Po zdefiniowaniu kryteriów filtrowania, administrator wskazuje następnie kanały (obiekty Channel), za pośrednictwem których serwer rejestrujący powinien dostarczać powiadomienia o zdarzeniach. Możliwa jest taka konfiguracja serwera, by to samo powiadomienie było wysyłane do kilku różnych kanałów, co pozwala tworzyć różne rodzaje powiadomień dla tego samego zdarzenia. Obsługiwane przez Novell Audit mechanizmy powiadomienia to między innymi: Secure Mail Transfer Protocol (SMTP) Simple Network Management Protocol (SNMP) Java Critical Value Reset (CVR). Usługa powiadomienia może też służyć do zapisu filtrowanych dzienników zdarzeń do dowolnego spośród zdefiniowanych kanałów składowania. Bezpieczny serwer rejestrujący składuje wszystkie dane o zdarzeniach w jednym centralnym repozytorium, więc kanały rejestrujące mogą być wykorzystywane do obsługi powiadomień. Daje to administratorom możliwość tworzenia mniejszych, bardziej specjalizowanych i trwałych zapisów określonych podzbiorów zdarzeń. Kanały rejestrujące, które można wykorzystać do obsługi powiadomień, to między innymi: Bazy danych MySQL Bazy danych Oracle Dane Syslog Pliki tekstowe. SDK dla Novell Audit zawiera API dla języków C i Java, z których pomocą programiści mogą tworzyć własne metody obsługi powiadomień. Na szczególną uwagę zasługuje mechanizm CVR, pozwalający administratorowi nakazać natychmiastowe przywrócenie domyślnych wartości wybranych atrybutów w przypadku Novell Audit 7

8 stwierdzenia ich modyfikacji. Przydatność tej funkcji można zilustrować na przykładzie systemu, w którym zgodnie z polityką firmy żaden zwykły użytkownik nie powinien nigdy uzyskać takich samych uprawnień, jak administrator. W celu wdrożenia tej polityki, administrator tworzy obiekt Notification Filter, który kieruje powiadomienia CVR do wybranego obiektu CVR Channel za każdym razem, gdy użytkownik zyska uprawnienia administratora. Z kolei w obiekcie CVR Channel definiowana jest reguła nakazująca przywrócenie domyślnej wartości atrybutu, którego dotyczy zdarzenie. Odtąd za każdym razem, gdy użytkownik uzyska uprawnienia administratora, usługa powiadomienia będzie powiadamiać obiekt CVR Channel, który z kolei przywróci wcześniejsze uprawnienia użytkownika zgodnie z regułą zdefiniowaną dla danego obiektu. Monitorowanie systemów w czasie rzeczywistym Bezpieczny serwer rejestrujący udostępnia usługę monitorowania, która zlicza wartości żądane przez aplikacje monitorujące. SDK Novell Audit udostępnia API pozwalające programistom pobierać z serwera rejestrującego wartości wykorzystywane przez aplikacje monitorujące lub Web services. Novell Audit jest dostarczany z przykładową aplikacją monitorującą Novella dla systemów Win32, wyświetlającą aktualizowane w czasie rzeczywistym liczniki rejestrowanych zdarzeń. Zliczanie może się opierać na jednym z obowiązkowych pól dla formatu zapisu zdarzeń w Novell Audit, na przykład Event ID, IP Address lub Log Level. Udostępniane przez Novell Audit funkcje monitorowania pozwalają administratorom tworzyć czytelne, na bieżąco aktualizowane panele informujące o stanie monitorowanych zdarzeń. SDK dla Novell Audit zawiera API dla języków C i Java, z pomocą których programiści mogą tworzyć własne aplikacje monitorujące łączące się z usługą monitorowania Novell Audit. Raportowanie i analiza Wraz z Novell Audit dostarczane są trzy narzędzia do generowania czytelnych i użytecznych raportów pozwalających uzyskać wgląd w zdarzenia w obrębie sieci: Novell Audit Report, wtyczki Novell imanager i LETrans. Novell Audit Report Novell Audit Report jest generatorem raportów dla systemów Win32, dostarczanym z kilkoma predefiniowanymi raportami w formacie Crystal Reports. Program pozwala też administratorom definiować i drukować własne raporty w tym formacie. Raporty są od razu gotowe do druku, więc korzystanie z nich nie wymaga osobnej licencji na Crystal Reports. W program Novell Audit Report wbudowany jest dodatkowo kreator pozwalający administratorom korzystać z gotowych zapytań SQL, jak również tworzyć, zapisywać i wykonywać własne zapytania SQL a wszystko to bez znajomości samego języka SQL. Istotną funkcją Novell Audit Report jest możliwość sprawdzania integralności zarówno poszczególnych zdarzeń, jak i łańcuchów zdarzeń zarejestrowanych w danym dzienniku. Program może sprawdzać podpisy cyfrowe wszystkich zdarzeń zapisanych w wybranym dzienniku i wszystkie skróty wyznaczające łańcuch zdarzeń w tym dzienniku, zgłaszając wszelkie przypadki modyfikacji treści zdarzeń i wskazując miejsca ewentualnego przerwania łańcucha zdarzeń. Wtyczki Novell imanager Podobnie jak program Novell Audit Report, dostarczane z Novell Audit wtyczki dla Novell imanager pozwalają administratorom korzystać z gotowych zapytań SQL oraz tworzyć, zapisywać i wykonywać własne zapytania SQL bez znajomości tego języka. Wyniki zapytań można wyświetlić na ekranie lub eksportować do jednego z obsługiwanych formatów, w tym CSV, TXT, XML lub HTML. LETrans Wybranie w Novell Audit opcji rejestracji surowych danych pozwala administratorowi na udostępnianie aplikacjom zewnętrznym nieprzetworzonych informacji o zdarzeniach. LETrans to uruchamiane z wiersza poleceń narzędzie do konwersji dzienników zdarzeń, umożliwiające wykonywanie zapytań na nieprzetworzonych dziennikach oraz konwersję surowych danych do postaci czytelnej dla osoby analizującej te dane. Automatyczna archiwizacja danych W kanał MySQL wbudowana jest możliwość automatycznej archiwizacji danych, polegającej na regularnym przenoszeniu danych do bazy archiwalnej po osiągnięciu przez określonego wieku. Obiekt MySQL Channel zapisuje informacje potrzebne sterownikowi MySQL do zapisywania zdarzeń w bazie danych MySQL. Pozwala to na zautomatyzowanie zarządzania bazą danych poprzez wykorzystanie poleceń SQL określających termin ważności danych. Administrator może na przykład tak skonfigurować kanał MySQL, by ten automatycznie zapisywał bieżącą tabelę zdarzeń i tworzył nową tabelę w regularnych odstępach czasu, na przykład raz na dobę lub w każdą sobotę o północy. Warto zwrócić uwagę, że w przypadku instalacji z opcją Autoconfigure for MySQL, instalator automatycznie tworzy obiekt MySQL Channel z domyślnym skryptem terminu ważności, 8 Opis techniczny produktu

9 który jest uruchamiany codziennie o północy i automatycznie usuwa wszystkie rekordy starsze niż 12 godzin. Realizujące to zadanie polecenie wygląda tak: DELETE FROM $1 WHERE lienttimestamp<(unix_timestamp()-43200); Administrator może zmienić to ustawienie po prostu usuwając powyższe polecenie z właściwości SQL Expiration Commands i restartując serwer rejestrujący. Należy jednak pamiętać, że po usunięciu skryptu baza danych zdarzeń będzie się rozrastać bez ograniczeń do momentu podania innego polecenia sterującego archiwizacją lub ręcznego uporządkowania bazy. Novell Audit oferuje też możliwość automatycznej archiwizacji dla obiektu kanału dziennika plików tekstowych. Pozwala to na zapisywanie archiwalnych plików dziennika w plikach tekstowych w regularnych odstępach czasu lub po osiągnięciu określonego rozmiaru pliku dziennika. Lokalizacja dzienników Serwer rejestrujący zapisuje zdarzenia w formacie binarnym i tłumaczy zapisy do postaci czytelnej dla osoby analizującej dane na podstawie definicji w pliku schematu Log SChema (*.lsc). Dzięki temu wystarczy stworzyć zlokalizowane pliki Log Schema dla potrzebnych języków, by każdy użytkownik mógł przeglądać zawartość tych samych dzienników w swoim rodzimym języku. Również Novell Audit Report można skonfigurować tak, by korzystał ze zlokalizowanych plików schematów. Co więcej, dla kanałów plików tekstowych i formatu Syslog również istnieje możliwość tworzenia zlokalizowanych dzienników jeśli dla aplikacji rejestrujących są zdefiniowane zlokalizowane pliki Log Schema, to dany kanał dla pliku tekstowego lub Syslog może wypisywać przetłumaczone pliki dziennika w języku zdefiniowanym dla obiektu kanału. Wsparcie dla działań prawnych Stosowane w Novell Audit połączenie podpisywania zdarzeń, łączenia zdarzeń i bezpiecznej transmisji danych o zdarzeniach zapewnia integralność informacji w stopniu pozwalającym je wykorzystywać jako dowody w procesach sądowych. Dzięki temu firmy mogą używać zebranych przez Novell Audit informacji o zdarzeniach do wspierania postępowań dyscyplinarnych przeciwko pracownikom, sporów sądowych i innych działań wymagających niezaprzeczalnych dzienników zdarzeń. WIZJA I PRZYSZŁOŚĆ Bogaty zakres funkcji dostępnych już teraz w ramach Novell Audit to dopiero początek. Novell zamierza wykorzystać otwierane dzięki temu możliwości na wiele sposobów. Więcej widoków o większych możliwościach Novell będzie dążyć do zwiększenia liczby i typów dostępnych widoków danych o zdarzeniach, w szczególności widoków aktualizowanych w czasie rzeczywistym. Kluczowym celem jest tu rozszerzenie dostępności danych o zdarzeniach na szersze grono użytkowników biznesowych poprzez dodanie możliwości kojarzenia zdarzeń ze wskaźnikami biznesowymi, na przykład zaoszczędzonymi kosztami lub zwrotem z inwestycji. Pozwoli to w czasie rzeczywistym oceniać wpływ wybranych zdarzeń na działalność biznesową. Więcej mechanizmów powiadomienia Novell Audit obsługuje obecnie różnorodne mechanizmy powiadomienia, w tym SNMP, SMTP, komunikaty Java i CVR. Niektóre z tych mechanizmów (na przykład CVR) pozwalają automatycznie reagować na określone sygnały (wyzwalacze) przesyłane w powiadomieniu. Można to wykorzystać dalej, dodając między innymi możliwość działań poprzez wywołanie Novell Identity Managera oraz całych procesów zadaniowych, pozwalających wykonywać działania wieloetapowe. Więcej raportów Novell Audit udostępnia obecnie szereg użytecznych gotowych raportów, pozwalających klientom skutecznie wykorzystywać dane o zdarzeniach. Novell zamierza dwojako zwiększać liczbę i różnorodność gotowych raportów: Poprzez tworzenie własnych gotowych definicji raportów Poprzez wspieranie zewnętrznych programistów i użytkowników w procesie tworzenia definicji raportów i udostępniania ich innym. Gotowe raporty opracowane przez Novella i niezależnych programistów, jak również inne narzędzia, będą udostępniane pod adresami i Novell Audit 9

10 PODSUMOWANIE Novell Audit stanowi odpowiedź na zgłaszane przez klientów zapotrzebowanie na narzędzie śledzące, które daje możliwość wprowadzenia mechanizmów kluczowych dla bezpiecznego zarządzania tożsamością. Novell Audit pozwala między innymi na: zbieranie z całej sieci wszystkich informacji o zdarzeniach ważnych z punktu widzenia bezpieczeństwa, a następnie na zapisywanie ich w centralnym repozytorium, wyposażonym w mechanizmy wykrywania modyfikacji analizowanie danych o zdarzeniach w celu śledzenia zgodności z polityką firmy i przepisami prawnymi automatyczne generowanie powiadomienia w reakcji na wystąpienie określonych zdarzeń monitorowanie pracy systemu w czasie rzeczywistym. Możliwości te pozwalają firmom na udostępnianie kluczowych zasobów coraz szerszemu gronu użytkowników wewnętrznych i zewnętrznych przy zachowaniu poziomu bezpieczeństwa i zwiększeniu zgodności z przepisami prawnymi. Co więcej, Novell Audit pozwala organizacjom w pełni wykorzystać potężne możliwości mechanizmu Web services. Bez skalowalnego systemu śledzącego, jakim jest Novell Audit, zapewnienie bezpieczeństwa Web services i sprawne nimi zarządzanie jest bardzo trudne, jeśli nie niemożliwe. Wdrożenia usług Web services mogą docelowo obejmować bardzo wielu wewnętrznych i zewnętrznych dostawców i klientów usług, potencjalnie rozproszonych geograficznie. Novell Audit powstał specjalnie z myślą o obsłudze rozbudowanych i wysoce rozproszonych środowisk Web services. SŁOWNICZEK Agent platformy Uruchomione w systemie operacyjnym oprogramowanie odpowiadające za przekazywanie danych o zdarzeniach od aplikacji rejestrujących do bezpiecznego serwera rejestrującego. Aplikacja rejestrująca Ogólne określenie dla dowolnej aplikacji, która rejestruje zdarzenia w celu ich późniejszego wykorzystania przez usługi śledzenia, raportowania, monitorowania lub powiadamiania systemu śledzenia. Automatyczna reakcja Konfigurowalne, automatyczne działanie (na przykład wycofanie, ostrzeżenie, powiadomienie lub uruchomienie ciągu zadań) podejmowane przez system śledzenia w reakcji na zdarzenie wyzwalające. Patrz również Wyzwalacz. Bezpieczne śledzenie Usługa śledzenia dostarczająca dzienniki danych i operacje o stopniu bezpieczeństwa umożliwiającym ich wykorzystanie w sądzie. Bezpieczne zarządzanie tożsamością (SIM) Zastosowanie polityki firmowej do systemów korporacyjnych w taki sposób, by zapewnić dostęp do wymaganych zasobów firmowych w odpowiednim czasie przy jednoczesnym zapewnieniu integralności i bezpieczeństwa tych zasobów. Bezpieczny serwer rejestrujący Rozproszona usługa zbierająca zdarzenia z wielu źródeł i umożliwiająca monitorowanie, rejestrowanie, raportowanie i analizę zebranych danych. Dziennik zdarzeń Zbiór wpisów śledzenia składających się na ścieżkę śledzenia. W pliku dziennika zdarzeń zapisywane są wpisy śledzenia, czyli zarejestrowane zdarzenia. Gotowy raport Predefiniowany raport wbudowany w standardową instalację systemu. Informatyka sądowa (ang. computer forensics) Ogólne określenie dla działań mających na celu zachowanie, identyfikację, wyodrębnianie i dokumentację dowodów elektronicznych z zapisów działań rejestrowanych aplikacji. Termin computer forensics został po raz pierwszy użyty w 1991 r. podczas pierwszej sesji szkoleniowej prowadzonej w Portland w stanie Oregon przez International Association of Computer Specialists (IACS). Instrumentacja Modyfikacja działania oprogramowania w celu uzyskania informacji o istotnych zdarzeniach następujących podczas jego pracy. Konsolidacja zdarzeń Proces filtrowania wpisów dzienników zdarzeń pobieranych z jednego lub wielu składów zdarzeń i zbierania wszystkich zdarzeń odpowiadających zdefiniowanym kryteriom w centralnym repozytorium. Łańcuch zdarzeń Ciąg dwóch lub większej liczby kolejnych zdarzeń. Mechanizmy obsługi powiadomień Mechanizmy komunikacyjne używane w celu przekazywania powiadomień użytkownikom. Przykładowe drogi powiadomienia to , pager, komunikator internetowy, telefon i wymienialne pamięci masowe. Moduł monitorujący Komponent interfejsu użytkownika wyświetlający informacje o stanie wybranego aspektu systemu. Monitor Jeden lub kilka interfejsów użytkownika przeznaczonych do podglądu wybranych aspektów działania jednego lub kilku systemów w czasie rzeczywistym. Termin może dotyczyć jednego lub kilku wskaźników. Patrz również Widok nazwany. Monitorowanie Czynność oglądania danych w czasie rzeczywistym. Funkcja ta jest najczęściej implementowana za pomocą jednego lub kilku 10 Opis techniczny produktu

11 programów umożliwiających nadzór systemów i sieci komputerowych w celu śledzenia ich użytkowania lub identyfikacji, raportowania i rozwiązywania problemów w możliwie najkrótszym czasie. Do monitorowania poszczególnych elementów systemu służą na ogół różne narzędzia, choć poszczególne monitory mogą przekazywać dane monitorowi wyższego poziomu, obejmującemu całe środowisko informatyczne. Niezaprzeczalność Istnienie niepodważalnie prawdziwych dowodów na zajście pewnego zdarzenia. UWAGA: Termin ten jest używany w nieco innym znaczeniu, niż w tradycyjnej terminologii prawnej, gdzie oznacza on niewątpliwą oryginalność podpisu odręcznego. Niezaprzeczalność danych cyfrowych obejmuje najczęściej źródło, fakt wysłania, fakt dostarczenia i fakt otrzymania danych. W odniesieniu do Novell Audit niezaprzeczalność oznacza możliwość wykazania, że zarejestrowane dane są kompletne i nie zostały zmodyfikowane, natomiast nie oznacza to, że danych nie da się zmodyfikować. Żaden system nie jest całkowicie odporny na próby modyfikacji informacji, więc niezaprzeczalne rejestrowanie danych wymaga zastosowania metody składowania pozwalającej wykrywać wszelkie takie modyfikacje. Ostrzeżenie Akustyczne lub graficzne powiadomienie mające na celu poinformowanie użytkowników lub administratorów systemu o naruszeniu polityki, zmianie warunków pracy systemu lub wystąpieniu błędu. Możliwe drogi ostrzeżenia to na przykład telefon, komunikator internetowy, sygnał pagera, sygnał akustyczny, migająca lampka i wiadomość . Polityka Zbiór reguł rządzących zachowaniem oprogramowania śledzącego. Polityka ma najczęściej postać pisemną, na przykład postać zestawu procedur operacyjnych, i stanowi zbiór wiążących przepisów. Do wdrażania polityki często służy zestaw reguł. Używany jest też termin polityka firmy. Polityka śledzenia Polityka określająca, które zdarzenia związane z bezpieczeństwem mają być zapisywane w repozytorium zdarzeń. Powiadomienie Automatycznie generowany komunikat mający na celu poinformowanie użytkowników lub administratorów o stwierdzeniu w systemie określonego stanu. Powiadomienia są wysyłane przez mechanizmy obsługi powiadomień. Raport Prezentacja informacji o systemie lub wybranym jego aspekcie, najczęściej dostarczana w postaci gotowej do druku i w formacie obsługiwanym przez popularne oprogramowanie biurowe, na przykład DOC, PDF, TXT lub XLS. Raportowanie Proces generowania widoków danych historycznych. Reguła Powtarzalne etapy procesów, których wykonanie w określonej kolejności skutkuje wdrożeniem polityki. Rejestrowanie Trwałe składowanie danych historycznych. Rola Funkcja lub stanowisko wraz z uprawnieniami do operacji, które użytkownik pełniący tę funkcję może wykonywać. Jednemu użytkownikowi można przypisać wiele ról. Skład zdarzeń Ogólne określenie dla jednego lub kilku dzienników zdarzeń składowanych w katalogu lub bazie danych. Transport Layer Security 1.0 (TLS) Protokół TLS zapewnia poufność i integralność danych przesyłanych między dwoma komunikującymi się stronami. Na protokół TLS składają się dwie warstwy: protokół zapisu i protokół negocjacji. Widok nazwany Widok obejmujący jeden lub kilka monitorów, który został nazwany i zapisany. Widok taki można skonfigurować i udostępnić wybranemu użytkownikowi lub grupie użytkowników na podstawie ich roli w organizacji. Administrator może na przykład udostępnić wybranej grupie użytkowników widok pokazujący liczbę pracowników ostatnio dodanych do aplikacji HR, zapisując go jako widok nazwany Nowi pracownicy i nadając uprawnienia dostępu do niego użytkownikom o określonych rolach systemowych. Wpis dziennika Zapis zdarzenia systemowego w dzienniku zdarzeń, najczęściej dokonywany czystym tekstem (format TXT) lub w języku znaczników (na przykład XML). Wpis śledzenia Zapis określonych zdarzeń w pliku dziennika. Najczęściej są to zdarzenia wyróżnione jako wymagające specjalnej uwagi. Wykazywanie modyfikacji Cecha składu danych umożliwiające wykrycie modyfikacji lub usunięcia danych. Wyzwalacz Zdarzenie wyzwalające określone działania. Wyzwalaczem może na przykład być zdarzenie naruszające politykę firmy, powodujące następnie podjęcie przez system śledzący określonych działań. Typowe reakcje to wysyłanie powiadomień i wycofanie operacji. Zasób Dokładnie określone uprawnienie lub obiekt, który można przydzielić lub odebrać użytkownikowi. Zbieranie zdarzeń Proces rejestrowania zdarzeń i zapisywania ich w składzie (lub składach) danych. Zdarzenie Istotne wydarzenie w systemie śledzącym lub jednej z aplikacji podlegających rejestracji, wymagające dodania przez serwer rejestrujący wpisu do dziennika zdarzeń. Przykładowe zdarzenia to uruchamianie i zatrzymywanie usług, logowanie i wylogowywanie użytkowników oraz korzystanie przez nich z zasobów, czy też przyznawanie, odbieranie lub modyfikacja praw dostępu. Novell Audit 11

12 Novell Inc. Wszelkie prawa zastrzeżone. Novell, logo Novell i logo N są zastrzeżonymi znakami towarowymi firmy Novell Inc. w Stanach Zjednoczonych i innych państwach. *Microsoft i Windows są zastrzeżonymi znakami towarowymi firmy Microsoft Corporation. Wszelkie inne znaki towarowe stanowią własność odpowiednich firm. Szkolenia Listę autoryzowanych ośrodków szkoleniowych w Polsce, informacje o szkoleniach i programach przyznawania certyfikatów można znaleźć pod adresem Usługi pomocy technicznej Informacje o usługach doradztwa i pomocy technicznej można znaleźć pod adresem Informacje dodatkowe Więcej informacji można uzyskać kontaktując się z bezpłatną Infolinią firmy Novell w Polsce oraz na stronach internetowych Novell Polska ul. Wspólna 47/ Warszawa Tel. (22) Faks (22) Bezpłatna infolinia: NOVL ( ) 462-PL Opis techniczny produktu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Pobieranie komunikatów GIF

Pobieranie komunikatów GIF Spis treści Wstęp... 2 1. Ustawienia harmonogramu zadań... 3 1.1. Tryby pracy AswPlan... 3 2. System KS-EWD... 4 2.1. Instalacja KS-EWD... 5 3. Inauguracja OSOZ... 6 3.1. Zdefiniowanie zadania pobierania

Bardziej szczegółowo

Wprowadzenie do Oracle COREid Access and Identity

Wprowadzenie do Oracle COREid Access and Identity Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Opis administracji terminali ABA-X3 v.1.5.0

Opis administracji terminali ABA-X3 v.1.5.0 Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty

Bardziej szczegółowo

egroupware czy phpgroupware jest też mniej stabilny.

egroupware czy phpgroupware jest też mniej stabilny. Opengroupware to projekt udostępniający kompletny serwer aplikacji oparty na systemie Linux. Dostępny na licencji GNU GPL, strona domowa: http://www.opengroupware.org/ Jego cechy to wysoka stabilność,

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Zapytanie ofertowe na dostawę:

Zapytanie ofertowe na dostawę: Wrocław, dnia 09.08.2010 r. Zapytanie ofertowe na dostawę: Systemu składającego się z aplikacji modułowej, która zapewni zautomatyzowany, swobodny i bezpieczny przepływ danych i informacji finansowo księgowych

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

SYSTEM INFORMATYCZNY KS-SEW

SYSTEM INFORMATYCZNY KS-SEW DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http://www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00

Bardziej szczegółowo

16) Wprowadzenie do raportowania Rave

16) Wprowadzenie do raportowania Rave 16) Wprowadzenie do raportowania Rave Tematyka rozdziału: Przegląd wszystkich komponentów Rave Tworzenie nowego raportu przy użyciu formatki w środowisku Delphi Aktywacja środowiska Report Authoring Visual

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0058_01.mspx

http://www.microsoft.com/poland/technet/article/art0058_01.mspx Strona 1 z 6 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Oferta szkoleniowa Yosi.pl 2012/2013

Oferta szkoleniowa Yosi.pl 2012/2013 Oferta szkoleniowa Yosi.pl 2012/2013 "Podróżnik nie posiadający wiedzy, jest jak ptak bez skrzydeł" Sa'Di, Gulistan (1258 rok) Szanowni Państwo, Yosi.pl to dynamicznie rozwijająca się firma z Krakowa.

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Instrukcja obsługi Modułu Payu dla Moodle 2.x

Instrukcja obsługi Modułu Payu dla Moodle 2.x Instrukcja obsługi Modułu Payu dla Moodle 2.x Wersja z 10 lutego 2015r. Spis treści 1. Wymagania............................................ 1 2. Instalacja.............................................

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

Wstęp. Modele rejestrowania zdarzeń systemu

Wstęp. Modele rejestrowania zdarzeń systemu Wstęp Każdy system komputerowy, niezależnie od systemu operacyjnego posiada mechanizm rejestrujący zdarzenia systemowe. Mechanizmy takie odgrywają kluczową rolę w pracy administratora takiego systemu komputerowego.

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Platforma elektronicznego obiegu dokumentów dla klientów KBA. Copyright by Korycka, Budziak & Audytorzy Sp. z o.o.

Platforma elektronicznego obiegu dokumentów dla klientów KBA. Copyright by Korycka, Budziak & Audytorzy Sp. z o.o. Platforma elektronicznego obiegu dokumentów dla klientów KBA Spis treści I. Wprowadzenie...2 II. O co chodzi? Jak to działa?...3 A. System obiegu dokumentów...3 B. Zasady obiegu dokumentów...4 C. Administracja

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo