Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle
|
|
- Franciszek Grzelak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle Krzysztof Mikołajczyk Bull Polska krzysztof.mikolajczyk@bull.com.pl
2 Page 2 Agenda System operacyjny Środowisko bazy danych Alerty i uaktualnienia Instalacja Użytkownicy i profile bazy danych Przywileje Proces nasłuchu LISTENER Źródła informacji
3 Page 3 Dostęp do serwera Dostęp do serwera Dostęp do nośników danych kopie bezpieczeństwa eksporty z bazy danych raporty z bazy danych dane typu off-line
4 Page 4 System operacyjny Zabezpieczenie dostępu do systemu operacyjnego konta dostępowe bezpieczeństwo haseł Konta administracyjne podział zadań współdzielenie kont Uaktualnianie systemu wykonanie kopii bezpieczeństwa wgrywanie poprawek - test
5 Page 5 Konta administratorów Administrator systemu konto administracyjne konto własne Administrator baz danych administrator systemu i baz danych różni administratorzy administratorzy różnych baz danych
6 Page 6 Porty TCP i UDP Lista usług TCP nieużywane usługi nieuruchomione nieużywane porty zamknięte Lista usług UDP nieużywane usługi nieuruchomione nieużywane porty zamknięte Weryfikacja procesów i usług w systemie
7 Page 7 Weryfikacja procesów i usług w systemie netstat ps lista (Windows)
8 Page 8 Pliki z rozszerzonymi uprawnieniami Lista plików z rozszerzonymi uprawnieniami (ustawiony bit suid) # find / -perm exec ls -l {} \; Okresowa weryfikacja powyższej listy Weryfikacja plików, których właścicielem jest root # find / -perm user root -exec ls -l {} \;
9 Page 9 Uaktualnianie systemu Ponowne sprawdzenie listy plików po: uaktualnieniu systemu doinstalowaniu elementów systemu zainstalowaniu dodatkowych aplikacji Weryfikacja konieczności rozszerzonych uprawnień
10 Page 10 Katalogi Oracle - dump Domyślna maska - umask Katalogi dump Oracla SQL> show parameter dump_dest NAME TYPE VALUE background_dump_dest string oracle/9/admin/ora9/bdump core_dump_dest string oracle/9/admin/ora9/cdump user_dump_dest string oracle/9/admin/ora9/udump
11 Page 11 Dostęp z sieci Zastosowanie zapory ogniowej Sieci prywatne VPN Odseparowanie ruchu Szyfrowanie Oracle Advanced Security Option Single Sign-On
12 Page 12 Środowisko bazy danych Typy bazy danych produkcyjna bieżąca produkcja testowa do testów nowych wersji oprogramowania, weryfikacji różnych procedur, testów wydajnościowych do developmentu do tworzenia nowych wersji oprogramowania
13 Page 13 Środowisko bazy danych Odrębne serwery Odrębne instalacje (różne ORACLE_HOME) Odrębne bazy - grupy administratorów (różne ORACLE_SID) Odrębne schematy (różne USER1)
14 Page 14 Odrębne serwery Produkcyjny Testowy Development
15 Page 15 Odrębne instalacje (różne ORACLE_HOME) ORACLE_HOME_1 inny katalog ORACLE_SID_1 właściciel grupy administratorów ORACLE_HOME_2 inny katalog ORACLE_SID_2 właściciel grupy administratorów
16 Page 16 Odrębne bazy - grupy administratorów (różne ORACLE_SID) Wspólny ORACLE_HOME Wspólni administratorzy Różne ORACLE_SID
17 Page 17 Odrębne schematy (różne USER1) - uwaga na PUBLIC Wspólna instalacja Wspólny ORACLE_HOME Wspólni administratorzy Wspólny ORACLE_SID Odrębne schematy UWAGA: użytkownik PUBLIC
18 Page 18 Przygotowanie instalacji właściciel instalacji (oracle), grupy administracyjne - o podwyższonych uprawnieniach (OSDBA, OSOPER), inne grupy użytkowników (oinstall, orainventory), katalog domowy, ORACLE_BASE, ORACLE_HOME, orainventory, oui, jre i inne katalogi OEM - gdzie zostanie umieszczone repozytorium jakie produkty są niezbędne do instalacji wybór protokołów sieciowych
19 Page 19 Instalacja
20 Page 20 Uaktualnienia systemu i bazy danych Lista wspieranych wersji (Metalink) Decyzja o wgraniu poprawki błędy w działaniu bezpieczeństwo Wgranie poprawki w systemie testowym Wykonanie kopii bezpieczeństwa Wgranie poprawki w systemie produkcyjnym Ponowne wykonanie kopii bezpieczeństwa
21 Page 21 Alerty bezpieczeństwa
22 Page 22 Użytkownicy bazy danych
23 Page 23 Lista użytkowników Listę użytkowników i status konta można uzyskać z tabeli dba_users: SQL> select username, password, account_status, profile from dba_users; USERNAME PASSWORD ACCOUNT_STATUS PROFILE U1 3E81B724A296E296 OPEN PASS_LOG U2 F1B3E20A8E59BF2F OPEN PASS_LOG...
24 Page 24 Zarządzanie hasłami Polecenie SQL password SQL> password Changing password for U1 Old password: New password: Retype new password: profile użytkowników
25 Page 25 Profile bazy danych Tworzenie profilu SQL> create profile pass_log limit FAILED_LOGIN_ATTEMPTS 3 PASSWORD_REUSE_MAX 1; Profile created.
26 Page 26 Profile bazy danych SQL> select * from dba_profiles where profile='pass_log'; PROFILE RESOURCE_NAME RESOURCE LIMIT PASS_LOG COMPOSITE_LIMIT KERNEL DEFAULT PASS_LOG SESSIONS_PER_USER KERNEL DEFAULT PASS_LOG CPU_PER_SESSION KERNEL DEFAULT PASS_LOG CPU_PER_CALL KERNEL DEFAULT PASS_LOG LOGICAL_READS_PER_SESSION KERNEL DEFAULT PASS_LOG LOGICAL_READS_PER_CALL KERNEL DEFAULT PASS_LOG IDLE_TIME KERNEL DEFAULT PASS_LOG CONNECT_TIME KERNEL DEFAULT PASS_LOG PRIVATE_SGA KERNEL DEFAULT PASS_LOG FAILED_LOGIN_ATTEMPTS PASSWORD 3 PASS_LOG PASSWORD_LIFE_TIME PASSWORD DEFAULT PASS_LOG PASSWORD_REUSE_TIME PASSWORD DEFAULT PASS_LOG PASSWORD_REUSE_MAX PASSWORD 1 PASS_LOG PASSWORD_VERIFY_FUNCTION PASSWORD DEFAULT PASS_LOG PASSWORD_LOCK_TIME PASSWORD DEFAULT PASS_LOG PASSWORD_GRACE_TIME PASSWORD DEFAULT
27 Page 27 Przywileje użytkowników bazy danych Jak najmniejszy zestaw Wykorzystanie ról Uwaga na przywileje nadawane wielokrotnie przez różnych użytkowników poprzez role
28 Page 28 Przywileje - WITH ADMIN OPTION Możliwość przekazywania przywileju innym użytkownikom Przywilej pozostaje u użytkownika, nawet jeśli zostanie odebrany użytkownikowi pośredniemu SQL> select * from dba_sys_privs 2 where grantee= nazwa ; UWAGA: Powyższe zapytanie nie uwzględnia ról.
29 Page 29 Przywileje - WITH GRANT OPTION Możliwość przekazywania przywileju innym użytkownikom Przywilej odebrany użytkownikowi, jeśli zostanie odebrany użytkownikowi pośredniemu SQL> select grantee, owner, table_name, 2 grantor, privilege, grantable 3 from dba_tab_privs 4 where owner= nazwa ; UWAGA: Powyższe zapytanie nie uwzględnia przywilejów nadanych na kolumnach i ról.
30 Page 30 Przywileje - ANY Przywilej bardzo szeroki - dotyczy wszystkich obiektów danego typu Trudno zapanować nad rzeczywistymi przywilejami SQL> select grantee, privilege 2 from dba_sys_privs 3 where privilege like %ANY% ;
31 Page 31 Przywileje - PUBLIC Obiekt dostępny dla każdego użytkownika bazy danych Brak gradacji dostępu do obiektu
32 Page 32 Proces nasłuchu LISTENER Proces udostępniający zasoby bazy danych poprzez sieć Powinien być uruchomiony z bezpiecznego konta (prawa dostępu) Powinien być zabezpieczony hasłem Administrowanie powinno być ograniczone do minimum Zmiany ustawień sieciowych (numer portu, filtrowanie dostępu, dostęp poprzez IPC)
33 Page 33 Listener - uruchomienie Tradycyjnie uruchomiony proces LISTENER: oracle9@linux:~> ps -ef grep LIST oracle :02 pts/2 00:00:00 /oracle/9/product/bin/tnslsnr LISTENER -inherit Bezpiecznie uruchomiony proces LISTENER: oracle9@linux:~> ps -ef grep LIST daemon :08 pts/3 00:00:00 /oracle/9/product/bin/tnslsnr LISTENER -inherit
34 Page 34 Listener - zabezpieczenie administracji Założenie hasła LSNRCTL> change_password Old password: New passwors: Reenter new password: Wprowadzenie hasła LSNRCTL> set password Password: The command completed successfully
35 Page 35 Listener - zabezpieczenie dostępu Włączenie parametru ADMIN_RESTRICTIONS Polecenie SET jest zablokowane ADMIN_RESTRICTIONS_nazwa_procesu=ON LSNRCTL> set log_directory /tmp Connecting to (ADDRESS=(PROTOCOL=tcp) (PORT=1521)) TNS-12508: TNS:listener could not resolve the command given
36 Page 36 LISTENER - filtrowanie dostępu W pliku sqlnet.ora (protocol.ora) można wprowadzić dodatkowe filtrowanie dostępu TCP.VALIDNODE_CHECKING=YES TCP.EXCLUDED_NODES={adresy_IP} TCP.INVITED_NODES={adresy_IP}
37 Page 37 Źródła informacji dokumentacja (głównie Administration Guide) Metalink ( - strona wymaga wykupienia asysty technicznej Oracle Technology Network ( - strona wymaga rejestracji, ale nie jest płatna Strona z alertami dotyczącymi bezpieczeństwa - ( CERT ( subskrypcja list dotyczących tematu bezpieczeństwa wyszukiwarki internetowe inne publikacje (np. materiały z konferencji, itp.)
Uprawnienia, role, synonimy
Uprawnienia, role, synonimy Schemat, użytkownicy, autoryzacja użytkowników, uprawnienia systemowe i obiektowe, nadawanie i odbieranie uprawnień, tworzenie ról, przywileje, synonimy Schematy i użytkownicy
Bardziej szczegółowoPlan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99
Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych UŜytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,
Bardziej szczegółowoZarządzanie kontami użytkowników w i uprawnieniami
106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania
Bardziej szczegółowoPlan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. Użytkownicy i schematy (1) Użytkownicy i schematy (2) baza danych: ZESP99
Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych Użytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,
Bardziej szczegółowoWybrane metody ataków na systemy Oracle
Wybrane metody ataków na systemy Oracle Warsztat PLOUG'20 Wojciech Dworakowski Oracle Do niedawna uwaŝany za system bezpieczny Powód: brak badań brak dostępu do software brak zainteresowania badaczy produktami
Bardziej szczegółowoZbiór pytań nr 5. 2 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu
Zbiór pytań nr 5 1 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu connect athos/musketeer grant select,insert,update,delete on athos.services to porthos with grant option; grant
Bardziej szczegółowoCREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Bardziej szczegółowoSQL> startup pfile=./admin/pfile/initdbx.ora. SQL> create spfile from pfile='$home/admin/pfile/initdbx.ora' create user bolek identified by bolek;
Administrowanie użytkownikami Ćwiczenia laboratoryjne (2) Przygotowanie środowiska 1. Przy pomocy programu Putty, połącz się z serwerem miner.cs.put.poznan.pl. Dla wygody otwórz dwie sesje w dwóch różnych
Bardziej szczegółowoPo instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest
Autor: J. Karwowska Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość nadania go. Użytkownik
Bardziej szczegółowoZarządzanie użytkownikami bazy danych Oracle11g
Zarządzanie użytkownikami bazy danych Oracle11g Wstęp Baza danych Oracle jest systemem do którego może podłączyć się wielu użytkowników równoległych w tym samym czasie. Tożsamością i uprawnieniami zarządza
Bardziej szczegółowoSystem. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Bardziej szczegółowoTworzenie u ytkownika. ORACLE (Wykład 6) Uwierzytelnianie u ytkowników. Przył czenie u ytkownika do bazy. Nadawanie uprawnie systemowych
ORACLE (Wykład 6) nadawanie uprawnień Tworzenie uŝytkowników bazy, Tworzenie u ytkownika CREATE USER nazwa_uzytkownika IDENTIFIED {BY haslo_uzytkownika EXTERNALLY} [ DEFAULT TABLESPACE przestrzen_tabel
Bardziej szczegółowoInstalowanie aktualizacji w bazie Oracle11g
Instalowanie aktualizacji w bazie Oracle11g Aplikowanie aktualizacji do bazy danych Oracle Tak jak każde inne oprogramowanie, baza Oracle wymaga instalowania aktualizacji, a także podnoszenia wersji np.
Bardziej szczegółowoUżytkownicy, uprawnienia, role, obserwacja bazy danych. (c) Instytut Informatyki Politechniki Poznańskiej 60
Użytkownicy, uprawnienia, role, obserwacja bazy danych 60 Zarządzanie użytkownikami Mechanizmy uwierzytelniania baza danych, system operacyjny, serwer autoryzacji Przywileje systemowe, obiektowe Role -
Bardziej szczegółowoĆwiczenie 4. Użytkownicy
Ćwiczenie 4. Użytkownicy 1. Uruchomienie/sprawdzenie środowiska do ćwiczeń Czas trwania: 10 minut Dwiczenie będzie realizowane na wirtualnej maszynie, na której został zainstalowany system zarządzania
Bardziej szczegółowo2010-11-22 PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH
PLAN WYKŁADU Bezpieczeństwo w języku SQL Użytkownicy Uprawnienia Role BAZY DANYCH Wykład 8 dr inż. Agnieszka Bołtuć OGRANICZENIA DOSTĘPU DO DANYCH Ograniczenie danych z tabeli dla określonego użytkownika
Bardziej szczegółowoInstrukcja instalacji aplikacji PlanSoft.org
plansoft.org PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Instrukcja instalacji aplikacji PlanSoft.org Oprogramowanie współpracuje z każdą wersją bazy danych Oracle, włączając darmową wersję XE Edition.
Bardziej szczegółowoBaza danych inside. Biologiczne Aplikacje Baz Danych
Baza danych inside Biologiczne Aplikacje Baz Danych dr inż. Anna Leśniewska alesniewska@cs.put.poznan.pl Użytkownicy i schematy Użytkownik osoba lub aplikacja, uprawniona do dostępu do danych zgromadzonych
Bardziej szczegółowoBazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1
Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych
Bardziej szczegółowoInstrukcja instalacji aplikacji Plansoft.org
plansoft.org PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Instrukcja instalacji aplikacji Plansoft.org Oprogramowanie współpracuje z każdą wersją bazy danych Oracle, włączając darmową wersję XE Edition.
Bardziej szczegółowomysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0
Uprawnienia dla uż ytkowników MANIPULACJA UPRAWNIENIAMI Przechodzimy do cześci nadawania oraz odbierania uprawnie ń. Wszelkie zmiany dotyczące tabel w bazie mysql można przeprowadza ć za pomoc ą znanych
Bardziej szczegółowoAdministracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Bezpieczeństwo SQL Servera Tryby uwierzytelniania Zarządzanie kontami Regulacja dostępu do
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoData modyfikacji: 2013-08-14
Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoNazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)
Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.
Bardziej szczegółowoUżytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)
Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online) Tożsamość i kontrola dostępu Principals (byty żądające zasobów np. użytkownicy baz danych, konta logowania) Securables
Bardziej szczegółowoKo n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoZalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows
Bardziej szczegółowoAdministracja bazami danych. dr inż. Grzegorz Michalski
Administracja bazami danych dr inż. Grzegorz Michalski Dlaczego MySQL? szybkość programiści twierdzą, że jest najszybszą bazą danych, łatwość użycia MySQL jest względnie prostym systemem w instalacji,
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoĆwiczenie 14 autoryzacja
Bazy Danych Ćwiczenie 14 autoryzacja Uwierzytelnianie i autoryzacja uŝytkowników bazy danych Ćwiczenie 14 autoryzacja Niniejsze ćwiczenie zaprezentuje zagadnienia związane z systemem bezpieczeństwa bazy
Bardziej szczegółowoKonfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.
Windows 7 Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.net... 1 Configuration of VPN connection in Window 7 system
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
Bardziej szczegółowoDokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9
Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR Wersja dokumentu 1.0 Strona 1/9 Spis treści 1. Instalacja binariów bazy danych... 3 2. Tworzenie struktury bazy... 5 2. Instalacja aplikacji ADR...
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoArchitektura środowiska rozproszonego. Środowisko komunikacyjne Oracle*Net. Weryfikacja instalacji protokołu u sieciowego
7 Architektura środowiska rozproszego Środowisko komunikacyjne Oracle*Net serwery Elementy środowiska rozproszego: stacje usługowe serwery (ang. server), stacje klienta (ang client), medium komunikacyjne
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowoSQL 4 Structured Query Lenguage
Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoRejestracja w serwisie GTC Siemens Instrukcja instalacji NX dla studentów i pracowników Politechniki Lubelskiej
Rejestracja w serwisie GTC Siemens Instrukcja instalacji NX dla studentów i pracowników Politechniki Lubelskiej Przygotował Dr inż. Maciej Włodarczyk m.wlodarczyk@pollub.pl Marzec 2017 Instrukcja instalacji
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoBaza danych Oracle 11g Express Edition
Baza danych Oracle 11g Express Edition Agenda Kim jesteśmy Właściwości Oracle XE Możliwości Ograniczenia licencyjne Dostępna funkcjonalność Oracle XE fast start Podstawowa obsługa bazy danych Wprowadzenie
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Bardziej szczegółowoAdministrowanie serwerami baz danych ZADANIA ADMINISTRATORA BAZ DANYCH
Administrowanie serwerami baz danych ZADANIA ADMINISTRATORA BAZ DANYCH Konfigurowanie serwera Domyślnym folderem instalacyjnym serwera MySQL jest XAMPP\MySQL\... Istotne z punktu widzenia administratora
Bardziej szczegółowoSAP BASIS Architektura systemu klient Server
SAP BASIS Architektura systemu klient Server Platformy systemowe: Microsoft Windows Server, UNIX, Linux Platformy bazodanowe: Microsoft SQL Server, Oracle, IBM DB2 System SAP WSB: System operacyjny: Windows
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory
Informator Techniczny nr 115 24-09-2009 INFORMATOR TECHNICZNY WONDERWARE Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Pakiet ActiveFactory zawiera zestaw programów umoŝliwiających
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoTypy tabel serwera MySQL
Typy tabel serwera MySQL Kopie zapasowe baz danych Zabezpieczanie serwera MySQL Zakładanie konta użytkownika z określonymi uprawnieniami Zarządzanie kontem i bazą danych Kilka kolejnych informacji na temat
Bardziej szczegółowoSerwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
Bardziej szczegółowoPomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoKrok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
Bardziej szczegółowoBazy Danych. Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Bazy Danych Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front opracował:
Bardziej szczegółowoPrzygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front
Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front opracował: dr inż. Artur Gramacki (a.gramacki@iie.uz.zgora.pl) KAŻDY student wykonuje SAMODZIELNIE na
Bardziej szczegółowoKonfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego
Bardziej szczegółowoBACKUP BAZ DANYCH FIREBIRD
BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku
Bardziej szczegółowoPołączenia VoIP z firmą Slican
Zapraszamy do kontaktu z nami przez VoIP. Połączenia VoIP z firmą Slican Ogólnie Aby skonfigurować urządzenie lub oprogramowanie VoIP do komunikacji z firmą Slican poprzez sieć internet należy w jego ustawieniach
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoPawel@Kasprowski.pl Bazy danych. Bazy danych. Zapytania SELECT. Dr inż. Paweł Kasprowski. pawel@kasprowski.pl
Bazy danych Zapytania SELECT Dr inż. Paweł Kasprowski pawel@kasprowski.pl Przykład HAVING Podaj liczebność zespołów dla których najstarszy pracownik urodził się po 1940 select idz, count(*) from prac p
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowohttp://www.microsoft.com/poland/technet/article/art0038_02.mspx
Strona 1 z 6 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie
Bardziej szczegółowoĆwiczenia 2 IBM DB2 Data Studio
Ćwiczenia 2 IBM DB2 Data Studio Temat: Aplikacje w Data Studio 1. Projekty Tworzenie procedur, UDF, trygerów zaczynamy od utworzenia projektu File -> New -> Project wybieramy Data Development Project.
Bardziej szczegółowo1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 (a) T (b) N (c) N (d) T
PRZYKŁADOWE PYTANIA NA EGZAMIN Z PRZEDMIOTU ADMINISTRACJA BAZAMI DANYCH - 2005/2006-1- A Nazwisko i imię: Kierunek: Rok studiów: Pytanie 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Punkty 5 5 5
Bardziej szczegółowoPodręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowo2. Informacje o mechanizmie limitów
Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoWykorzystanie pamięci USB jako serwera Samba
1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoBazy danych i usługi sieciowe
Bazy danych i usługi sieciowe Ćwiczenia I Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS ćw. I Jesień 2014 1 / 16 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_danych_i_usługi_sieciowe_-_2014z
Bardziej szczegółowoTworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.
Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Do utworzenia bezpiecznego połączenia VPN potrzebna będzie uruchomiona aplikacja NETASQ Unified
Bardziej szczegółowoDo wersji 7.91.0 Warszawa, 09-21-2013
Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze
Bardziej szczegółowoDrukarka HotSpot Przewodnik użytkownika
Drukarka HotSpot Przewodnik użytkownika Spis treści 1. Opis klawiatury...2 2. Stuktura menu drukarki...3 3. Konfiguracja drukarki...6 4. Wgrywanie nowego oprogramowania...7 5. Ustawienie daty i czasu w
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoInstalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS
Instrukcja numer 03 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera MySQL na serwerze SBS 2000/2003 Zadanie 1 Instalacja serwera MySQL na serwerze SBS2003
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Ćwiczenia I Paweł Daniluk Wydział Fizyki Jesień 2011 P. Daniluk (Wydział Fizyki) BDiUS ćw. I Jesień 2011 1 / 15 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2011z
Bardziej szczegółowoJęzyki programowania wysokiego poziomu. PHP cz.4. Bazy danych
Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoSQL w języku PL/SQL. 2) Instrukcje języka definicji danych DDL DROP, CREATE, ALTER, GRANT, REVOKE
Instrukcje SQL dzielimy na następujące kategorie: 1) Instrukcje języka manipulowania danymi (DML) SELECT, INSERT, UPDATE, DELETE, SET TRANSACTION, EXPLAIN PLAN 2) Instrukcje języka definicji danych DDL
Bardziej szczegółowoLaboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Bardziej szczegółowoGerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Bardziej szczegółowoKonwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]
F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja
Bardziej szczegółowoLinux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.
Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoAplikacje WWW - laboratorium
Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami
Bardziej szczegółowoZaawansowane bazy danych i hurtownie danych studia zaoczne II stopnia, sem. I
Wydział Informatyki Politechnika Białostocka Plan wykładu Zaawansowane bazy danych i hurtownie danych studia zaoczne II stopnia, sem. I 1. MySQL 2. Powtórzenie SQL WYKŁAD 2: MySQL: podstawowe obiekty Powtórzenie
Bardziej szczegółowoWprowadzenie do BD Operacje na bazie i tabelach Co poza zapytaniami? Algebra relacji. Bazy Danych i Systemy informacyjne Wykład 2.
Bazy Danych i Systemy informacyjne Wykład 2 Piotr Syga 16.10.2017 Dodawanie, usuwanie i zmienianie rekordów Wstawianie rekordu wstawianie do tabeli INSERT INTO A VALUES ( fioletowy, okrągły, słodko-kwaśny
Bardziej szczegółowoInstalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
Bardziej szczegółowoTelefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowo