Bezpieczeństwo. Wiesław Płaczek Systemy Operacyjne: Wykład 11 1
|
|
- Maria Sosnowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Ochrona i bezpieczeństwo Ochrona Cele ochrony Domeny ochrony Macierz dostępów Implementacja macierzy dostępów Cofanie praw dostępu Systemy działające na zasadzie uprawnień Ochrona na poziomie języka programowania Bezpieczeństwo Zagadnienie bezpieczeństwa Uwierzytelnianie Hasła jednorazowe Zagrożenia programowe Zagrożenia systemowe Nadzorowanie zagrożeń Szyfrowanie Klasyfikacja poziomów bezpieczeństwa Model bezpieczeństwa systemu Windows NT Wiesław Płaczek Systemy Operacyjne: Wykład 11 1
2 Cele ochrony Cele ochrony Ochrona (protection) mechanizm służący do kontrolowania dostępu programów, procesów lub użytkowników do zasobów zdefiniowanych przez system komputerowy; musi zawierać środki pozwalające specyfikować rodzaje wymaganej ochrony oraz zasób środków ich wymuszania. Zapewnienie, aby każdy wykonywany w systemie proces używał zasobów tylko w sposób zgodny z polityką przewidzianą dla użytkownika danych zasobów nieodzowne ze względu na niezawodność systemu. Zapobieganie złośliwym, zamierzonym naruszeniom ograniczeń dostępu przez użytkowników. Rolą ochrony jest dostarczenie mechanizmu do wymuszania polityki rządzącej sposobem użycia zasobu. System ochrony powinien być tak elastyczny, aby można było za jego pomocą wymuszać przestrzeganie każdej zasady, którą da się w nim zadeklarować (mechanizm powinien być oddzielony od polityki). Wiesław Płaczek Systemy Operacyjne: Wykład 11 2
3 Domeny ochrony System komputerowy jest zbiorem obiektów: obiekty sprzętowe (procesor, segmenty pamięci, drukarki, dyski, przewijaki taśmy itd.) oraz obiekty oprogramowania (pliki, programy, semafory). Każdy obiekt ma jednoznaczną nazwę, a dostęp do niego odbywa się tylko za pomocą dobrze zdefiniowanego zbioru operacji, np. procesor może tylko wykonywać rozkazy, segmenty pamięci mogą być odczytywane i zapisywane itd. Proces powinien mieć dostęp tylko do tych zasobów, do których został uprawniony, co więcej, w każdej chwili powinien mieć możność kontaktu tylko z tymi zasobami, których aktualnie potrzebuje do zakończenia zadania zasada wiedzy koniecznej. Struktura domenowa Domena ochrony (protection domain) definiuje zbiór obiektów i rodzaje operacji, które można wykonywać dla każdego obiektu, tzn. jest zbiorem praw dostępu do obiektów. Prawo dostępu (access right) możliwość wykonania operacji na obiekcie ma postać uporządkowanej pary <nazwa-obiektu, zbiór-praw>. Domeny nie muszą być rozłączne mogą dzielić prawa dostępu. Wiesław Płaczek Systemy Operacyjne: Wykład 11 3
4 Struktura domenowa Przykład: Trzy domeny: D_1, D_2, D_3. D_1 D_2 D_3 <O_3,{czytaj, pisz}> <O_1,{czytaj, pisz}> <O_2,{wykonaj}> <O_2,{pisz}> <O_4,{drukuj}> <O_1,{wykonaj}> <O_3,{czytaj}> Związek między procesem a domeną może być: Statyczny zbiór zasobów dostępnych dla procesu jest ustalony podczas jego dalszego działania problem z zasadą wiedzy koniecznej! Dynamiczny możliwość zmian zawartości domeny lub przełączania między domenami w trakcie wykonywania procesu. Sposoby realizacji domeny: Domeną może być każdy użytkownik przełączanie domen wraz ze zmianą użytkownika (zbiór obiektów zależy od identyfikacji użytkownika). Domeną może być każdy proces przełączanie domen poprzez przesyłanie komunikatów między procesami (zbiór obiektów zależy od ID procesu). Domeną może być każda procedura przełączanie domen wraz z wywołaniem procedury (zbiór obiektów zmienne lokalne procedury). Wiesław Płaczek Systemy Operacyjne: Wykład 11 4
5 Przykłady struktur domenowych System operacyjny działający w dwóch trybach (monitora i użytkownika) składa się z dwóch domen: Monitora (nadzorcy) proces może wykonywać rozkazy uprzywilejowane. Użytkownika proces może wykonywać tylko rozkazy nieuprzywilejowane. UNIX: Domena jest związana z użytkownikiem. Przełączaniu domen odpowiada czasowa zmiana identyfikacji użytkownika dokonuje się to poprzez system plików: Z każdym plikiem związany jest identyfikator właściciela i bit domeny, tzw. bit ustanowienia identyfikatora użytkownika (setuid bit). Kiedy użytkownik wykonuje plik będący własnością innego użytkownika, dla którego bit domeny jest ustawiony na 1, to efektywnym identyfikatorem użytkownika (EUID) procesu staje się identyfikator właściciela pliku i proces zyskuje prawa dostępu ustanowione dla właściciela pliku; po zakończeniu działania procesu ta chwilowa zamiana przestaje obowiązywać (np. program passwd, programy do współpracy z siecią itp.) Niebezpieczeństwo nadużycia! MULTICS: Domeny ochrony zorganizowane są hierarchicznie w strukturę pierścieniową. Każdy pierścień odpowiada pojedynczej domenie o numerach od 0 do 7. Domeny o wyższych numerach są podzbiorami domen i niższych numerach. Wiesław Płaczek Systemy Operacyjne: Wykład 11 5
6 Macierz dostępów Model ochrony można traktować abstrakcyjnie jako macierz, zwaną macierzą dostępów (access matrix): Wiesław Płaczek Systemy Operacyjne: Wykład 11 6 Wiersze reprezentują domeny; Kolumny reprezentują obiekty. Każdy element macierzy zawiera zbiór praw dostępu element dostęp(i, j) określa zbiór operacji, które proces działający w domenie D_i może wykonać na obiekcie O_j. Przykład 1: 4 domeny i 4 obiekty: 3 pliki (F_1, F_2, F_3) i drukarka; Domena D_1 Obiekt F_1 czytaj F_2 F_3 czytaj Drukarka D_2 drukuj D_3 czytaj wykonaj D_4 czytaj, pisz czytaj, pisz
7 Rozszerzenia macierzy dostępów Poprzez macierz dostępów można definiować i implementować nie tylko statyczną ale i dynamiczną ochronę: Przełączanie domen w trakcie wykonywania procesu poprzez zaliczenie domen i/lub macierzy dostępów do obiektów macierzy dostępów i dodanie operacji przełącz. Umożliwienie kontrolowanych zmian zawartości macierzy dostępów wymaga trzech dodatkowych praw: Kopiowanie (copy): możliwość kopiowania prawa dostępu w obrębie kolumny (dla obiektu) od domeny, dla której zostało zdefiniowane do innej domeny; oznaczane jest gwiazdką (*). Dwa dodatkowe warianty: Przekazanie po skopiowaniu źródłowa domena traci dane prawa dostępu. Ograniczone kopiowanie bez dziedziczenia prawa kopiowania (R* R). Właściciel (owner): możliwość dodawania i usuwania praw w obrębie kolumny. Kontrola (control): możliwość zmiany elementów w wierszu, tzn. w domenie. Problem zamknięcia (confinement problem): zagwarantowanie, że żadna informacja przechowywania na początku w obiekcie nie wydostanie się na zewnątrz jego środowiska wykonania nie jest w ogólności rozwiązywalny! Macierz dostępów dostarcza mechanizmu, który pozwala realizować określoną politykę ochrony (oddzielenie mechanizmu od polityki!). Mechanizm: implementowanie macierzy dostępów oraz zbioru reguł i gwarantowanie, że te reguły będą rzeczywiście wymuszane; sama macierz też musi być chroniona! Polityka: podejmowanie decyzji, jakie prawa powinny się znaleźć w elemencie (i, j) macierzy dostępów w gestii projektantów i użytkowników systemu. Wiesław Płaczek Systemy Operacyjne: Wykład 11 7
8 Przykłady rozszerzonych macierzy dostępów Obiekt Domena D_1 D_2 D_3 D_4 F_1 czytaj czytaj pisz F_2 czytaj F_3 czytaj wykonaj czytaj pisz Drukarka drukuj D_1 przełącz D_2 przełącz D_3 przełącz D_4 przełącz Przykład 2: Macierz dostępów z Przykładu 1 z domenami w roli obiektów. Obiekt Domena F_1 F_2 F_3 Obiekt Domena F_1 F_2 F_3 D_1 wykonaj pisz* D_1 wykonaj pisz* D_2 wykonaj czytaj* wykonaj D_2 wykonaj czytaj* wykonaj D_3 wykonaj D_3 wykonaj czytaj Przykład 3: Macierz dostępów z prawami kopiowania przed modyfikacją (lewa) i po modyfikacji (prawa). Wiesław Płaczek Systemy Operacyjne: Wykład 11 8
9 Przykłady rozszerzonych macierzy dostępów Wiesław Płaczek Systemy Operacyjne: Wykład 11 9 Domena Obiekt D_1 D_2 D_3 F_1 właściciel wykonaj wykonaj F_2 czytaj* właściciel F_3 pisz czytaj* właściciel pisz* Domena Obiekt D_2 D_3 właściciel wykonaj właściciel czytaj* pisz* pisz czytaj* właściciel pisz* Przykład 4: Macierz dostępów z prawami właściciela przed modyfikacją (lewa) i po modyfikacji (prawa). D_1 F_1 F_2 F_3 pisz Obiekt Domena F_1 F_2 F_3 Drukarka D_1 D_2 D_3 D_4 D_1 czytaj czytaj przełącz D_2 drukuj przełącz przełącz kontrola D_3 czytaj wykonaj D_4 pisz pisz przełącz Przykład 5: Macierz dostępów z Przykładu 2 z prawem kontroli dla domeny D_2.
10 Implementacja macierzy dostępów Implementacja macierzy dostępów Tablica globalna: Składa się ze zbioru uporządkowanych trójek <domena, obiekt, zbiór-praw>. Kiedy operacja M ma być wykonana na na obiekcie O_j w domenie D_i, wtedy w tablicy globalnej szuka się trójki < D_i, O_j, R_k >, gdzie M R_k. Jeśli trójka zostanie znaleziona, to operację można wykonać; w przeciwnym razie powstaje sytuacja wyjątkowa (błąd). Tablica na ogół jest tak duża, że nie może znajdować się w pamięci operacyjnej stosuje się techniki pamięci wirtualnej (dodatkowe operacje WE/WY). Nie da się łatwo grupować obiektów lub domen, np. obiekt dostępny do czytania dla wszystkich musi występować osobno w każdej domenie. Listy dostępów do obiektów (access list) kolumny macierzy dostępów: Każdemu obiektowi odpowiadają uporządkowane pary <domena, zbiór-praw>, definiujące wszystkie domeny z niepustymi zbiorami praw dostępu do obiektu. Podejście takie można rozszerzyć dodając domyślny zbiór praw dostępu. Kiedy operacja M ma być wykonana na na obiekcie O_j w domenie D_i, wtedy na liście dostępów obiektu O_j szuka się związanej z nim pary <D_i, R_k>, gdzie M R_k. Jeśli powyższa pozycja zostanie znaleziona, to operacja może być wykonana, w przeciwnym razie przeszukuje się domyślny zbiór praw dostępu itd. Wiesław Płaczek Systemy Operacyjne: Wykład 11 10
11 Implementacja macierzy dostępów c.d. Listy uprawnień do domen wiersze macierzy dostępów: Lista uprawnień (capability list) domeny jest spisem obiektów i operacji dozwolonych do wykonania na tych obiektach obiekt jest reprezentowany przez nazwę fizyczną lub adres zwany uprawnieniem (capability). W celu wykonania operacji M na obiekcie O_j,operację M należy zaopatrzyć w parametr określający uprawnienie (wskaźnik) do obiektu O_j aby uzyskać dostęp do obiektu wystarczy wejść w posiadanie uprawnienia. Lista uprawnień jest obiektem chronionym, utrzymywanym przez system operacyjny i jest dostępna dla użytkownika/procesu tylko pośrednio. Uprawnienia są odróżnianie od innych danych za pomocą: Znaczników (tags) jeden lub kilka bitów (do oznaczania typów obiektów). Podziału przestrzeni adresowej procesu na dwie części: część dostępną programowi oraz część zawierającą wykaz uprawnień dostępną tylko systemowi operacyjnemu. Mechanizm zamka-klucza (lock-key scheme): Każdy obiekt ma wykaz jednoznacznych wzorców binarnych zamków (locks). Każda domena ma wykaz jednoznacznych wzorców binarnych kluczy (keys). Proces działający w domenie może mieć dostęp do obiektu tylko wtedy, gdy dana domena zawiera klucz pasujący do jednego z zamków tego obiektu. Wykazy zamków i kluczy są zarządzane przez system operacyjny użytkownicy nie mogą ich bezpośrednio sprawdzać ani zmieniać. Wiesław Płaczek Systemy Operacyjne: Wykład 11 11
12 Implementacja macierzy dostępów c.d. Porównanie: Listy dostępów odpowiadają bezpośrednio zapotrzebowaniom użytkowników, ale określanie zbioru praw dla każdej domeny jest trudne, a przeszukiwanie wykazów może być czasochłonne. Listy uprawnień są wygodne dzięki lokalizowaniu informacji dotyczącej poszczególnych procesów, ale cofanie uprawnień bywa niewydajne, poza tym nie odpowiadają one wprost potrzebom użytkowników. Mechanizm zamka-klucza jest czymś pośrednim między powyższymi schematami może być zarówno efektywny, jak i elastyczny. Kombinacja list dostępów i uprawnień: Kiedy proces po raz pierwszy próbuje uzyskać dostęp do obiektu, wtedy przeglądana jest lista dostępów. Jeśli dostęp jest dozwolony, to tworzone jest uprawnienie, które dołączane jest do procesu. Przy następnych odniesieniach proces korzysta z tego uprawnienia. Np. system plików UNIX a z każdym plikiem związana jest lista dostępów: Przy otwieraniu pliku sprawdzana jest lista dostępów, a następnie jeśli dostęp jest dozwolony tworzona jest nowa pozycja w tablicy plików procesu. Wszystkie dalsze operacje na pliku odwołują się do tej pozycji tablicy plików. Podczas zamykania pliku usuwa się odpowiadający mu wpis w tablicy plików. Wiesław Płaczek Systemy Operacyjne: Wykład 11 12
13 Cofanie praw dostępu Sposoby cofania (unieważniania) praw dostępu do obiektów: Natychmiast lub z opóźnieniem (kiedy nastąpi?). Wybiórczo lub ogólnie dla pewnej grupy użytkowników lub wszystkich. Częściowo lub całkowicie pewien podzbiór praw lub wszystkie prawa. Czasowo lub na stałe z możliwością późniejszego odzyskania praw lub nie. Schemat listy dostępów cofanie praw jest proste: Wyszukanie danego prawa na liście dostępów i usunięcie go z listy. Unieważnienie jest natychmiastowe i może realizować dowolne z pozostałych sposobów cofania praw dostępów. Schemat uprawnień cofanie praw jest trudniejsze, jako że uprawnienia są rozproszone po całym systemie różne schematy: Wtórne pozyskiwanie: uprawnienia są okresowo usuwane z każdej domeny. Wskaźniki zwrotne: każdy obiekt posiada wykaz wskaźników do wszystkich związanych z nim uprawnień posługując się tymi wskaźnikami można cofać uprawnienia (np. system MULTICS). Schemat ogólny ale kosztowny! Adresowanie pośrednie każde uprawnienie wskazuje na jednoznaczny wpis w tablicy globalnej, a ten wskazuje na obiekt; cofanie uprawnienia usuwanie elementu tablicy. Klucze jednoznaczne wzorce bitowe przyporządkowane uprawnieniom; z każdym obiektem związany jest klucz główny; cofnięcie uprawnień zmiana wartości klucza głównego. Do selektywnego cofania uprawnień potrzebna jest lista kluczy. Wiesław Płaczek Systemy Operacyjne: Wykład 11 13
14 Systemy działające na zasadzie uprawnień System Hydra charakteryzuje się dużą elastycznością: Dostarcza stałego zbioru praw dostępu, które zna i interpretuje, np. prawo czytania, pisania, wykonywania segmentu pamięci itd. Ponadto zawiera środki umożliwiające użytkownikowi deklarowanie dodatkowych praw interpretacja tych praw zależy wyłącznie od programu użytkownika, ale system umożliwia ochronę dostępu przy korzystaniu z tych praw na takich samych zasadach jak dla praw zdefiniowanych w nim samym. Operacje na obiektach zdefiniowane są proceduralnie nazwy procedur zdefiniowanych przez użytkownika muszą być przedłożone systemowi ochrony. Zawiera obszerną bibliotekę procedur systemowych, które można wywoływać w programach użytkowych, a także translator będący interfejsem z systemem. System Cambrige CAP dwa rodzaje uprawnień: Uprawnienie zadane (data capability) realizowane prawa: standardowe czytanie, pisanie lub wykonywanie segmentów pamięci związanych z obiektem. Uprawnienie programowe (software capability) chronione przez mikrokod CAP, ale nie interpretowane, interpretuje je chroniona procedura, którą może napisać programista aplikacji jako część jakiegoś podsystemu; interpretacja tych uprawnień jest w całości zależna od danego podsystemu i zawartych w nim procedur chronionych możliwa realizacja różnorodnej polityki ochrony. Są to systemy badawcze nie znajdują się w powszechnym użyciu. Wiesław Płaczek Systemy Operacyjne: Wykład 11 14
15 Ochrona na poziomie języka Określanie ochrony za pomocą języka programowania pozwala opisywać na wysokim poziomie politykę przydziału i użytkowania zasobów. Implementacja języka może umożliwiać egzekwowanie ochrony tam, gdzie nie istnieje możliwość kontroli sprzętowej. Interpretując reguły ochrony może generować wywołania dla dowolnego systemu ochrony, realizowanego przez sprzęt i system operacyjny. Opracowane zostały konstrukcje językowe dostarczające mechanizmów wykonywania trzech funkcji: 1. Bezpieczne i wydajne rozprowadzanie uprawnień między procesami klienta (np. proces skorzysta z zasobu tylko kiedy uzyska do niego uprawnienia). 2. Określanie rodzajów operacji, które dany proces może wykonać na przydzielonym zasobie (np. do czytania pliku potrzebne prawo czytania). 3. Określanie porządku, w którym proces może wywoływać operacje na zasobie (np. plik przed czytaniem powinien być otwarty itd.). Przykład: Język Java za ochronę odpowiedzialna jest JVM (każdy wątek może należeć do innej klasy ochrony). Wiesław Płaczek Systemy Operacyjne: Wykład 11 15
16 Bezpieczeństwo Zagadnienie bezpieczeństwa Bezpieczeństwo (security) systemu komputerowego wymaga uwzględnienia środowiska zewnętrznego, w którym on działa i zapewnienia ochrony przed: nieupoważnionym dostępem, złośliwymi uszkodzeniami lub zmianami, przypadkowym wprowadzeniem niespójności. System jest bezpieczny (secure), jeżeli w każdych okolicznościach dostęp do jego zasobów i sposób ich wykorzystania jest zgodny z założonym. Naruszenia bezpieczeństwa (nadużycia) systemu mogą być złośliwe (czytanie, modyfikacja lub niszczenie danych bez upoważnienia, uniemożliwienie sensownego użytkowania systemu) lub przypadkowe (błędy sprzętowe, błędy ludzkie, zdarzenia losowe). Łatwiej chronić przed nadużyciami przypadkowymi niż złośliwymi. Problemy bezpieczeństwa są szczególnie ważkie w erze Internetu! Osiągnięcie całkowitego bezpieczeństwa nie jest możliwe! Wiesław Płaczek Systemy Operacyjne: Wykład 11 16
17 Uwierzytelnianie Podstawowym problemem bezpieczeństwa w systemach operacyjnych jest uwierzytelnianie (authentication). Najpopularniejszą metodą sprawdzania tożsamości użytkowników jest operowanie hasłami (passwords). Gdy użytkownik się przedstawia, wówczas zostaje poproszony o hasło. Jeśli podane hasło jest zgodne z hasłem zapamiętanym w systemie, to system uznaje, że ma do czynienia z pełnoprawnym użytkownikiem. Hasła można uważać za specjalny przypadek kluczy lub uprawnień i używać ich do ochrony obiektów w systemie (np. plików) z różnymi prawami dostępu można kojarzyć różne hasła. Słabości haseł: Hasła mogą być łamane (odgadnięcie, przypadkowe lub celowe ujawnienie). Intruz może odgadnąć hasło na podstawie pewnych informacji o użytkowniku (np. imiona dzieci, zwierząt domowych itd.) lub metodą siłową (brute force) przez sprawdzenie wszystkich możliwych kombinacji znaków. Hasło może być ujawnione wskutek podglądania: zwykłego ( przez ramię ) lub elektronicznego monitory do węszenia (sniffing) haseł. Wiesław Płaczek Systemy Operacyjne: Wykład 11 17
18 Ochrona haseł Ochrona przed łamaniem haseł: Wymaganie dłuższych i trudniejszych do odgadnięcia haseł (kombinacji różnych typów znaków: małe i wielkie litery, cyfry, znaki specjalne). Wymuszanie zmian haseł w regularnych odstępach czasu (bez powtórzeń). Ograniczanie liczby błędnych prób dostępu oraz ich rejestrowanie. Generowanie haseł przez system zwykle trudniejsze do zapamiętania. Hasła szyfrowane (np. system UNIX): Hasła przechowywane są w postaci zaszyfrowanej plik z hasłami nie musi być utrzymywany w tajemnicy. Hasła są kodowane przy pomocy tzw. funkcji jednokierunkowej (one-way function), tzn. takiej, dla której bardzo trudno jest znaleźć funkcję odwrotną: dla danego x łatwo można obliczyć f(x), ale wyliczenie x dla danej wartości f(x) jest praktycznie niemożliwe; funkcja f(x) algorytm szyfrowania. Gdy użytkownik podaje swoje hasło, zostaje ono zakodowanie i porównane z przechowywanym, zakodowanym hasłem. Brak kontroli systemu nad hasłami: można zrobić kopię pliku z hasłami i próbować łamać hasła, np. przez szybkie procedury szyfrujące każde słowo ze słownika wg. znanych algorytmów i porównujące wyniki z hasłami. W nowszych wersjach systemu UNIX wpisy zaszyfrowanych haseł są ukryte, a w niektórych nie pozwala się używać jako haseł słów ze słownika. Wiesław Płaczek Systemy Operacyjne: Wykład 11 18
19 Hasła jednorazowe Hasła dobrane parami (paired passwords): System przechowuje zbiór par haseł. Na początku sesji system wybiera losowo i przedstawia jedną część pary haseł, a użytkownik musi podać poprawnie jej drugą część (hasło-odzew). Hasła algorytmiczne: Jako hasło używany jest algorytm, np. funkcja całkowitoliczbowa. System generuje liczbę losową i przedstawia ją użytkownikowi. Użytkownik oblicza wartość funkcji i przekazuje wynik systemowi. System wykonuje analogiczne obliczenia i porównuje oba wyniki. Hasła algorytmiczne z tajemnicą: System i użytkownik dzielą tajemnicę (secret), której nigdy nie przesyła się środkami komunikacji grożącymi ujawnieniem. System generuje tzw. ziarno (seed), np. liczba losowa lub ciąg alfanumeryczny, i przedstawia je użytkownikowi. Użytkownik wylicza wartość funkcji f(tajemnica, ziarno) i przesyła wynik jako hasło do komputera. Komputer wykonuje analogiczne obliczenia i porównuje wyniki. Hasła jednorazowe są niemalże jedynym sposobem zapobiegania niewłaściwym uwierzytelnieniom na skutek ujawnienia hasła. Wiesław Płaczek Systemy Operacyjne: Wykład 11 19
20 Biometria Czytniki dłoni porównują zapamiętane parametry (np. mapę temperaturową, długość palców, szerokość palców, rysunek dłoni) z tym co jest czytane z ich podkładek analizujących dłoń (hand-reader pad). Urządzenia te są dziś zbyt duże i kosztowne, by ich używać do zwykłego uwierzytelniania komputerowego. Czytniki odcisków palców czytają wzory linii papilarnych palca umieszczonego na specjalnej podkładce i zamieniają je na sekwencję liczb, a następnie porównują tę sekwencję z zapamiętanym wzorcem. Dokładne i ekonomiczne powinny spopularyzować się w niedalekiej przyszłości. Schemat uwierzytelniania dwuskładnikowego wymaganie nazwy użytkownika i hasła oraz analizowanie odcisku palca. Skanery siatkówki oka duża precyzja identyfikacji, łatwość w użyciu duże szanse na spopularyzowanie. Wiesław Płaczek Systemy Operacyjne: Wykład 11 20
21 Zagrożenia programowe Koń trojański (trojan horse) segment kodu nadużywający swojego środowiska. Wykorzystuje mechanizm pozwalający użytkownikom wykonywanie programów napisanych przez innych użytkowników. Długie ścieżki wyszukiwania zwiększają zagrożenie koń trojański może się wśliznąć, jeżeli jakiś katalog na ścieżce nie jest odpowiednio zabezpieczony. Np. wewnątrz edytora tekstu może być kod służący do wyszukiwania w redagowanym pliku pewnych słów kluczowych i w razie ich wykrycia kopiowania pliku do obszaru dostępnego dla twórcy edytora. Np. program, który naśladuje program login, a jego celem jest przechwytywanie identyfikatora użytkownika oraz jego hasła. Boczne wejście (trap door) Projektant programu lub systemu może zostawić w oprogramowaniu lukę, którą tylko on potrafi wykorzystać, np. specyficzna nazwa użytkownika lub hasło pozwalające na obejście normalnych procedur bezpieczeństwa. Znane są przypadki aresztowań autorów programów bankowych, które manipulowały zaokrąglaniem kwot i przelewały końcówki na konta autorów. Sprytne boczne wejścia mogą być instalowane w kompilatorze: kompilator będzie generował kod wynikowy oraz boczne wejście, które jest trudne do wykrycia (wymaga analizy kodu źródłowego kompilatora). Wiesław Płaczek Systemy Operacyjne: Wykład 11 21
22 Zagrożenia programowe c.d. Przepełnienie stosu i bufora (stack and buffer overflow) najpospolitszy sposób napaści spoza systemu, siecią lub połączeniem telefonicznym, w celu uzyskania dostępu do upatrzonego systemu. Wykorzystuje się błąd programowy polegający na braku zakodowanego sprawdzania granic pola wejściowego. Napastnik wysyła więcej danych niż program oczekuje powodując przepełnienie pola wejściowego, argumentu polecenia lub bufora wejściowego (np. demona sieciowego), zanim ten zapisze stos. Zastępuje bieżący adres powrotu na stosie adresem kodu penetrującego. Zapisuje prosty fragment kodu w dalszym obszarze stosu, zawierający polecenie, które atakujący ma zamiar wykonać, np. rozmnożenie powłoki. Atak może być dokonywany wewnątrz systemu i rozprzestrzeniać się dowolnymi kanałami komunikacyjnymi! Atak może wystąpić w ramach używanego protokołu komunikacyjnego, dlatego jego wykrycie i zapobieżenia mu może być trudne! Może nawet pokonywać zabezpieczenia zapór ogniowych (firewalls)! Jednym ze sposobów zapobiegania jest wyposażenie CPU w możliwość zabraniania wykonywania kodu w obszarze pamięci przeznaczonej na stos. Wiesław Płaczek Systemy Operacyjne: Wykład 11 22
23 Zagrożenia systemowe Robaki (worms) procesy używające mechanizmu rozmnażania do paraliżowania działania systemu. Robak rodzi własne kopie, zużywając zasoby systemowe i blokując innym procesom możliwość korzystania z systemu. Szczególną witalność wykazują robaki w sieciach komputerowych, ponieważ mogą się reprodukować między systemami, doprowadzając do awarii sieci. Przykład: The Morris Internet Worm program-robak wpuszczony do sieci Internet dnia przez studenta I-go roku Cornell University Roberta Tappana Morrisa, który unieruchomił tysiące komputerów (straty szacowane na miliony dolarów). Wirusy (viruses) fragment kodu osadzonego w poprawnym programie, którego celem jest sianie spustoszenia w systemie (zmienianie lub niszczenie plików itd.). Na wirusy narażone są głównie systemy mikrokomputerowe (słaba ochrona). Zwykle są roznoszone przez zainfekowane dyskietki, zawirusowane programy na publicznych stanowiskach nowości (public bulletin boards), pocztę elektroniczną. Czasem zbliżające się ataki wirusowe są nagłaśniane przez media. Do ochrony przed wirusami służą specjalne programy antywirusowe wyszukujące w programach szablony rozkazów znanych wirusów. Najlepszą ochroną jest profilaktyka safe computing: legalne oprogramowanie itd. Odmowa świadczenia usług (Denial of Service DoS) przeciążenie systemu będącego celem ataku i uniemożliwienie mu wykonywania użytecznej pracy. Wiesław Płaczek Systemy Operacyjne: Wykład 11 23
24 Robak internetowy Morrisa Program-robak wykorzystywał luki w procedurach bezpieczeństwa systemu UNIX i ułatwienia dzielenia zasobów sieci lokalnych. Robak składał się z dwu części: programu haczącego (grappling hook) oraz programu głównego. Program haczący (l1.c, 99 linii w C) wykonując się na zaatakowanej maszynie sprowadzał na nią kopię programu głównego, który zaczynał poszukiwanie kolejnych maszyn do zainfekowania. Do atakowania nowych maszyn robak używał trzech metod: Wykorzystanie programu sieciowego rsh oraz plików z zaufanymi komputerami. Wykorzystanie błędów w programach finger i sendmail do załadowania i uruchomienia programu haczącego. Po dotarciu na komputer robak główny próbował odgadnąć hasła użytkowników, wykonując prosty, ale wydajny trzyfazowy algorytm łamania haseł. Na każdym nowym komputerze robak poszukiwał swoich aktywnych kopii i jeżeli takie znalazł, to pozostawiał tylko co siódmą kopię to wywołało epidemię! Program-robak starannie zacierał za sobą ślady oraz skutecznie odpierał próby powstrzymania jego ekspansji. Nie posiadał żadnego kodu do uszkadzania lub niszczenia systemów, ale zawierał struktury, które mogły być użyte do takich celów. Sąd federalny skazał Morrisa na 3 lata więzienia w zawieszeniu, 400 godzin pracy społecznej i $10,000 grzywny; koszty procesu wyniosły ok. $150,000. Wiesław Płaczek Systemy Operacyjne: Wykład 11 24
25 Nadzorowanie zagrożeń Nadzorowanie zagrożeń Śledzenie podejrzanych zachowań i próby wykrywania naruszenia bezpieczeństwa, np. przez zliczanie niepoprawnych haseł większa liczba takich prób może być sygnałem usiłowania włamania. Prowadzenie dziennika kontroli (audit log): zapisywanie czasu, nazwy użytkownika i rodzajów wszystkich dostępów do obiektów. W przypadku naruszenia bezpieczeństwa informacja taka może być użyta do ustalenia szczegółów ingerencji. Dziennik kontroli może być pożyteczny przy usuwaniu skutków włamania, a także do opracowania lepszych sposobów ochrony. Dzienniki takie mogą stawać się bardzo duże! Okresowe przeglądanie systemu pod kątem luk w bezpieczeństwie: krótkie i łatwe do odgadnięcia hasła; nieuprawnione programy manipulujące przywilejem set-uid; nieupoważnione programy w katalogach systemowych; nieoczekiwanie długo wykonywane procesy; nieodpowiednia ochrona katalogów oraz plików, szczególnie systemowych; niebezpieczne wpisy w ścieżkach wyszukiwania programów (koń trojański); zmiany w programach systemowych wykryte za pomocą sum kontrolnych. Wiesław Płaczek Systemy Operacyjne: Wykład 11 25
26 Zabezpieczenia sieci komputerowych Bezpieczeństwo komputerów pracujących w sieciach jest znacznie bardziej zagrożone niż systemów autonomicznych możliwe ataki z nieznanego i bardzo wielkiego zbioru punktów dostępu. Zapora ogniowa (firewall) jedno z rozwiązań służące do oddzielania systemów zaufanych od niegodnych zaufania. Komputer lub ruter występujący między częścią zaufaną a niepewną. Ogranicza dostęp sieciowy między dwiema domenami bezpieczeństwa (security domains) oraz nadzoruje i rejestruje wszystkie połączenia. Może przepuszczać komunikaty tylko wybranych protokołów, np. http, a nie pozwalać na przechodzenie innym, np. z protokołu finger. Umożliwia wydzielenie w sieci wielu domen. W typowej implementacji zapory ogniowej wyróżnia się 3 domeny: internetowa domena niepewna; częściowo zabezpieczona sieć o ograniczonym zaufaniu, tzw. strefa zdemilitaryzowana (demilitarized zone DMZ); komputery w przedsiębiorstwie (instytucji). Zezwala się na połączenia z Internetu do DMZ oraz z komputerów przedsiębiorstwa do Internetu. Nie zezwala się na połączenia z Internetu lub z DMZ do przedsiębiorstwa. Wiesław Płaczek Systemy Operacyjne: Wykład 11 26
27 Szyfrowanie Szyfrowanie jest powszechnie stosowaną metodą ochrony informacji przesyłanej przez niepewne łącza. Podstawowy mechanizm szyfrowania: 1. Informacja zostaje zaszyfrowana (encrypted) z początkowej, czytelnej postaci, zwanej tekstem czystym (clear text) na postać wewnętrzną, zwaną szyfrogramem (ciphertext). 2. Tekst zaszyfrowany (szyfrogram) można zapamiętać w pliku otwartym do czytania lub przesłać niechronionymi kanałami komunikacyjnymi. 3. Odbiorca musi odszyfrować (decrypt), czyli zdekodować szyfrogram do postaci tekstu czystego. Najpopularniejsze metody szyfrowania stosują algorytm szyfrowania E, algorytm deszyfrowania D i tajny klucz k. Cechy dobrej metody szyfrowania: Dla danego klucza k oraz każdego komunikatu m: D_k(E_k(m)) = m. Szyfrowanie E_k i deszyfrowanie D_k można wykonać wydajnie. Bezpieczeństwo systemu zależy tylko o tajności klucza k, a nie od tajności algorytmów E lub D. Odgadnięcie klucza jest niezwykle trudne dla intruza! Wiesław Płaczek Systemy Operacyjne: Wykład 11 27
28 Algorytmy szyfrowania Algorytmy szyfrowania Algorytm szyfrowania symetrycznego funkcja E_k może być wyprowadzona z D_k i na odwrót; wymaga bezpiecznej dystrybucji klucza (key distrubution) co może być problemem! Algorytm szyfrowania asymetrycznego lub szyfrowanie z kluczem publicznym każdy z użytkowników ma dwa klucze: klucz publiczny (jawny) używany do szyfrowania danych; klucz prywatny znany tylko pojedynczemu użytkownikowi, używany do deszyfrowania danych. Klucz prywatny musi być trudny do odgadnięcia (wyliczenia)! Metoda RSA oparta o problem faktoryzacji (podział na czynniki pierwsze) wielkich liczb naturalnych. Niech: n = p q, gdzie p, q liczby pierwsze; Znając p i q można łatwo obliczyć n, ale znając n bardzo trudno jest znaleźć p i q dla znanych algorytmów klasycznych czas rośnie wykładniczo ze wzrostem n; zatem należy wziąć odpowiednio duże p i q (>100 cyfr). Klucz publiczny para (e,n); Klucz prywatny para (d,n); Liczby e i d wylicza się przy użyciu p i q, a szyfrowanie (deszyfrowanie) jest operacją podnoszenia do potęgi e (d) modulo n. Wiesław Płaczek Systemy Operacyjne: Wykład 11 28
Ochrona zasobów. mechanizm ochrony polityka ochrony. 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów
1. Cele ochrony mechanizm ochrony polityka ochrony 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów Cele ochrony zapobieganie (złośliwym lub przypadkowym) naruszeniom ograniczeń
Bardziej szczegółowoOchrona zasobów. Cele ochrony. Polityka i mechanizm ochrony. Dariusz Wawrzyniak Cele ochrony
1. Cele ochrony mechanizm ochrony polityka ochrony 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów Cele ochrony zapobieganie (złośliwym lub przypadkowym) naruszeniom ograniczeń
Bardziej szczegółowoSystemy Operacyjne Ochrona
Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 16 stycznia 2007 1 2 1 Ochrona 2 Bezpieczeństwo 3 Polityka bezpieczeństwa i mechanizmy 4 Domeny i wiedza konieczna 3 Macierze dostępów
Bardziej szczegółowoWykład 12. Ochrona. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB
Wykład 12 Ochrona Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Ochrona (ang. protection) Pojęcie ochrony dotyczy mechanizmu kontrolującego dostęp programów,
Bardziej szczegółowoSYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Bardziej szczegółowoSieciowe Systemy Operacyjne
Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą
Bardziej szczegółowoUNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoPodstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoProgramowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoSystem operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoBudowa systemów komputerowych
Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoWykład 8: klasy cz. 4
Programowanie obiektowe Wykład 8: klasy cz. 4 Dynamiczne tworzenie obiektów klas Składniki statyczne klas Konstruktor i destruktory c.d. 1 dr Artur Bartoszewski - Programowanie obiektowe, sem. 1I- WYKŁAD
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoProgramowanie obiektowe - 1.
Programowanie obiektowe - 1 Mariusz.Masewicz@cs.put.poznan.pl Programowanie obiektowe Programowanie obiektowe (ang. object-oriented programming) to metodologia tworzenia programów komputerowych, która
Bardziej szczegółowoKAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoPodstawy Rejestru systemu. Poddrzewa
Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoAtaki kryptograficzne.
Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoDodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku
System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej
Bardziej szczegółowoStruktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoWykład 11. Ochrona + Bezpieczeństwo cz. I. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB
Wykład 11 Ochrona + Bezpieczeństwo cz. I Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Ochrona (ang. protection) Pojęcie ochrony dotyczy mechanizmu kontrolującego
Bardziej szczegółowoKsięgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowo4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane
Algorytmy i struktury danych Wykład 4 Tablice nieporządkowane i uporządkowane Tablice uporządkowane Szukanie binarne Szukanie interpolacyjne Tablice uporządkowane Szukanie binarne O(log N) Szukanie interpolacyjne
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowo(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bardziej szczegółowoStosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
Bardziej szczegółowoJakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.
Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoBlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Bardziej szczegółowoPlan nauczania informatyki Opracował: mgr Daniel Starego
Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoProgram Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Bardziej szczegółowoObiekt klasy jest definiowany poprzez jej składniki. Składnikami są różne zmienne oraz funkcje. Składniki opisują rzeczywisty stan obiektu.
Zrozumienie funkcji danych statycznych jest podstawą programowania obiektowego. W niniejszym artykule opiszę zasadę tworzenia klas statycznych w C#. Oprócz tego dowiesz się czym są statyczne pola i metody
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do
Bardziej szczegółowoSZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoINTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości
Bardziej szczegółowoZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoProgramowanie współbieżne Wykład 8 Podstawy programowania obiektowego. Iwona Kochaoska
Programowanie współbieżne Wykład 8 Podstawy programowania obiektowego Iwona Kochaoska Programowanie Obiektowe Programowanie obiektowe (ang. object-oriented programming) - metodyka tworzenia programów komputerowych,
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowo