Bezpieczeństwo. Wiesław Płaczek Systemy Operacyjne: Wykład 11 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo. Wiesław Płaczek Systemy Operacyjne: Wykład 11 1"

Transkrypt

1 Ochrona i bezpieczeństwo Ochrona Cele ochrony Domeny ochrony Macierz dostępów Implementacja macierzy dostępów Cofanie praw dostępu Systemy działające na zasadzie uprawnień Ochrona na poziomie języka programowania Bezpieczeństwo Zagadnienie bezpieczeństwa Uwierzytelnianie Hasła jednorazowe Zagrożenia programowe Zagrożenia systemowe Nadzorowanie zagrożeń Szyfrowanie Klasyfikacja poziomów bezpieczeństwa Model bezpieczeństwa systemu Windows NT Wiesław Płaczek Systemy Operacyjne: Wykład 11 1

2 Cele ochrony Cele ochrony Ochrona (protection) mechanizm służący do kontrolowania dostępu programów, procesów lub użytkowników do zasobów zdefiniowanych przez system komputerowy; musi zawierać środki pozwalające specyfikować rodzaje wymaganej ochrony oraz zasób środków ich wymuszania. Zapewnienie, aby każdy wykonywany w systemie proces używał zasobów tylko w sposób zgodny z polityką przewidzianą dla użytkownika danych zasobów nieodzowne ze względu na niezawodność systemu. Zapobieganie złośliwym, zamierzonym naruszeniom ograniczeń dostępu przez użytkowników. Rolą ochrony jest dostarczenie mechanizmu do wymuszania polityki rządzącej sposobem użycia zasobu. System ochrony powinien być tak elastyczny, aby można było za jego pomocą wymuszać przestrzeganie każdej zasady, którą da się w nim zadeklarować (mechanizm powinien być oddzielony od polityki). Wiesław Płaczek Systemy Operacyjne: Wykład 11 2

3 Domeny ochrony System komputerowy jest zbiorem obiektów: obiekty sprzętowe (procesor, segmenty pamięci, drukarki, dyski, przewijaki taśmy itd.) oraz obiekty oprogramowania (pliki, programy, semafory). Każdy obiekt ma jednoznaczną nazwę, a dostęp do niego odbywa się tylko za pomocą dobrze zdefiniowanego zbioru operacji, np. procesor może tylko wykonywać rozkazy, segmenty pamięci mogą być odczytywane i zapisywane itd. Proces powinien mieć dostęp tylko do tych zasobów, do których został uprawniony, co więcej, w każdej chwili powinien mieć możność kontaktu tylko z tymi zasobami, których aktualnie potrzebuje do zakończenia zadania zasada wiedzy koniecznej. Struktura domenowa Domena ochrony (protection domain) definiuje zbiór obiektów i rodzaje operacji, które można wykonywać dla każdego obiektu, tzn. jest zbiorem praw dostępu do obiektów. Prawo dostępu (access right) możliwość wykonania operacji na obiekcie ma postać uporządkowanej pary <nazwa-obiektu, zbiór-praw>. Domeny nie muszą być rozłączne mogą dzielić prawa dostępu. Wiesław Płaczek Systemy Operacyjne: Wykład 11 3

4 Struktura domenowa Przykład: Trzy domeny: D_1, D_2, D_3. D_1 D_2 D_3 <O_3,{czytaj, pisz}> <O_1,{czytaj, pisz}> <O_2,{wykonaj}> <O_2,{pisz}> <O_4,{drukuj}> <O_1,{wykonaj}> <O_3,{czytaj}> Związek między procesem a domeną może być: Statyczny zbiór zasobów dostępnych dla procesu jest ustalony podczas jego dalszego działania problem z zasadą wiedzy koniecznej! Dynamiczny możliwość zmian zawartości domeny lub przełączania między domenami w trakcie wykonywania procesu. Sposoby realizacji domeny: Domeną może być każdy użytkownik przełączanie domen wraz ze zmianą użytkownika (zbiór obiektów zależy od identyfikacji użytkownika). Domeną może być każdy proces przełączanie domen poprzez przesyłanie komunikatów między procesami (zbiór obiektów zależy od ID procesu). Domeną może być każda procedura przełączanie domen wraz z wywołaniem procedury (zbiór obiektów zmienne lokalne procedury). Wiesław Płaczek Systemy Operacyjne: Wykład 11 4

5 Przykłady struktur domenowych System operacyjny działający w dwóch trybach (monitora i użytkownika) składa się z dwóch domen: Monitora (nadzorcy) proces może wykonywać rozkazy uprzywilejowane. Użytkownika proces może wykonywać tylko rozkazy nieuprzywilejowane. UNIX: Domena jest związana z użytkownikiem. Przełączaniu domen odpowiada czasowa zmiana identyfikacji użytkownika dokonuje się to poprzez system plików: Z każdym plikiem związany jest identyfikator właściciela i bit domeny, tzw. bit ustanowienia identyfikatora użytkownika (setuid bit). Kiedy użytkownik wykonuje plik będący własnością innego użytkownika, dla którego bit domeny jest ustawiony na 1, to efektywnym identyfikatorem użytkownika (EUID) procesu staje się identyfikator właściciela pliku i proces zyskuje prawa dostępu ustanowione dla właściciela pliku; po zakończeniu działania procesu ta chwilowa zamiana przestaje obowiązywać (np. program passwd, programy do współpracy z siecią itp.) Niebezpieczeństwo nadużycia! MULTICS: Domeny ochrony zorganizowane są hierarchicznie w strukturę pierścieniową. Każdy pierścień odpowiada pojedynczej domenie o numerach od 0 do 7. Domeny o wyższych numerach są podzbiorami domen i niższych numerach. Wiesław Płaczek Systemy Operacyjne: Wykład 11 5

6 Macierz dostępów Model ochrony można traktować abstrakcyjnie jako macierz, zwaną macierzą dostępów (access matrix): Wiesław Płaczek Systemy Operacyjne: Wykład 11 6 Wiersze reprezentują domeny; Kolumny reprezentują obiekty. Każdy element macierzy zawiera zbiór praw dostępu element dostęp(i, j) określa zbiór operacji, które proces działający w domenie D_i może wykonać na obiekcie O_j. Przykład 1: 4 domeny i 4 obiekty: 3 pliki (F_1, F_2, F_3) i drukarka; Domena D_1 Obiekt F_1 czytaj F_2 F_3 czytaj Drukarka D_2 drukuj D_3 czytaj wykonaj D_4 czytaj, pisz czytaj, pisz

7 Rozszerzenia macierzy dostępów Poprzez macierz dostępów można definiować i implementować nie tylko statyczną ale i dynamiczną ochronę: Przełączanie domen w trakcie wykonywania procesu poprzez zaliczenie domen i/lub macierzy dostępów do obiektów macierzy dostępów i dodanie operacji przełącz. Umożliwienie kontrolowanych zmian zawartości macierzy dostępów wymaga trzech dodatkowych praw: Kopiowanie (copy): możliwość kopiowania prawa dostępu w obrębie kolumny (dla obiektu) od domeny, dla której zostało zdefiniowane do innej domeny; oznaczane jest gwiazdką (*). Dwa dodatkowe warianty: Przekazanie po skopiowaniu źródłowa domena traci dane prawa dostępu. Ograniczone kopiowanie bez dziedziczenia prawa kopiowania (R* R). Właściciel (owner): możliwość dodawania i usuwania praw w obrębie kolumny. Kontrola (control): możliwość zmiany elementów w wierszu, tzn. w domenie. Problem zamknięcia (confinement problem): zagwarantowanie, że żadna informacja przechowywania na początku w obiekcie nie wydostanie się na zewnątrz jego środowiska wykonania nie jest w ogólności rozwiązywalny! Macierz dostępów dostarcza mechanizmu, który pozwala realizować określoną politykę ochrony (oddzielenie mechanizmu od polityki!). Mechanizm: implementowanie macierzy dostępów oraz zbioru reguł i gwarantowanie, że te reguły będą rzeczywiście wymuszane; sama macierz też musi być chroniona! Polityka: podejmowanie decyzji, jakie prawa powinny się znaleźć w elemencie (i, j) macierzy dostępów w gestii projektantów i użytkowników systemu. Wiesław Płaczek Systemy Operacyjne: Wykład 11 7

8 Przykłady rozszerzonych macierzy dostępów Obiekt Domena D_1 D_2 D_3 D_4 F_1 czytaj czytaj pisz F_2 czytaj F_3 czytaj wykonaj czytaj pisz Drukarka drukuj D_1 przełącz D_2 przełącz D_3 przełącz D_4 przełącz Przykład 2: Macierz dostępów z Przykładu 1 z domenami w roli obiektów. Obiekt Domena F_1 F_2 F_3 Obiekt Domena F_1 F_2 F_3 D_1 wykonaj pisz* D_1 wykonaj pisz* D_2 wykonaj czytaj* wykonaj D_2 wykonaj czytaj* wykonaj D_3 wykonaj D_3 wykonaj czytaj Przykład 3: Macierz dostępów z prawami kopiowania przed modyfikacją (lewa) i po modyfikacji (prawa). Wiesław Płaczek Systemy Operacyjne: Wykład 11 8

9 Przykłady rozszerzonych macierzy dostępów Wiesław Płaczek Systemy Operacyjne: Wykład 11 9 Domena Obiekt D_1 D_2 D_3 F_1 właściciel wykonaj wykonaj F_2 czytaj* właściciel F_3 pisz czytaj* właściciel pisz* Domena Obiekt D_2 D_3 właściciel wykonaj właściciel czytaj* pisz* pisz czytaj* właściciel pisz* Przykład 4: Macierz dostępów z prawami właściciela przed modyfikacją (lewa) i po modyfikacji (prawa). D_1 F_1 F_2 F_3 pisz Obiekt Domena F_1 F_2 F_3 Drukarka D_1 D_2 D_3 D_4 D_1 czytaj czytaj przełącz D_2 drukuj przełącz przełącz kontrola D_3 czytaj wykonaj D_4 pisz pisz przełącz Przykład 5: Macierz dostępów z Przykładu 2 z prawem kontroli dla domeny D_2.

10 Implementacja macierzy dostępów Implementacja macierzy dostępów Tablica globalna: Składa się ze zbioru uporządkowanych trójek <domena, obiekt, zbiór-praw>. Kiedy operacja M ma być wykonana na na obiekcie O_j w domenie D_i, wtedy w tablicy globalnej szuka się trójki < D_i, O_j, R_k >, gdzie M R_k. Jeśli trójka zostanie znaleziona, to operację można wykonać; w przeciwnym razie powstaje sytuacja wyjątkowa (błąd). Tablica na ogół jest tak duża, że nie może znajdować się w pamięci operacyjnej stosuje się techniki pamięci wirtualnej (dodatkowe operacje WE/WY). Nie da się łatwo grupować obiektów lub domen, np. obiekt dostępny do czytania dla wszystkich musi występować osobno w każdej domenie. Listy dostępów do obiektów (access list) kolumny macierzy dostępów: Każdemu obiektowi odpowiadają uporządkowane pary <domena, zbiór-praw>, definiujące wszystkie domeny z niepustymi zbiorami praw dostępu do obiektu. Podejście takie można rozszerzyć dodając domyślny zbiór praw dostępu. Kiedy operacja M ma być wykonana na na obiekcie O_j w domenie D_i, wtedy na liście dostępów obiektu O_j szuka się związanej z nim pary <D_i, R_k>, gdzie M R_k. Jeśli powyższa pozycja zostanie znaleziona, to operacja może być wykonana, w przeciwnym razie przeszukuje się domyślny zbiór praw dostępu itd. Wiesław Płaczek Systemy Operacyjne: Wykład 11 10

11 Implementacja macierzy dostępów c.d. Listy uprawnień do domen wiersze macierzy dostępów: Lista uprawnień (capability list) domeny jest spisem obiektów i operacji dozwolonych do wykonania na tych obiektach obiekt jest reprezentowany przez nazwę fizyczną lub adres zwany uprawnieniem (capability). W celu wykonania operacji M na obiekcie O_j,operację M należy zaopatrzyć w parametr określający uprawnienie (wskaźnik) do obiektu O_j aby uzyskać dostęp do obiektu wystarczy wejść w posiadanie uprawnienia. Lista uprawnień jest obiektem chronionym, utrzymywanym przez system operacyjny i jest dostępna dla użytkownika/procesu tylko pośrednio. Uprawnienia są odróżnianie od innych danych za pomocą: Znaczników (tags) jeden lub kilka bitów (do oznaczania typów obiektów). Podziału przestrzeni adresowej procesu na dwie części: część dostępną programowi oraz część zawierającą wykaz uprawnień dostępną tylko systemowi operacyjnemu. Mechanizm zamka-klucza (lock-key scheme): Każdy obiekt ma wykaz jednoznacznych wzorców binarnych zamków (locks). Każda domena ma wykaz jednoznacznych wzorców binarnych kluczy (keys). Proces działający w domenie może mieć dostęp do obiektu tylko wtedy, gdy dana domena zawiera klucz pasujący do jednego z zamków tego obiektu. Wykazy zamków i kluczy są zarządzane przez system operacyjny użytkownicy nie mogą ich bezpośrednio sprawdzać ani zmieniać. Wiesław Płaczek Systemy Operacyjne: Wykład 11 11

12 Implementacja macierzy dostępów c.d. Porównanie: Listy dostępów odpowiadają bezpośrednio zapotrzebowaniom użytkowników, ale określanie zbioru praw dla każdej domeny jest trudne, a przeszukiwanie wykazów może być czasochłonne. Listy uprawnień są wygodne dzięki lokalizowaniu informacji dotyczącej poszczególnych procesów, ale cofanie uprawnień bywa niewydajne, poza tym nie odpowiadają one wprost potrzebom użytkowników. Mechanizm zamka-klucza jest czymś pośrednim między powyższymi schematami może być zarówno efektywny, jak i elastyczny. Kombinacja list dostępów i uprawnień: Kiedy proces po raz pierwszy próbuje uzyskać dostęp do obiektu, wtedy przeglądana jest lista dostępów. Jeśli dostęp jest dozwolony, to tworzone jest uprawnienie, które dołączane jest do procesu. Przy następnych odniesieniach proces korzysta z tego uprawnienia. Np. system plików UNIX a z każdym plikiem związana jest lista dostępów: Przy otwieraniu pliku sprawdzana jest lista dostępów, a następnie jeśli dostęp jest dozwolony tworzona jest nowa pozycja w tablicy plików procesu. Wszystkie dalsze operacje na pliku odwołują się do tej pozycji tablicy plików. Podczas zamykania pliku usuwa się odpowiadający mu wpis w tablicy plików. Wiesław Płaczek Systemy Operacyjne: Wykład 11 12

13 Cofanie praw dostępu Sposoby cofania (unieważniania) praw dostępu do obiektów: Natychmiast lub z opóźnieniem (kiedy nastąpi?). Wybiórczo lub ogólnie dla pewnej grupy użytkowników lub wszystkich. Częściowo lub całkowicie pewien podzbiór praw lub wszystkie prawa. Czasowo lub na stałe z możliwością późniejszego odzyskania praw lub nie. Schemat listy dostępów cofanie praw jest proste: Wyszukanie danego prawa na liście dostępów i usunięcie go z listy. Unieważnienie jest natychmiastowe i może realizować dowolne z pozostałych sposobów cofania praw dostępów. Schemat uprawnień cofanie praw jest trudniejsze, jako że uprawnienia są rozproszone po całym systemie różne schematy: Wtórne pozyskiwanie: uprawnienia są okresowo usuwane z każdej domeny. Wskaźniki zwrotne: każdy obiekt posiada wykaz wskaźników do wszystkich związanych z nim uprawnień posługując się tymi wskaźnikami można cofać uprawnienia (np. system MULTICS). Schemat ogólny ale kosztowny! Adresowanie pośrednie każde uprawnienie wskazuje na jednoznaczny wpis w tablicy globalnej, a ten wskazuje na obiekt; cofanie uprawnienia usuwanie elementu tablicy. Klucze jednoznaczne wzorce bitowe przyporządkowane uprawnieniom; z każdym obiektem związany jest klucz główny; cofnięcie uprawnień zmiana wartości klucza głównego. Do selektywnego cofania uprawnień potrzebna jest lista kluczy. Wiesław Płaczek Systemy Operacyjne: Wykład 11 13

14 Systemy działające na zasadzie uprawnień System Hydra charakteryzuje się dużą elastycznością: Dostarcza stałego zbioru praw dostępu, które zna i interpretuje, np. prawo czytania, pisania, wykonywania segmentu pamięci itd. Ponadto zawiera środki umożliwiające użytkownikowi deklarowanie dodatkowych praw interpretacja tych praw zależy wyłącznie od programu użytkownika, ale system umożliwia ochronę dostępu przy korzystaniu z tych praw na takich samych zasadach jak dla praw zdefiniowanych w nim samym. Operacje na obiektach zdefiniowane są proceduralnie nazwy procedur zdefiniowanych przez użytkownika muszą być przedłożone systemowi ochrony. Zawiera obszerną bibliotekę procedur systemowych, które można wywoływać w programach użytkowych, a także translator będący interfejsem z systemem. System Cambrige CAP dwa rodzaje uprawnień: Uprawnienie zadane (data capability) realizowane prawa: standardowe czytanie, pisanie lub wykonywanie segmentów pamięci związanych z obiektem. Uprawnienie programowe (software capability) chronione przez mikrokod CAP, ale nie interpretowane, interpretuje je chroniona procedura, którą może napisać programista aplikacji jako część jakiegoś podsystemu; interpretacja tych uprawnień jest w całości zależna od danego podsystemu i zawartych w nim procedur chronionych możliwa realizacja różnorodnej polityki ochrony. Są to systemy badawcze nie znajdują się w powszechnym użyciu. Wiesław Płaczek Systemy Operacyjne: Wykład 11 14

15 Ochrona na poziomie języka Określanie ochrony za pomocą języka programowania pozwala opisywać na wysokim poziomie politykę przydziału i użytkowania zasobów. Implementacja języka może umożliwiać egzekwowanie ochrony tam, gdzie nie istnieje możliwość kontroli sprzętowej. Interpretując reguły ochrony może generować wywołania dla dowolnego systemu ochrony, realizowanego przez sprzęt i system operacyjny. Opracowane zostały konstrukcje językowe dostarczające mechanizmów wykonywania trzech funkcji: 1. Bezpieczne i wydajne rozprowadzanie uprawnień między procesami klienta (np. proces skorzysta z zasobu tylko kiedy uzyska do niego uprawnienia). 2. Określanie rodzajów operacji, które dany proces może wykonać na przydzielonym zasobie (np. do czytania pliku potrzebne prawo czytania). 3. Określanie porządku, w którym proces może wywoływać operacje na zasobie (np. plik przed czytaniem powinien być otwarty itd.). Przykład: Język Java za ochronę odpowiedzialna jest JVM (każdy wątek może należeć do innej klasy ochrony). Wiesław Płaczek Systemy Operacyjne: Wykład 11 15

16 Bezpieczeństwo Zagadnienie bezpieczeństwa Bezpieczeństwo (security) systemu komputerowego wymaga uwzględnienia środowiska zewnętrznego, w którym on działa i zapewnienia ochrony przed: nieupoważnionym dostępem, złośliwymi uszkodzeniami lub zmianami, przypadkowym wprowadzeniem niespójności. System jest bezpieczny (secure), jeżeli w każdych okolicznościach dostęp do jego zasobów i sposób ich wykorzystania jest zgodny z założonym. Naruszenia bezpieczeństwa (nadużycia) systemu mogą być złośliwe (czytanie, modyfikacja lub niszczenie danych bez upoważnienia, uniemożliwienie sensownego użytkowania systemu) lub przypadkowe (błędy sprzętowe, błędy ludzkie, zdarzenia losowe). Łatwiej chronić przed nadużyciami przypadkowymi niż złośliwymi. Problemy bezpieczeństwa są szczególnie ważkie w erze Internetu! Osiągnięcie całkowitego bezpieczeństwa nie jest możliwe! Wiesław Płaczek Systemy Operacyjne: Wykład 11 16

17 Uwierzytelnianie Podstawowym problemem bezpieczeństwa w systemach operacyjnych jest uwierzytelnianie (authentication). Najpopularniejszą metodą sprawdzania tożsamości użytkowników jest operowanie hasłami (passwords). Gdy użytkownik się przedstawia, wówczas zostaje poproszony o hasło. Jeśli podane hasło jest zgodne z hasłem zapamiętanym w systemie, to system uznaje, że ma do czynienia z pełnoprawnym użytkownikiem. Hasła można uważać za specjalny przypadek kluczy lub uprawnień i używać ich do ochrony obiektów w systemie (np. plików) z różnymi prawami dostępu można kojarzyć różne hasła. Słabości haseł: Hasła mogą być łamane (odgadnięcie, przypadkowe lub celowe ujawnienie). Intruz może odgadnąć hasło na podstawie pewnych informacji o użytkowniku (np. imiona dzieci, zwierząt domowych itd.) lub metodą siłową (brute force) przez sprawdzenie wszystkich możliwych kombinacji znaków. Hasło może być ujawnione wskutek podglądania: zwykłego ( przez ramię ) lub elektronicznego monitory do węszenia (sniffing) haseł. Wiesław Płaczek Systemy Operacyjne: Wykład 11 17

18 Ochrona haseł Ochrona przed łamaniem haseł: Wymaganie dłuższych i trudniejszych do odgadnięcia haseł (kombinacji różnych typów znaków: małe i wielkie litery, cyfry, znaki specjalne). Wymuszanie zmian haseł w regularnych odstępach czasu (bez powtórzeń). Ograniczanie liczby błędnych prób dostępu oraz ich rejestrowanie. Generowanie haseł przez system zwykle trudniejsze do zapamiętania. Hasła szyfrowane (np. system UNIX): Hasła przechowywane są w postaci zaszyfrowanej plik z hasłami nie musi być utrzymywany w tajemnicy. Hasła są kodowane przy pomocy tzw. funkcji jednokierunkowej (one-way function), tzn. takiej, dla której bardzo trudno jest znaleźć funkcję odwrotną: dla danego x łatwo można obliczyć f(x), ale wyliczenie x dla danej wartości f(x) jest praktycznie niemożliwe; funkcja f(x) algorytm szyfrowania. Gdy użytkownik podaje swoje hasło, zostaje ono zakodowanie i porównane z przechowywanym, zakodowanym hasłem. Brak kontroli systemu nad hasłami: można zrobić kopię pliku z hasłami i próbować łamać hasła, np. przez szybkie procedury szyfrujące każde słowo ze słownika wg. znanych algorytmów i porównujące wyniki z hasłami. W nowszych wersjach systemu UNIX wpisy zaszyfrowanych haseł są ukryte, a w niektórych nie pozwala się używać jako haseł słów ze słownika. Wiesław Płaczek Systemy Operacyjne: Wykład 11 18

19 Hasła jednorazowe Hasła dobrane parami (paired passwords): System przechowuje zbiór par haseł. Na początku sesji system wybiera losowo i przedstawia jedną część pary haseł, a użytkownik musi podać poprawnie jej drugą część (hasło-odzew). Hasła algorytmiczne: Jako hasło używany jest algorytm, np. funkcja całkowitoliczbowa. System generuje liczbę losową i przedstawia ją użytkownikowi. Użytkownik oblicza wartość funkcji i przekazuje wynik systemowi. System wykonuje analogiczne obliczenia i porównuje oba wyniki. Hasła algorytmiczne z tajemnicą: System i użytkownik dzielą tajemnicę (secret), której nigdy nie przesyła się środkami komunikacji grożącymi ujawnieniem. System generuje tzw. ziarno (seed), np. liczba losowa lub ciąg alfanumeryczny, i przedstawia je użytkownikowi. Użytkownik wylicza wartość funkcji f(tajemnica, ziarno) i przesyła wynik jako hasło do komputera. Komputer wykonuje analogiczne obliczenia i porównuje wyniki. Hasła jednorazowe są niemalże jedynym sposobem zapobiegania niewłaściwym uwierzytelnieniom na skutek ujawnienia hasła. Wiesław Płaczek Systemy Operacyjne: Wykład 11 19

20 Biometria Czytniki dłoni porównują zapamiętane parametry (np. mapę temperaturową, długość palców, szerokość palców, rysunek dłoni) z tym co jest czytane z ich podkładek analizujących dłoń (hand-reader pad). Urządzenia te są dziś zbyt duże i kosztowne, by ich używać do zwykłego uwierzytelniania komputerowego. Czytniki odcisków palców czytają wzory linii papilarnych palca umieszczonego na specjalnej podkładce i zamieniają je na sekwencję liczb, a następnie porównują tę sekwencję z zapamiętanym wzorcem. Dokładne i ekonomiczne powinny spopularyzować się w niedalekiej przyszłości. Schemat uwierzytelniania dwuskładnikowego wymaganie nazwy użytkownika i hasła oraz analizowanie odcisku palca. Skanery siatkówki oka duża precyzja identyfikacji, łatwość w użyciu duże szanse na spopularyzowanie. Wiesław Płaczek Systemy Operacyjne: Wykład 11 20

21 Zagrożenia programowe Koń trojański (trojan horse) segment kodu nadużywający swojego środowiska. Wykorzystuje mechanizm pozwalający użytkownikom wykonywanie programów napisanych przez innych użytkowników. Długie ścieżki wyszukiwania zwiększają zagrożenie koń trojański może się wśliznąć, jeżeli jakiś katalog na ścieżce nie jest odpowiednio zabezpieczony. Np. wewnątrz edytora tekstu może być kod służący do wyszukiwania w redagowanym pliku pewnych słów kluczowych i w razie ich wykrycia kopiowania pliku do obszaru dostępnego dla twórcy edytora. Np. program, który naśladuje program login, a jego celem jest przechwytywanie identyfikatora użytkownika oraz jego hasła. Boczne wejście (trap door) Projektant programu lub systemu może zostawić w oprogramowaniu lukę, którą tylko on potrafi wykorzystać, np. specyficzna nazwa użytkownika lub hasło pozwalające na obejście normalnych procedur bezpieczeństwa. Znane są przypadki aresztowań autorów programów bankowych, które manipulowały zaokrąglaniem kwot i przelewały końcówki na konta autorów. Sprytne boczne wejścia mogą być instalowane w kompilatorze: kompilator będzie generował kod wynikowy oraz boczne wejście, które jest trudne do wykrycia (wymaga analizy kodu źródłowego kompilatora). Wiesław Płaczek Systemy Operacyjne: Wykład 11 21

22 Zagrożenia programowe c.d. Przepełnienie stosu i bufora (stack and buffer overflow) najpospolitszy sposób napaści spoza systemu, siecią lub połączeniem telefonicznym, w celu uzyskania dostępu do upatrzonego systemu. Wykorzystuje się błąd programowy polegający na braku zakodowanego sprawdzania granic pola wejściowego. Napastnik wysyła więcej danych niż program oczekuje powodując przepełnienie pola wejściowego, argumentu polecenia lub bufora wejściowego (np. demona sieciowego), zanim ten zapisze stos. Zastępuje bieżący adres powrotu na stosie adresem kodu penetrującego. Zapisuje prosty fragment kodu w dalszym obszarze stosu, zawierający polecenie, które atakujący ma zamiar wykonać, np. rozmnożenie powłoki. Atak może być dokonywany wewnątrz systemu i rozprzestrzeniać się dowolnymi kanałami komunikacyjnymi! Atak może wystąpić w ramach używanego protokołu komunikacyjnego, dlatego jego wykrycie i zapobieżenia mu może być trudne! Może nawet pokonywać zabezpieczenia zapór ogniowych (firewalls)! Jednym ze sposobów zapobiegania jest wyposażenie CPU w możliwość zabraniania wykonywania kodu w obszarze pamięci przeznaczonej na stos. Wiesław Płaczek Systemy Operacyjne: Wykład 11 22

23 Zagrożenia systemowe Robaki (worms) procesy używające mechanizmu rozmnażania do paraliżowania działania systemu. Robak rodzi własne kopie, zużywając zasoby systemowe i blokując innym procesom możliwość korzystania z systemu. Szczególną witalność wykazują robaki w sieciach komputerowych, ponieważ mogą się reprodukować między systemami, doprowadzając do awarii sieci. Przykład: The Morris Internet Worm program-robak wpuszczony do sieci Internet dnia przez studenta I-go roku Cornell University Roberta Tappana Morrisa, który unieruchomił tysiące komputerów (straty szacowane na miliony dolarów). Wirusy (viruses) fragment kodu osadzonego w poprawnym programie, którego celem jest sianie spustoszenia w systemie (zmienianie lub niszczenie plików itd.). Na wirusy narażone są głównie systemy mikrokomputerowe (słaba ochrona). Zwykle są roznoszone przez zainfekowane dyskietki, zawirusowane programy na publicznych stanowiskach nowości (public bulletin boards), pocztę elektroniczną. Czasem zbliżające się ataki wirusowe są nagłaśniane przez media. Do ochrony przed wirusami służą specjalne programy antywirusowe wyszukujące w programach szablony rozkazów znanych wirusów. Najlepszą ochroną jest profilaktyka safe computing: legalne oprogramowanie itd. Odmowa świadczenia usług (Denial of Service DoS) przeciążenie systemu będącego celem ataku i uniemożliwienie mu wykonywania użytecznej pracy. Wiesław Płaczek Systemy Operacyjne: Wykład 11 23

24 Robak internetowy Morrisa Program-robak wykorzystywał luki w procedurach bezpieczeństwa systemu UNIX i ułatwienia dzielenia zasobów sieci lokalnych. Robak składał się z dwu części: programu haczącego (grappling hook) oraz programu głównego. Program haczący (l1.c, 99 linii w C) wykonując się na zaatakowanej maszynie sprowadzał na nią kopię programu głównego, który zaczynał poszukiwanie kolejnych maszyn do zainfekowania. Do atakowania nowych maszyn robak używał trzech metod: Wykorzystanie programu sieciowego rsh oraz plików z zaufanymi komputerami. Wykorzystanie błędów w programach finger i sendmail do załadowania i uruchomienia programu haczącego. Po dotarciu na komputer robak główny próbował odgadnąć hasła użytkowników, wykonując prosty, ale wydajny trzyfazowy algorytm łamania haseł. Na każdym nowym komputerze robak poszukiwał swoich aktywnych kopii i jeżeli takie znalazł, to pozostawiał tylko co siódmą kopię to wywołało epidemię! Program-robak starannie zacierał za sobą ślady oraz skutecznie odpierał próby powstrzymania jego ekspansji. Nie posiadał żadnego kodu do uszkadzania lub niszczenia systemów, ale zawierał struktury, które mogły być użyte do takich celów. Sąd federalny skazał Morrisa na 3 lata więzienia w zawieszeniu, 400 godzin pracy społecznej i $10,000 grzywny; koszty procesu wyniosły ok. $150,000. Wiesław Płaczek Systemy Operacyjne: Wykład 11 24

25 Nadzorowanie zagrożeń Nadzorowanie zagrożeń Śledzenie podejrzanych zachowań i próby wykrywania naruszenia bezpieczeństwa, np. przez zliczanie niepoprawnych haseł większa liczba takich prób może być sygnałem usiłowania włamania. Prowadzenie dziennika kontroli (audit log): zapisywanie czasu, nazwy użytkownika i rodzajów wszystkich dostępów do obiektów. W przypadku naruszenia bezpieczeństwa informacja taka może być użyta do ustalenia szczegółów ingerencji. Dziennik kontroli może być pożyteczny przy usuwaniu skutków włamania, a także do opracowania lepszych sposobów ochrony. Dzienniki takie mogą stawać się bardzo duże! Okresowe przeglądanie systemu pod kątem luk w bezpieczeństwie: krótkie i łatwe do odgadnięcia hasła; nieuprawnione programy manipulujące przywilejem set-uid; nieupoważnione programy w katalogach systemowych; nieoczekiwanie długo wykonywane procesy; nieodpowiednia ochrona katalogów oraz plików, szczególnie systemowych; niebezpieczne wpisy w ścieżkach wyszukiwania programów (koń trojański); zmiany w programach systemowych wykryte za pomocą sum kontrolnych. Wiesław Płaczek Systemy Operacyjne: Wykład 11 25

26 Zabezpieczenia sieci komputerowych Bezpieczeństwo komputerów pracujących w sieciach jest znacznie bardziej zagrożone niż systemów autonomicznych możliwe ataki z nieznanego i bardzo wielkiego zbioru punktów dostępu. Zapora ogniowa (firewall) jedno z rozwiązań służące do oddzielania systemów zaufanych od niegodnych zaufania. Komputer lub ruter występujący między częścią zaufaną a niepewną. Ogranicza dostęp sieciowy między dwiema domenami bezpieczeństwa (security domains) oraz nadzoruje i rejestruje wszystkie połączenia. Może przepuszczać komunikaty tylko wybranych protokołów, np. http, a nie pozwalać na przechodzenie innym, np. z protokołu finger. Umożliwia wydzielenie w sieci wielu domen. W typowej implementacji zapory ogniowej wyróżnia się 3 domeny: internetowa domena niepewna; częściowo zabezpieczona sieć o ograniczonym zaufaniu, tzw. strefa zdemilitaryzowana (demilitarized zone DMZ); komputery w przedsiębiorstwie (instytucji). Zezwala się na połączenia z Internetu do DMZ oraz z komputerów przedsiębiorstwa do Internetu. Nie zezwala się na połączenia z Internetu lub z DMZ do przedsiębiorstwa. Wiesław Płaczek Systemy Operacyjne: Wykład 11 26

27 Szyfrowanie Szyfrowanie jest powszechnie stosowaną metodą ochrony informacji przesyłanej przez niepewne łącza. Podstawowy mechanizm szyfrowania: 1. Informacja zostaje zaszyfrowana (encrypted) z początkowej, czytelnej postaci, zwanej tekstem czystym (clear text) na postać wewnętrzną, zwaną szyfrogramem (ciphertext). 2. Tekst zaszyfrowany (szyfrogram) można zapamiętać w pliku otwartym do czytania lub przesłać niechronionymi kanałami komunikacyjnymi. 3. Odbiorca musi odszyfrować (decrypt), czyli zdekodować szyfrogram do postaci tekstu czystego. Najpopularniejsze metody szyfrowania stosują algorytm szyfrowania E, algorytm deszyfrowania D i tajny klucz k. Cechy dobrej metody szyfrowania: Dla danego klucza k oraz każdego komunikatu m: D_k(E_k(m)) = m. Szyfrowanie E_k i deszyfrowanie D_k można wykonać wydajnie. Bezpieczeństwo systemu zależy tylko o tajności klucza k, a nie od tajności algorytmów E lub D. Odgadnięcie klucza jest niezwykle trudne dla intruza! Wiesław Płaczek Systemy Operacyjne: Wykład 11 27

28 Algorytmy szyfrowania Algorytmy szyfrowania Algorytm szyfrowania symetrycznego funkcja E_k może być wyprowadzona z D_k i na odwrót; wymaga bezpiecznej dystrybucji klucza (key distrubution) co może być problemem! Algorytm szyfrowania asymetrycznego lub szyfrowanie z kluczem publicznym każdy z użytkowników ma dwa klucze: klucz publiczny (jawny) używany do szyfrowania danych; klucz prywatny znany tylko pojedynczemu użytkownikowi, używany do deszyfrowania danych. Klucz prywatny musi być trudny do odgadnięcia (wyliczenia)! Metoda RSA oparta o problem faktoryzacji (podział na czynniki pierwsze) wielkich liczb naturalnych. Niech: n = p q, gdzie p, q liczby pierwsze; Znając p i q można łatwo obliczyć n, ale znając n bardzo trudno jest znaleźć p i q dla znanych algorytmów klasycznych czas rośnie wykładniczo ze wzrostem n; zatem należy wziąć odpowiednio duże p i q (>100 cyfr). Klucz publiczny para (e,n); Klucz prywatny para (d,n); Liczby e i d wylicza się przy użyciu p i q, a szyfrowanie (deszyfrowanie) jest operacją podnoszenia do potęgi e (d) modulo n. Wiesław Płaczek Systemy Operacyjne: Wykład 11 28

Systemy Operacyjne Ochrona

Systemy Operacyjne Ochrona Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 16 stycznia 2007 1 2 1 Ochrona 2 Bezpieczeństwo 3 Polityka bezpieczeństwa i mechanizmy 4 Domeny i wiedza konieczna 3 Macierze dostępów

Bardziej szczegółowo

Wykład 12. Ochrona. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB

Wykład 12. Ochrona. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Wykład 12 Ochrona Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Ochrona (ang. protection) Pojęcie ochrony dotyczy mechanizmu kontrolującego dostęp programów,

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Wykład 11. Ochrona + Bezpieczeństwo cz. I. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB

Wykład 11. Ochrona + Bezpieczeństwo cz. I. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Wykład 11 Ochrona + Bezpieczeństwo cz. I Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Ochrona (ang. protection) Pojęcie ochrony dotyczy mechanizmu kontrolującego

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Język JAVA podstawy. wykład 2, część 1. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna

Język JAVA podstawy. wykład 2, część 1. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna Język JAVA podstawy wykład 2, część 1 1 Język JAVA podstawy Plan wykładu: 1. Rodzaje programów w Javie 2. Tworzenie aplikacji 3. Tworzenie apletów 4. Obsługa archiwów 5. Wyjątki 6. Klasa w klasie! 2 Język

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Laboratorium z przedmiotu Programowanie obiektowe - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia.

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład X Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Zarządzanie bezpieczeństwem Kontrola dostępu Kontrola dostępu

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów

Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów przeznaczonych do wykonania w komputerze (ang. software).

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Komunikacja za pomocą potoków. Tomasz Borzyszkowski

Komunikacja za pomocą potoków. Tomasz Borzyszkowski Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Modelowanie diagramów klas w języku UML. Łukasz Gorzel 244631@stud.umk.pl 7 marca 2014

Modelowanie diagramów klas w języku UML. Łukasz Gorzel 244631@stud.umk.pl 7 marca 2014 Modelowanie diagramów klas w języku UML Łukasz Gorzel 244631@stud.umk.pl 7 marca 2014 Czym jest UML - Unified Modeling Language - Rodzina języków modelowania graficznego - Powstanie na przełomie lat 80

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r.

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Pakiety i interfejsy. Tomasz Borzyszkowski

Pakiety i interfejsy. Tomasz Borzyszkowski Pakiety i interfejsy Tomasz Borzyszkowski Pakiety podstawy W dotychczasowych przykładach nazwy klas musiały pochodzić z jednej przestrzeni nazw, tj. być niepowtarzalne tak, by nie doprowadzić do kolizji

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r. ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania

Bardziej szczegółowo

Definicje. Algorytm to:

Definicje. Algorytm to: Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI plan Cechy, właściwości procesów Multitasking Scheduling Fork czym jest proces? Działającą instancją programu Program jest kolekcją

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo