Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat"

Transkrypt

1 Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat esekretariat jest internetową aplikacją wspomagającą działanie sekretariatu kancelarii prawnych w Katowicach. Z tego powodu narażony jest na różne niebezpieczeństwa związane z przechwytywaniem danych poufnych. Sprawozdanie opisuje problematykę bezpieczeństwa z perspektywy oprogramowania w PHP jak i bazach danych. Opisane zostały metody zabezpieczania aplikacji w celu ochrony danych klientów przed potencjalnymi intencyjnymi jak i przypadkowymi wyciekami danych. Michał Mikulski Architekt Oprogramowania

2 Spis treści Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat Podstawowe informacje o esekretariacie... 3 Geneza... 3 Architektura systemu... 3 Inżynieria oprogramowania... 3 Obsługa... 4 Znaczenie bezpieczeństwa w systemie esekretariat... 4 Bezpieczeństwo Hardwareowe... 5 Bezpieczeństwo softwareowe... 6 Przesyłanie danych do użytkownika... 6 Autoryzacja i weryfikacja użytkowników... 7 Pobieranie informacji z bazy danych Dostęp do bazy danych Serwer mysql Autentyfikacja użytkowników i weryfikowanie ich danych MD5 i algorytmy jednokierunkowe Zabezpieczenia dostępu do plików serwerowych Zalety HTTP do omijania przeszkód Zrozumieć HTTP i serverside zrozumieć bezpieczeństwo plików Pliki webowe Zaleta PHP w rozwiązaniach bazujących na plikach w bazach danych Problematyka rozwiązań bazodanowych Podsumowanie

3 Podstawowe informacje o esekretariacie Geneza esekretariat został oficjalnie oddany do użytku wraz z końcem roku 2006 w wersji 1.0. Jest on autorskim projektem Michała Mikulskiego i był od fundamentów tworzony przez niego. Obejmuje on technologie takie jak: XHTML 1.0 Transitional, CCS2, JavaScript, PHP5, MSSQL, mysql, postgresql i inne. esekretariat jest dystrybuowany prze firmę HBF Consulting Artur Fronczek z Katowic i dostępny pod adresem Poniższe sprawozdanie ma na celu przedstawić najczęstsze problemy występujące w zabezpieczaniu aplikacji internetowych, dobrą praktykę i sposoby zabezpieczania się przed wyciekami informacji, oraz atakami w sieci. Jest to ważna część projektowania aplikacji narażonych na intencyjne pozyskiwanie informacji prywatnych. esekretariat jest przykładem aplikacji, w której zabezpieczenia są na istotnym miejscu w hierarchii projektowej. Jeśliby dowolna aplikacja przechowująca dokumenty poufne nie byłaby odpowiednio zabezpieczona, nie miałaby szans odnieść sukcesu na rynku. Architektura systemu System Wspomagania Pracy Sekretariatu został podzielony na trzy główne części, wg standardu architektury systemów CVM: Controller, View, Module, tj. Silnik, Widok i Klasy. Poprzez taki podział SWPS jest w pełni integralnym systemem z zewnętrznymi elementami, jest łatwy w rozbudowie i konserwacji. Podział umożliwia także pracę wielu osób przy projekcie. Wygląd SWPS v1.1.3 Inżynieria oprogramowania System został stworzony w oparciu o język programowania server-side PHP5, wraz z pakietami SMARTY do celów obróbki XHTMLa 1.0 Transitional. Kod wyświetlany przez SWPS jest zgodny ze standardami W3C, które zapewniają kompatybilność systemu w różnych przeglądarkach 3

4 sieciowych. SWPS jest testowany na bieżąco w przeglądarkach tj. Microsoft Internet Explorer 7, Mozilla Firefox 3, Opera Software ASA - Opera 9.5, Google Chrome. Kolejną zaletą systemu jest jego kompatybilność z silnikami baz danych MySQL oraz MSSQL. Taka spójność została osiągnięta dzięki zastosowaniu klas modularnych, obsługujących referencje do baz danych. Obsługa Głównym celem w czasie tworzenia Systemu Wspomagania Pracy Sekretariatu było zawarcie kluczowych informacji i szybko działającego programu z jednocześnie prostym interfacem, tak, by każdy użytkownik mógł swobodnie się poruszać i w pełni wykorzystać moc, którą daje SWPS. Dzięki zastosowaniu zwykłej przeglądarki internetowej do obsługi systemu oraz pełnej automatyzacji procesu użytkowania, SWPS spełnia założone cele programowe. Dzięki licznym kreatorom, wyszukiwarkom, wyglądzie silnie przypominającym kreatory windowsowe, a także jasnej obsłudze wyjątków PHP w każdym momencie możemy zasięgnąć pomocy oraz zorientować się w systemie. Wygląd SWPS v 1.2 Znaczenie bezpieczeństwa w systemie esekretariat Priorytetem całości projektu zawsze było i jest bezpieczeństwo danych. Aplikacji SWPS używają kancelarie prawne w Katowicach każdego dnia, zatem informacje, które wgrywają do systemu są zazwyczaj poufne. Żadna osobą z zewnątrz dostępu do danych nie powinna uzyskać. Co więcej, bezpieczeństwem danych możemy także uznać sytuacje, w której żadna informacja w systemie nie może zostać zgubiona. Wiele danych i dokumentów zawiera w sobie klauzule terminu 4

5 odpowiedzi. W przypadku stracenia takiego dokumentu, mogą wystąpić poważne konsekwencje prawne i personalne. SWPS działa by zapewnić płynny przepływ informacji w firmie, oraz przekazywanie i archiwizacje danych. Zabezpieczenia, które zostały zastosowane podczas tworzenia aplikacji esekretariatu możemy podzielić następująco: Rodzaje bezpieczeństwa Hardware Software Ochrona przed kradzieżą Przesyłanie danych do użytkownika Bezpieczeństwo nieprzerwanej pracy Autoryzacja i weryfikacja użytkowników Pobieranie informacji z bazy danych Zabezpieczenia dostępu do plików serwerowych Schemat przedstawiający rodzaje bezpieczeństwa esekretariatu Bezpieczeństwo Hardwareowe Wielu programistów wydając swoje projekty nie interesuje się gdzie wylądują ich aplikacje. Niemniej jednak Firma HBF CONSULTING zadbała o należyte bezpieczeństwo dla esekretariatu pod względem hardwarowym. Wystawiona została deklaracja bezpieczeństwa, mówiąca o wykorzystanych zabezpieczeniach przed kradzieżą, jakie są jednostki awaryjnego zasilania wykorzystane do obsługiwania dedykowanego serwera, na którym stoi SWPS. Hardware, mimo że często pomijany w przypadku aplikacji wykorzystywanej w wielu firmach bez przerwy musi być online całą dobę, codziennie. Deklaracja bezpieczeństwa jest dołączona na końcu sprawozdania. 5

6 Ponieważ bezpieczeństwo hardwareowe nie jest głównym celem tego sprawozdania, nie będzie tutaj opisane dokładniej. Bezpieczeństwo softwareowe Przesyłanie danych do użytkownika W dobie ogólnie dostępnego oprogramowania do inwigilacji sieci bezprzewodowych i wszelkiego rodzaju snifferów, gigantycznym zagrożeniem na utratę prywatności danych przesyłanych jest ich przechwycenie w trakcie przesyłania ich między użytkownikiem a aplikacją sieciową. Pierwszym zabezpieczenie na tym torze informacji jest zastosowany w esekretariacie szyfrowany protokół SSL. Używany standard to RapidSSL, potwierdzony przez organ certyfikacji Equifax Secure Inc. Zasada działania algorytmu szyfrującego kluczem publicznym jest jak przedstawiona poniżej: Otwarty tekst Algorytm szyfrujący kluczem publicznym Tekst zaszyfrowany Algorytm deszyfrujący kluczem prywatnym Otwarty tekst Algorytm szyfrowania SSL kluczem publicznym Dla zastosowania w przeglądarkach SSL jest najpewniejszym sposobem szyfrowania danych a jednocześnie najbardziej popularnym. RapidSSL używa algorytmu RSA do szyfrowania danych, opracowanego przez Rivesta, Shamira i Adelmana z instytutu MIT. Gdy komputer z kompatybilną przeglądarką internetową (a SWPS obsługuje wszystkie najpopularniejsze przeglądarki) łączy się z witryną, otrzymuje klucz publiczny, którego używa serwer SSL do szyfrowania danych, oraz prywatny i indywidualny dla konkretnego użytkownika klucz publiczny. Informacje dla tego komputera mogą być odkodowane tylko i wyłącznie tym kluczem publicznym. Zabezpiecza to użytkownika, któremu hacker przechwytuje pakiety, że jego dane zostaną poufne. Każda osoba podsłuchująca, która nie zna 6

7 i nie może wygenerować klucza prywatnego przechwyci w jakiś sposób pakiety wysyłane do innego użytkownika, nie zdoła odkodować zawartości strony internetowej. Jeśli chodzi o szyfrowanie całości strony esekretariatu, największe problemy sprawia szyfrowanie plików wysyłanych wcześniej do systemu. Pliki takie jak PDF oraz TIFF muszą być ściągane na dysk użytkownika, a są one generowane z bazy danych. Zobowiązuje to PHP do zakodowania odpowiednio tych plików względem wszystkich obowiązujących standardów bezpieczeństwa transmisji po SSLu. Dla przeglądarek takich jak Firefox, Chrome czy Opera nie stanowi to żadnego problemu, gdyż ich twórcy w pierwszej kolejności starają się zapewnić kompatybilność z jak największą ilością serwisów. Wyjątkiem stanowi Internet Explorer 7, którego wymagania zabezpieczeniowe obejmują także ilość przechowywania Cachea dla konkretnych załączników. Zazwyczaj wartości cachea są pomijane, niemniej jednak dla IE muszą być to znaczni dokładniejsze dane. esekretariat spełnia wszystkie normy każdej z głównych przeglądarek i aplikacja jest zabezpieczona w każdym miejscu poprzez SSL. Dużo serwisów internetowych jeszcze wystawia swoje pliki na serwery FTP z bezpośrednim dostępem do nich przez http, wierząc, że przez to, że nikt nie zna ich adresu, nikt nie będzie ich szukał. Dane w esekretariacie takie jak pliki dokumentów (JPG, GIF, TIFF, PDF, BMP) są utrzymywane w bazie danych, dostępne tylko poprzez aplikację PHP. Bezpośredni dostęp bez zalogowania jest niemożliwy, o czym więcej powiem w kolejnych podpunktach. Autoryzacja i weryfikacja użytkowników Gdy Internet był młody i dopiero strony internetowe rozrastały się, popularnym było stosowanie liczników i generalnie autoryzacji użytkowników na podstawie Cookie, które przetrzymywały całe informacje o użytkowniku. Dziś wiadomo, że nie jest to najrozsądniejsza metoda przetrzymywania danych. Za każdym razem, gdy użytkownik otrzymuje jakieś dane w postaci Cookie, lądują one na jego dysku twardym zapisane w cacheu przeglądarki, której używa. Ponieważ większość internautów używa jednak tworu Microsoft u Internet Explorera, w którym wszystkie Cookie są trzymane w postaci tekstowej w zazwyczaj w C:\Document and Settings\User\Cookies. Wyobraźmy sobie sytuacje, że typowy użytkownik wchodzi na stronę swojego banku, nazwijmy go Bank dla Zuchwałych BdZ. BdZ jest nowym bankiem na rynku i najwidoczniej nie docenia programisty aplikacji internetowych i bierze najtańszą na rynku osobę, która zna tylko podstawy, bo kiedyś dawno, dawno temu programowała strony internetowe. Nasz programista stwierdzi, że Cookie to jest cudowny sposób zapisywania danych, które są często używane, np. Login, Hasło do konta bankowego potencjalnych klientów Banku. Nasz klient loguje się i zapisuje informacje o swoim loginie i haśle na dysku twardym dowolnej kafejki internetowej. W takim wypadku, jeśli nie skasował Cookie (bądź skasował do Kosza, lub skasował a te dane dalej można odzyskać) dowolna osoba zdolna do odzyskania tych danych zyska dostęp do konta bankowego klienta BdZ. Tutaj widać nierozsądek Banku dla Zuchwałych. esekretariat używa Sesji do przechowywania danych tj. login i hasło, niemniej jednak hasło jest zakodowane algorytmem jednokierunkowym MD5. Zdekodowanie hasła jest niemożliwe. Istnieje oczywiście sposób, niemniej jednak uwzględnia on algorytm kodowania po kolei wszystkich wyrazów możliwych i sprawdzaniu czy wygenerowany string MD5 zgadza się z tym zapisanym w Cookies. Wszystkie konta użytkowników zapisane są w bazie danych, a hasła dostępowe do danych ich firm są zakodowane właśnie poprzez MD5. Nawet jeśliby ktoś dowiedział się login i zakodowane hasło do 7

8 konkretnej firmy, nie będzie w stanie dostać się do serwisu. Poniżej przedstawiam proces logowania do SWPS a: Podaj login i hasło Zakodu hasło algorytmem MD5 Sprawdź, czy zakodowane hasło zgadza się z zakodowanym hasłem w bazie danych dla podanego loginu Jeśli tak, zaloguj do bazy danych firmy Sposób sprawdzenia poprawności logowania w systemie Mimo, że systemy zabezpieczeń szyfrowaniem haseł dostępowych są krok przed naszym Bankiem dla Zuchwałych istnieje szereg dodatkowych algorytmów usprawniających pracę aplikacji sieciowych o poszerzonym bezpieczeństwie. Postaram się wymienić główne usprawnienia algorytmów esekretariatu, które są w trakcie opracowywania, oraz częste błędy, które można zauważyć w innych aplikacjach. Stosowanie klucza SSID PHP umożliwia stosowanie indywidualnego klucza SSID dla użytkowników korzystających z danej witryny. Jest on ustalany przez serwer, a informacje dla danej sesji są zapisywane na serwerze aplikacyjnym. Jest to duże udogodnienie, ponieważ nie zostają żadne informacje (jak np. login i hasło) na komputerze, z którego korzysta nasz klient. Niemniej jednak identyfikowanie komputera tylko po jego SSID indywidualnym jest ryzykowne. Niektóre aplikacje przekazują swój klucz w pakiecie zmiennych GET, czyli bezpośrednio przez adres witryny, który jest dostępny dla użytkownika. Istnieją dwa warianty używania SSID, albo przekazywanie go do przeglądarki poprzez Cookie, albo poprzez adres. Przekazywanie takich informacji poprzez adres jest wyjątkowo zuchwałe, ponieważ często klienci np. allegro przekazują między sobą linki do konkretnych przedmiotów na aukcjach, a 8

9 niedoświadczony użytkownik komputera nie wie, że wysyła swój klucz sesji innemu koledze. Do przemyślenia zostaje zakodowanie SSID w Cookie. Przyjmijmy za przykład kolejna wersje aplikacji Banku dla Zuchwałych. BdZ wprowadziło zmiany do swojego systemu, zmieniając zapisywanie haseł i loginów w Cookie, zapisuje tylko numer sesji SSID na komputerze użytkownika. Jest to dodatkowe usprawnienie, gdy nasz klient wyjdzie z kafejki zostawiając niewykasowane prywatne dane, jest duża szansa, że sesja się przeterminuje i kolejna osoba chcąca dostać się potajemnie do konta naszego klienta spotka się z ekranem logowania, a w Cookie znajdzie niedziałający numer sesji. Czyli innymi słowy, wróci do punku wyjścia, będzie musiał zgadnąć hasło użytkownika, by dostać się na jego konto, dokładnie tak samo, jak w jednokierunkowym algorytmie szyfrującym MD5. Istnieje natomiast ryzyko, co jeśli nasz klient aktualnie siedzi przy komputerze i korzysta ze swojego konta bankowego. Wtedy, jeśli jedynym zabezpieczeniem jest nieznajomość klucza SSID przez hackera, wystarczy zgadnąć, lub podejrzeć (w dowolny sposób, udostępniony katalog Cookie, sniffer sieciowy, trojan, lub po prostu przez ramię). W przypadku braku zabezpieczeń (wszystkie informacje dotyczące sesji są na serwerze, a na komputerze użytkownika tylko SSID) wystarczy wpisać SSID do Cookie i rozkoszować się wolnym dostępem w czasie trwania sesji do konta bankowego użytkownika. Krótki czas życia sesji Sposobem bardzo często używanym np. przez CK Politechniki Śląskiej jest ustawianie odpowiednio krótkiego czasu życia sesji. Jest to znacznym zmniejszeniem ryzyka włamania się na tą samą sesję, jeśli sesja jest odpowiednio krótka. W esekretariacie sesje także są ustawione na krótko żyjące, ale na tyle, by nie zakłócały ciągłej pracy użytkownika. Niestety jak można się spodziewać osoby korzystające z SWPS a narzekają na i tak za krótki czas sesji i częste potrzeby logowania do systemu. Niemniej jest to konieczne w systemach zwiększonego bezpieczeństwa. Jednorazowe klucze SSID i rejestrowanie IP Klucze SSID nie są złym rozwiązaniem, niemniej jednak trzeba przemyśleć dodatkowe rozwiązania chronienia kluczy. Sposobem bardzo efektywnym są jednorazowe klucze sesji SSID. Przy każdorazowym przeładowaniu strony systemu SID jest zmieniany na inny, a poprzedni klucz sesji jest niszczony. Tworzy to dodatkowe zabezpieczenie, przed włamaniem i uniemożliwia efektywne przechwycenie sesji. Nawet, jeśli ktoś przechwyci sesję klienta wyznaczany jest nowy klucz sesji. Działa to szczególnie dobrze, jeśli rejestrowane są adresy IP, przyporządkowane do konkretnych kluczy sesji. Jeśli ktoś chce wkraść się na sesję innego użytkownika, to o ile nie jest z tego samego IP, sesja nie zostanie przechwycona. Istnieje tutaj jak zawsze problem A co jeśli hacker użyje tego samego IP do przechwycenia sesji, co to, z którego loguje się klient? Odpowiedź jest prostsza niż się wydaje. Z sąsiadami trzeba krótko. A tak naprawdę, to nie ma idealnego systemu obrony przed hackerami. Na każdy system da się włamać a w naszej mocy robimy co się da, by takie włamanie nie było możliwe. Bezpieczeństwo sesji na serwerze Istotną częścią bezpieczeństwa sesji jest ich miejsce na serwerze. Zabezpieczenia aplikacyjne zazwyczaj obejmują autentyfikacje użytkownika, niemniej jednak, jeśli nie mamy bezpiecznego serwera, na którym swoi nasza system, hacker może włamać się (np. poprzez FTP) na nasz serwer i zmienić standardowo zapisywane sesje w plikach na serwerze. Jest to poważnym niebezpieczeństwem, niemniej jednak zbyt obszernym tematycznie by tu wnikać w szczegóły. 9

10 Jeśli chodzi natomiast o pewnego rodzaju zabezpieczenia, które można łatwo zrealizować, to jest ich parę. Przede wszystkim, by uniemożliwić podejrzenie informacji o sesjach w plikach, należy przekierować informacje sesji z plików do bazy danych, które są zazwyczaj dodatkowo zabezpieczone. PHP umożliwia zmianę docelowego kierowania sesji do bazy danych. Uszczelnia to system i jest rozwiązaniem zalecanym. Ciekawostka Pierwsza wersja esekretariatu była pozbawiona autentyfikacji użytkowników hasłami i loginami. Była to też wersja intranetowa na serwerze IIS dla stacji roboczych z systemem Windows i przeglądarką Internet Explorer. SWPS posiadał opcję potwierdzania zapoznania się korespondencją przychodzącą, realizowaną poprzez VB Script. Krótki skrypt wsadowy jak sama nazwa wskazuje był napisany w Visual Basicu, na bazie pierwszych wersji ASP. Skrypt pobierał z komputera w Intranecie nazwę użytkownika aktualnie zalogowanego w systemie Windows oraz nazwę sieciową stanowiska roboczego. Informację te SWPS zapisywał w bazie danych, do późniejszej analizy przez przełożonych. Takie rozwiązanie było znacznie prostsze niż system autentyfikacji, niemniej jednak wprowadzał gigantyczne ograniczenia sprzętowe i sieciowe. Za czasu działania skryptu, IE6 posiadał wiele backdorów i podobnymi skryptami na bazie ASP można było zarządzać plikami np. na pulpicie użytkownika. Był to jeden z głównym powodów przeciwko ASP w czasie developowanie pierwszych wersji esekretariatu. Pobieranie informacji z bazy danych Ogólne informacje o budowie baz danych esekretariat jest systemem wielobazodanowym z dwóch powodów. Po pierwsze istnieje wiele baz danych, osobnych na różnych firm i globalnej systemowej, ale także, dlatego, że jest system wieloplatformowym. Pierwsza wersja esekretariatu była stworzona i kompatybilna z bazami danych MSSQL, mysql i postgresql. Do dnia dzisiejszego kompatybilność została zachowana, niemniej jednak w pierwszej kolejności nie była potrzebna już baza postgresql i kompatybilność z nią została porzucona już w wersji Mimo, że wraz z wypuszczeniem wersji 1.2 baza MSSQL przestała być supportowana, kompatybilność wsteczna została zachowana dzięki modułowemu rozwiązaniu budowy esekretariatu. Każda pojedyncza kliencka baza danych posiada 9 tabel, a globalna baza danych klientów składa się z dwóch dodatkowych tabel. (Informacje aktualne dla SWPS build 1.2). Dostęp do bazy danych Bazy danych dla firm korzystających z esekretariatu są tworzone przez HBF CONSULTING, która zarządza informacjami dostępowymi pracowników. Bezpośredni dostęp do bazy danych firmy, np. z innego, zewnętrznego programu jest niemożliwy. Zapewnia to bezpieczeństwo, że żadne informacje nie wyciekną bez kontroli systemu. Hasła i loginy do bazy danych są trzymane w SWPS ie i także nie są dostępne dla użytkowników. Cała kontrola nad dostępami do baz danych jest poprzez aplikacje. Każda firma korzystająca z esekretriatu ma swoją własną bazę danych w serwisie. Takie rozwiązanie daje dodatkową gwarancję, że jakikolwiek błąd programistyczny w aplikacji, jeśliby miał być popełniony, to nie wyświetli danych innej firmy, niż aktualnie zalogowanej do systemu. Poniżej pokazane jest jak zapytanie do bazy danych o informacje. 10

11 Schemat prezentujący zapytanie do SWPS a o informacje z bazy danych. Oczywiście pobieranie uprawnień użytkownika jest jednokrotne, później zapisane te informacje są w sesji, która to sprawdza poprawność autoryzacji. Takie rozwiązanie wielobazodanowe usprawnia proces pobierania informacji z bazy danych. Bazy danych obsługuje SWPS i ma on do nich uprawnienia. Wszystkie zapytania do bazy przechodzą przez niego i zapewnia on, że wszystkie zmiany w bazach są spójne i logiczne. Serwer mysql Bazy danych stoją aktualnie na serwerze mysql. Ponieważ komunikacja między PHP a mysql em musi być solidnie zabezpieczona, obie platformy stoją na jednym serwerze, co zapobiega potencjalnemu narażeniu danych prywatnych na przechwycenie. Wyobraźmy sobie sytuacje, aplikacji zrealizowanej inaczej narażonej na potencjalne ataki. Idealnym przykładem byłby tutaj Bank dla Zuchwałych. Prześledzimy tutaj drogę, która przebywają dane poufne między bazą danych a użytkownikiem. Załóżmy, że BdZ postawił serwer bazodanowy w innym miejscu i komunikacja do niego jest po TCP/IP w Internecie, co się zdarza. Wprowadźmy też dodatkowe zabezpieczenia tj. SSL, by nie rozważać ich w tym przykładzie. 11

12 Diagram reprezentujący połączenia sieciowe między elementami systemu Tworząc nowe połączenie z bazą danych musimy zapewnić temu połączeniu ochronę. esekretariat zapewnia taką ochronę nie dopuszczając do przenoszenia danych poufnych między serwerami, o których nie wiemy nic. Jest to proste i słuszne rozwiązanie. Autentyfikacja użytkowników i weryfikowanie ich danych Poświęciliśmy już dość dużą uwagę na rozwiązania sesji w PHP dla esekreatariatu, niemniej jednak istotną częścią weryfikacji użytkownika jest przechowywanie jego danych w bazie danych. By sprawdzić tożsamość klienta logującego się do esekretariatu weryfikowane są trzy rzeczy: Login, Hasło, NIP firmy. Informacje o firmach i użytkownikach aplikacji SWPS przechowywane są w głównej bazie danych, która zawiera także uprawnienia. Bardzo istotną kwestia jest tutaj przechowywanie haseł w bazie danych. Poniżej przedstawiam parę priorytetowych rzeczy dotyczących ostrożności i kroków bezpieczeństwa zastosowanych w systemie. 12

13 Hasła przechowywane zaszyfrowane algorytmym jednokierunkowych MD5 Informacje z głównej bazy danych nigdynie nie są wyświetlane i jawne Żaden użytkownik nie ma uprawnień do zmiany danych w głównej bazie danych Diagram przedstawiający najważniejsze zasady komunikacji z bazą główną Wiele początkujących autorów aplikacji internetowych nie widzi potrzeby szyfrowania haseł swoich użytkowników w bazie danych. Jest to bardzo duży błąd z wielu powodów. Po pierwsze daje im to możliwość monitorowania niczego niespodziewających się ludzi i wykradanie ich poufnych danych. Zazwyczaj przecież internauci mają jedno lub niewiele haseł, które podają do wszystkich witryn. Co więcej, przechowywane hasła nie są bezpieczne, gdy są przechowywane na kupnym serwerze udostępniającym bazy danych. Nigdy nie możemy mieć pewności, czy dana firma nie może mieć wglądu w nasze informacje zlokalizowane w bazie danych. Istotnym też jest konieczność przygotowania się na możliwość włamania na serwer bazy danych i przechwycenia tych haseł przez hackerów. MD5 i algorytmy jednokierunkowe esekretariat do przechowywania haseł swoich klientów używa szyfrowania haseł MD5. Zapewnia to, że nawet jeśliby osoba trzecia pozyskała dostęp do przeczytania informacji w bazie głównej, nie będzie w stanie zalogować się na konto klienta SWPSa. Hasła MD5 są jednokierunkowe, czyli szyfrowanie jest możliwe, ale odszyfrowanie jest niemożliwe. Dla odpowiednio skomplikowanych haseł niebędących wyrazami słownikowymi, crackowanie hasła zaszyfrowanego MD5 może trwać parę tygodni, dłużej lub może całkowicie być niemożliwe. Poniżej zamieszczam przykłady algorytmów crackujących MD5 dostępnych na Internecie: 13

14 Typowy algorytm łamania hasła zaszyfrowanego poprzez MD5 Zabezpieczenia dostępu do plików serwerowych Zalety HTTP do omijania przeszkód Każdy, kto interesuje się Internetem, lub przynajmniej dostatecznie dużo czasu spędza online wie, że brak linku do pliku na stronie internetowej nie oznacza, że nie można się do niego dostać. Najczęściej ciekawscy studenci uczelni takich jak np. Uniwersytet Śląski lub niektórych Państwowych Wyższych Szkół Zawodowych wiedzą, że w dramatycznym oczekiwaniu na plany zajęć na nowy semestr, ich beta wersje ukazują się na Internecie, ale linki do nich są pochowane i przekazywane między wykładowcami i osobami układającymi grafiki. Wystarczy znać odpowiedni ukryty katalog, w którym one są i jeśli serwer np. Apache pozwala na listing plików katalogu to już mamy do nich dostęp. Jeśli nie, wystarczy znać zazwyczaj prosty sposób nazywania plików i także ten dostęp jest jawny. 14

15 Dokładnie tak samo działają przeglądarki internetowe. Mimo, że w większości przypadków listing plików jest wyłączony, by otrzymać informacje takie jak np. zdjęcia, użytkownicy muszą mieć do nich dostęp. Dokładnie tak powstają problemy z hotlinkowaniem i na prawdę żenujące ostrzeżenia Proszę o nie hotlinkowanie zdjęć autorów stron internetowych nie radzących sobie z wyciekiem informacji z ich strony internetowej. Jeśli gra toczy się tylko o transfer z serwera, na którym stoi aplikacja, to nie jest to naprawdę wielki problem, niemniej jednak, jeśli dane są poufne, a z takimi mamy do czynienia w esekretariacie, takie rozwiązanie nie jest do przyjęcia. Ciekawostka SWPS w wersji aż do 1.2 obsługiwał dane poufne poprzez pliki, niemniej jednak w tamtych czasach był aplikacją w Intranecie i dostępną tylko i wyłącznie dla pracowników jednej firmy. Realizacja zabezpieczeń i algorytmów do obsługi plików z baz danych jest kłopotliwa i skomplikowana, dlatego nie była realizowana do momentu, gdy była konieczna. Dla rozwiązań takich jak zabezpieczenia plików poufnych, bądź ograniczenie zużycia łącza przez zablokowanie hotlinkowania idealnie nadaje się PHP. Zanim jednak przejdziemy do omówienia algorytmów bezpieczeństwa, obejrzyjmy jak wygląda typowy plik pobierany z serwera i na czym polega komunikacja HTTP. Zrozumieć HTTP i serverside zrozumieć bezpieczeństwo plików W programach użytkowych uruchamianych bezpośrednio na komputerze użytkownika pobieranie plików nie jest problematyczne. Możemy stworzyć katalog, w którym będziemy trzymać informacje i liczyć, że nikt nam nie ukradnie laptopa, tak samo jak liczymy, że nikt nie ukradnie nam portfela na ulicy. Obie te naprawdę nie miłe sytuacje prowadzą do tego samego. Tracimy pieniądze. By tego nie robić, zobaczmy jak walczą z tym esekretariat. Transmisja danych HTTP jest protokołem pytania i odpowiedzi przeglądarki rki internetowej i serwera. Poniższy diagram przedstawia zapytanie do serwera o statyczną stronę w HTMLu. Diagram przedstawiający zapytanie o stronę statyczną na serwerze webowym O ile nasza strona to opis zachowań naszego ukochanego czworonoga wraz z jego zdjęciami, to nie jest groźne udostępnienie ich wszystkich światu. Jeśli mamy do czynienia z plikami poufnymi musimy zastosować jakieś algorytmy prewencji. Mając nasze wcześniej omówione algorytmy logowania i 15

16 używania sesji, nie jest problem ograniczyć dostęp do strony HTMLowej lub jakiejś podstrony naszej aplikacji użytkownikowi, który do niej praw nie ma. Np. użytkownikowi Hacker nie damy dostępu do podstrony SuperPrywatneDaneFirmyNiePrzekazywacNikomu.php?todo=print. Niemniej jednak, jeśli mamy jakieś pliki graficzne, które inni użytkownicy musza zobaczyć na stronie www, to prawa dostępu do tych plików na serwerze muszą obejmować także pozycje Read dla All users. I niestety właśnie nasz hacker zyskał dostęp do naszych tajnych plików. Mimo, że nie przeszedł strony logowania, ma dostęp do images/umowazprezydentempoufne.jpg, ponieważ jest to dostępne dla wszystkich użytkowników (musi być wysyłane przez HTTP). Dochodzimy do tego, czym tak naprawdę jest plik. Pliki webowe Dostęp do plików jest dowolny poprzez serwer webowy. Niemniej jednak nasza przeglądarka, prosząc o plik Zdjęcie.jpg nie wie jeszcze ze plik jest w formacie JPEG. Pobiera jego header, w którym są wszystkie informacje potrzebne do poprawnego otworzenia zdjęcia w oknie przeglądarki. To znaczy, że plik WyswietlZdjecie.php?id=15 także jest plikiem, którego header musi przeglądarka poznać. Jest to sposób na utajnienie informacji poprzez aplikację serverside. Oto algorytm, który wykonuje serwer z kompilatorem PHP zainstalowanym, gdy przeglądarka prosi go o plik PHP. Diagram przedstawiający dynamiczne generowanie strony www poprzez Serwer HTTP z użyciem PHP Trzeba zaznaczyć, że wygenerowana w szczególności może być strona www, niemniej jednak tak samo możemy wygenerować dowolny obrazek. Z perspektywy kodu w HTMLu nie ma znaczenia, czy znaczniki <img> pobiegają plik o rozszerzeniu. Ważne jest, jaki pobierany plik ma header. Istnieją zatem dwie realne możliwości wykorzystania opisanego algorytmu do zarządzania danymi poufnymi, przedstawia a je poniższy diagram. 16

17 Pliki na dysku Łatwa obsługa i przetwarzanie danych Prosty sposób dostępu ale tylko przez aplikacje -osobne katalogi dla różnych firm Powolny dostęp, ponieważ musi być użyty dysk twardy serwera W przypadku włamania na serwer FTP wszystkie pliki w łatwy sposób mogą zostać skradzione Bazy danych Bardziej skomplikowane przetwarzanie plików do i z bazy danych Zarządzanie wieloma bazami danych w zależności od użytkowników Znacznie szybsza komunikacja po TCP/IP z bazą danych niż odczyt z dysku twardego Dodatkowe zabezpieczenia poprzez logowanie do baz danych Włamanie na FTP nie koniecznie oznacza przejęcie kontroli nad bazą danych, więc pliki poufne zyskują dodatkowe zabezpiecznie esekretariat w trosce o dobro swoich klientów polega w pełni na Bazach danych, z których są pobierane konkretne pliki dla klienta z jego firmy. Głównym powodem wyboru takiego rozwiązania, było zwiększenie bezpieczeństwa plików poufnych, ale także szybkość działania bazy danych. Zaleta PHP w rozwiązaniach bazujących na plikach w bazach danych Dużą zaletą pracując na plikach graficznych umieszczonych w bazie danych dla formatów takich jak JPEG, GIF, PNG, BMP itp. jest obsługa biblioteki ioteki GDI+ przez PHP. Umożliwia to wygenerowanie bezpośrednio z binarnego zapisu pliku z bazy danych stworzenie na poczekaniu pełnego pliku graficznego i wyświetlenie go na stronie internetowej. Problematyka rozwiązań bazodanowych Nie należy zapominać, że dla systemów o podwyższonym poziomie zabezpieczeń takich jak esekretariat rozwiązanie tworzenia plików na poczekaniu i wysyłanie do użytkownika musi odbywać się poprzez protokół SSL. Każde inne rozwiązanie naraża firmy używające systemu na utratę poufności ich danych. Tutaj rodzi się pewna problematyka pod przeglądarką Internet Explorer. Wymagania bezpieczeństwa dla Microsoftu zawierają także dodatkowe własności dla plików, takie jak np. Cache-Control: Control: maxage, czy Pragma. Po ustawieniu dodatkowych danych pobieranie plików działa już bezbłędnie poprzez SSL. 17

18 Podsumowanie Każdego dnia miliony osób korzystają z Internetu dla rozrywki, grają w gry komputerowe, pozyskują informacje, uczą się, pracują. Wszystkie te osoby tworzą to, czym nazywamy Społeczność Internetową. Każdy z nas jest częścią tego wielkiego świata, w którym zacierają się granice między państwami, grupami społecznymi, ludźmi. W Internecie wszyscy jesteśmy równi, mamy takie same prawa i wzajemnie komunikujemy się o oddziałujemy. Wszyscy dzięki sobie dorastamy. Nasza społeczność rośnie z nami i coraz więcej firm i ludzi korzysta z Internetu do codziennej pracy, co widać wraz ze wzrostem ilości typowo webowych aplikacji biznesowych, jaką jest także esekretariat. Naszą rolą, jako architektów i inżynierów oprogramowania jest przybliżanie techniki do ludzi z różnych dziedzin życia codziennego. Każda poważna firma posiada teraz swoją stronę internetową, każda działalność publiczna stowarzyszenia, nawet kluby sportowe ma swoją witrynę. Wszyscy Ci ludzie korzystają z Internetu, reklamują się, piszą wiadomości i poszerzają zbiór światowej wiedzy, jaką jest Internet. Naszym celem jest przybliżyć im możliwości, jakie niosą ze sobą aplikacje internetowe, w tym także, esekretariat. Nie ma potrzeby by typowy człowiek przed komputerem znał się na zabezpieczeniach aplikacji internetowych. Powinien zaufać nam programistom, że dbamy o niego, o dobro jego firmy, o jego interesy. Przejmujemy się tym, by jego aplikacja działała sprawnie, przez przystanków, zawsze tak jak on by tego chciał, a przede wszystkim, by jego dokumenty, w tym i te poufne były bezpieczne. 18

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

Cookie Policy. 1. Informacje ogólne.

Cookie Policy. 1. Informacje ogólne. Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego DyplomyDlaDzieci.pl platformy AlleDruk.com oraz sklepu

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób: Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje

Bardziej szczegółowo

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

POLITYKA COOKIES SERWISU CARDINA.PL

POLITYKA COOKIES SERWISU CARDINA.PL POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega

Bardziej szczegółowo

Polityka Prywatności serwisu room8.pl

Polityka Prywatności serwisu room8.pl Polityka Prywatności serwisu room8.pl Wstęp Podstawą przetwarzania danych przez Serwis jest zgoda Użytkowników oraz ustawowe upoważnienie do przetwarzania danych niezbędnych do realizacji usług świadczonych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?

POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane? POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego www.medicares.pl/sklep/ (zwanego dalej: Sklepem ).

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Regulamin Internetowego Biura Obsługi Klienta

Regulamin Internetowego Biura Obsługi Klienta Regulamin Internetowego Biura Obsługi Klienta 1 Zasady ogólne 1. Regulamin Internetowego Biura Obsługi Klienta określa warunki i zasady korzystania z usług oferowanych przez Rejonowe Przedsiębiorstwo Wodociągów

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Specyfikacja implementacyjna aplikacji serwerowej

Specyfikacja implementacyjna aplikacji serwerowej Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Spis treści Damian Głuchowski Krzysztof Krajewski Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści... 1 1.

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

PHP: bazy danych, SQL, AJAX i JSON

PHP: bazy danych, SQL, AJAX i JSON 1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. I. Informacje ogólne 1. Niniejsza

Bardziej szczegółowo

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego 1. Rejestracja Dostęp do wniosku projektowego możliwy jest jedynie dla zarejestrowanych użytkowników. Aby zostać zarejestrowanym należy wypełnić formularz dostępny na stronie www.polskapomoc.gov.pl, a

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Pełna specyfikacja usługi Kreator WWW

Pełna specyfikacja usługi Kreator WWW Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I

P O L I T Y K A P R Y W A T N O Ś C I P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.morethanbag.pl

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy Termy Uniejów (zwany dalej: Sklepem

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Polityka prywatności. 1. Informacje ogólne.

Polityka prywatności. 1. Informacje ogólne. Polityka prywatności 1. Informacje ogólne. 1. Operatorem serwisu jest GOGANET 2. Operator jest Administratorem danych osobowych w odniesieniu do danych podanych dobrowolnie przez użytkowników podczas zakładania

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Regulaminu korzystania ze strony internetowej i polityka prywatności

Regulaminu korzystania ze strony internetowej i polityka prywatności Regulaminu korzystania ze strony internetowej i polityka prywatności 1 Informacje ogólne 1. Właścicielem strony internetowej działający pod domeną www.pizznawypasie.eu jest Mokobella Sebastian Kasprzak

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Polityka ochrony prywatności

Polityka ochrony prywatności Polityka ochrony prywatności 1. Polityka prywatności zostaje wprowadzona na podstawie art. 173 Ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. 2004 Nr 171, poz. 1800 z późn. zm.) i Ustawy

Bardziej szczegółowo

Architektura systemu e-schola

Architektura systemu e-schola ą ą ą Architektura systemu e-schola System e-schola zbudowany jest w postaci interaktywnej witryny intranetowej, działającej jako aplikacja serwerowa typu WEB(oparta o serwer WWW) Architektura systemu

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na

Bardziej szczegółowo

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

Polityka prywatności dla strony   ELCEN Sp. z o.o. z siedzibą w Gdyni Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2015-10-21 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWIS:

POLITYKA PRYWATNOŚCI SERWIS: POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r. Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo

Bardziej szczegółowo

Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"

Autoryzacja zleceń z użyciem aplikacji Java Web Start Pocztowy24Podpis Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej

Bardziej szczegółowo

Sesje i logowanie. 1. Wprowadzenie

Sesje i logowanie. 1. Wprowadzenie Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Pełna specyfikacja usługi Kreator WWW

Pełna specyfikacja usługi Kreator WWW Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu

Bardziej szczegółowo

INSTRUKCJA obsługi certyfikatów

INSTRUKCJA obsługi certyfikatów INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

VinCent v.1.40 zmiany w programie

VinCent v.1.40 zmiany w programie VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4

Bardziej szczegółowo

Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK.

Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK. Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK. Na wstępie omówimy kwestie generowania JPK z programów Finka. W dalszej części

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1 Informacje ogólne 1. Niniejsza polityka dotyczy serwisu WWW, funkcjonującego

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

Szkolenie z użytkowania platformy ONLINE.WSNS

Szkolenie z użytkowania platformy ONLINE.WSNS WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Polityka Prywatności Intact Group Sp. z o. o.

Polityka Prywatności Intact Group Sp. z o. o. Polityka Prywatności Intact Group Sp. z o. o. Dbamy o wysoką jakość naszych usług, dlatego Twoje dane są bezpieczne. INFORMACJE OGÓLNE 1. Administrator danych: Administratorem Twoich danych osobowych jest

Bardziej szczegółowo