Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat"

Transkrypt

1 Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat esekretariat jest internetową aplikacją wspomagającą działanie sekretariatu kancelarii prawnych w Katowicach. Z tego powodu narażony jest na różne niebezpieczeństwa związane z przechwytywaniem danych poufnych. Sprawozdanie opisuje problematykę bezpieczeństwa z perspektywy oprogramowania w PHP jak i bazach danych. Opisane zostały metody zabezpieczania aplikacji w celu ochrony danych klientów przed potencjalnymi intencyjnymi jak i przypadkowymi wyciekami danych. Michał Mikulski Architekt Oprogramowania

2 Spis treści Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat Podstawowe informacje o esekretariacie... 3 Geneza... 3 Architektura systemu... 3 Inżynieria oprogramowania... 3 Obsługa... 4 Znaczenie bezpieczeństwa w systemie esekretariat... 4 Bezpieczeństwo Hardwareowe... 5 Bezpieczeństwo softwareowe... 6 Przesyłanie danych do użytkownika... 6 Autoryzacja i weryfikacja użytkowników... 7 Pobieranie informacji z bazy danych Dostęp do bazy danych Serwer mysql Autentyfikacja użytkowników i weryfikowanie ich danych MD5 i algorytmy jednokierunkowe Zabezpieczenia dostępu do plików serwerowych Zalety HTTP do omijania przeszkód Zrozumieć HTTP i serverside zrozumieć bezpieczeństwo plików Pliki webowe Zaleta PHP w rozwiązaniach bazujących na plikach w bazach danych Problematyka rozwiązań bazodanowych Podsumowanie

3 Podstawowe informacje o esekretariacie Geneza esekretariat został oficjalnie oddany do użytku wraz z końcem roku 2006 w wersji 1.0. Jest on autorskim projektem Michała Mikulskiego i był od fundamentów tworzony przez niego. Obejmuje on technologie takie jak: XHTML 1.0 Transitional, CCS2, JavaScript, PHP5, MSSQL, mysql, postgresql i inne. esekretariat jest dystrybuowany prze firmę HBF Consulting Artur Fronczek z Katowic i dostępny pod adresem Poniższe sprawozdanie ma na celu przedstawić najczęstsze problemy występujące w zabezpieczaniu aplikacji internetowych, dobrą praktykę i sposoby zabezpieczania się przed wyciekami informacji, oraz atakami w sieci. Jest to ważna część projektowania aplikacji narażonych na intencyjne pozyskiwanie informacji prywatnych. esekretariat jest przykładem aplikacji, w której zabezpieczenia są na istotnym miejscu w hierarchii projektowej. Jeśliby dowolna aplikacja przechowująca dokumenty poufne nie byłaby odpowiednio zabezpieczona, nie miałaby szans odnieść sukcesu na rynku. Architektura systemu System Wspomagania Pracy Sekretariatu został podzielony na trzy główne części, wg standardu architektury systemów CVM: Controller, View, Module, tj. Silnik, Widok i Klasy. Poprzez taki podział SWPS jest w pełni integralnym systemem z zewnętrznymi elementami, jest łatwy w rozbudowie i konserwacji. Podział umożliwia także pracę wielu osób przy projekcie. Wygląd SWPS v1.1.3 Inżynieria oprogramowania System został stworzony w oparciu o język programowania server-side PHP5, wraz z pakietami SMARTY do celów obróbki XHTMLa 1.0 Transitional. Kod wyświetlany przez SWPS jest zgodny ze standardami W3C, które zapewniają kompatybilność systemu w różnych przeglądarkach 3

4 sieciowych. SWPS jest testowany na bieżąco w przeglądarkach tj. Microsoft Internet Explorer 7, Mozilla Firefox 3, Opera Software ASA - Opera 9.5, Google Chrome. Kolejną zaletą systemu jest jego kompatybilność z silnikami baz danych MySQL oraz MSSQL. Taka spójność została osiągnięta dzięki zastosowaniu klas modularnych, obsługujących referencje do baz danych. Obsługa Głównym celem w czasie tworzenia Systemu Wspomagania Pracy Sekretariatu było zawarcie kluczowych informacji i szybko działającego programu z jednocześnie prostym interfacem, tak, by każdy użytkownik mógł swobodnie się poruszać i w pełni wykorzystać moc, którą daje SWPS. Dzięki zastosowaniu zwykłej przeglądarki internetowej do obsługi systemu oraz pełnej automatyzacji procesu użytkowania, SWPS spełnia założone cele programowe. Dzięki licznym kreatorom, wyszukiwarkom, wyglądzie silnie przypominającym kreatory windowsowe, a także jasnej obsłudze wyjątków PHP w każdym momencie możemy zasięgnąć pomocy oraz zorientować się w systemie. Wygląd SWPS v 1.2 Znaczenie bezpieczeństwa w systemie esekretariat Priorytetem całości projektu zawsze było i jest bezpieczeństwo danych. Aplikacji SWPS używają kancelarie prawne w Katowicach każdego dnia, zatem informacje, które wgrywają do systemu są zazwyczaj poufne. Żadna osobą z zewnątrz dostępu do danych nie powinna uzyskać. Co więcej, bezpieczeństwem danych możemy także uznać sytuacje, w której żadna informacja w systemie nie może zostać zgubiona. Wiele danych i dokumentów zawiera w sobie klauzule terminu 4

5 odpowiedzi. W przypadku stracenia takiego dokumentu, mogą wystąpić poważne konsekwencje prawne i personalne. SWPS działa by zapewnić płynny przepływ informacji w firmie, oraz przekazywanie i archiwizacje danych. Zabezpieczenia, które zostały zastosowane podczas tworzenia aplikacji esekretariatu możemy podzielić następująco: Rodzaje bezpieczeństwa Hardware Software Ochrona przed kradzieżą Przesyłanie danych do użytkownika Bezpieczeństwo nieprzerwanej pracy Autoryzacja i weryfikacja użytkowników Pobieranie informacji z bazy danych Zabezpieczenia dostępu do plików serwerowych Schemat przedstawiający rodzaje bezpieczeństwa esekretariatu Bezpieczeństwo Hardwareowe Wielu programistów wydając swoje projekty nie interesuje się gdzie wylądują ich aplikacje. Niemniej jednak Firma HBF CONSULTING zadbała o należyte bezpieczeństwo dla esekretariatu pod względem hardwarowym. Wystawiona została deklaracja bezpieczeństwa, mówiąca o wykorzystanych zabezpieczeniach przed kradzieżą, jakie są jednostki awaryjnego zasilania wykorzystane do obsługiwania dedykowanego serwera, na którym stoi SWPS. Hardware, mimo że często pomijany w przypadku aplikacji wykorzystywanej w wielu firmach bez przerwy musi być online całą dobę, codziennie. Deklaracja bezpieczeństwa jest dołączona na końcu sprawozdania. 5

6 Ponieważ bezpieczeństwo hardwareowe nie jest głównym celem tego sprawozdania, nie będzie tutaj opisane dokładniej. Bezpieczeństwo softwareowe Przesyłanie danych do użytkownika W dobie ogólnie dostępnego oprogramowania do inwigilacji sieci bezprzewodowych i wszelkiego rodzaju snifferów, gigantycznym zagrożeniem na utratę prywatności danych przesyłanych jest ich przechwycenie w trakcie przesyłania ich między użytkownikiem a aplikacją sieciową. Pierwszym zabezpieczenie na tym torze informacji jest zastosowany w esekretariacie szyfrowany protokół SSL. Używany standard to RapidSSL, potwierdzony przez organ certyfikacji Equifax Secure Inc. Zasada działania algorytmu szyfrującego kluczem publicznym jest jak przedstawiona poniżej: Otwarty tekst Algorytm szyfrujący kluczem publicznym Tekst zaszyfrowany Algorytm deszyfrujący kluczem prywatnym Otwarty tekst Algorytm szyfrowania SSL kluczem publicznym Dla zastosowania w przeglądarkach SSL jest najpewniejszym sposobem szyfrowania danych a jednocześnie najbardziej popularnym. RapidSSL używa algorytmu RSA do szyfrowania danych, opracowanego przez Rivesta, Shamira i Adelmana z instytutu MIT. Gdy komputer z kompatybilną przeglądarką internetową (a SWPS obsługuje wszystkie najpopularniejsze przeglądarki) łączy się z witryną, otrzymuje klucz publiczny, którego używa serwer SSL do szyfrowania danych, oraz prywatny i indywidualny dla konkretnego użytkownika klucz publiczny. Informacje dla tego komputera mogą być odkodowane tylko i wyłącznie tym kluczem publicznym. Zabezpiecza to użytkownika, któremu hacker przechwytuje pakiety, że jego dane zostaną poufne. Każda osoba podsłuchująca, która nie zna 6

7 i nie może wygenerować klucza prywatnego przechwyci w jakiś sposób pakiety wysyłane do innego użytkownika, nie zdoła odkodować zawartości strony internetowej. Jeśli chodzi o szyfrowanie całości strony esekretariatu, największe problemy sprawia szyfrowanie plików wysyłanych wcześniej do systemu. Pliki takie jak PDF oraz TIFF muszą być ściągane na dysk użytkownika, a są one generowane z bazy danych. Zobowiązuje to PHP do zakodowania odpowiednio tych plików względem wszystkich obowiązujących standardów bezpieczeństwa transmisji po SSLu. Dla przeglądarek takich jak Firefox, Chrome czy Opera nie stanowi to żadnego problemu, gdyż ich twórcy w pierwszej kolejności starają się zapewnić kompatybilność z jak największą ilością serwisów. Wyjątkiem stanowi Internet Explorer 7, którego wymagania zabezpieczeniowe obejmują także ilość przechowywania Cachea dla konkretnych załączników. Zazwyczaj wartości cachea są pomijane, niemniej jednak dla IE muszą być to znaczni dokładniejsze dane. esekretariat spełnia wszystkie normy każdej z głównych przeglądarek i aplikacja jest zabezpieczona w każdym miejscu poprzez SSL. Dużo serwisów internetowych jeszcze wystawia swoje pliki na serwery FTP z bezpośrednim dostępem do nich przez http, wierząc, że przez to, że nikt nie zna ich adresu, nikt nie będzie ich szukał. Dane w esekretariacie takie jak pliki dokumentów (JPG, GIF, TIFF, PDF, BMP) są utrzymywane w bazie danych, dostępne tylko poprzez aplikację PHP. Bezpośredni dostęp bez zalogowania jest niemożliwy, o czym więcej powiem w kolejnych podpunktach. Autoryzacja i weryfikacja użytkowników Gdy Internet był młody i dopiero strony internetowe rozrastały się, popularnym było stosowanie liczników i generalnie autoryzacji użytkowników na podstawie Cookie, które przetrzymywały całe informacje o użytkowniku. Dziś wiadomo, że nie jest to najrozsądniejsza metoda przetrzymywania danych. Za każdym razem, gdy użytkownik otrzymuje jakieś dane w postaci Cookie, lądują one na jego dysku twardym zapisane w cacheu przeglądarki, której używa. Ponieważ większość internautów używa jednak tworu Microsoft u Internet Explorera, w którym wszystkie Cookie są trzymane w postaci tekstowej w zazwyczaj w C:\Document and Settings\User\Cookies. Wyobraźmy sobie sytuacje, że typowy użytkownik wchodzi na stronę swojego banku, nazwijmy go Bank dla Zuchwałych BdZ. BdZ jest nowym bankiem na rynku i najwidoczniej nie docenia programisty aplikacji internetowych i bierze najtańszą na rynku osobę, która zna tylko podstawy, bo kiedyś dawno, dawno temu programowała strony internetowe. Nasz programista stwierdzi, że Cookie to jest cudowny sposób zapisywania danych, które są często używane, np. Login, Hasło do konta bankowego potencjalnych klientów Banku. Nasz klient loguje się i zapisuje informacje o swoim loginie i haśle na dysku twardym dowolnej kafejki internetowej. W takim wypadku, jeśli nie skasował Cookie (bądź skasował do Kosza, lub skasował a te dane dalej można odzyskać) dowolna osoba zdolna do odzyskania tych danych zyska dostęp do konta bankowego klienta BdZ. Tutaj widać nierozsądek Banku dla Zuchwałych. esekretariat używa Sesji do przechowywania danych tj. login i hasło, niemniej jednak hasło jest zakodowane algorytmem jednokierunkowym MD5. Zdekodowanie hasła jest niemożliwe. Istnieje oczywiście sposób, niemniej jednak uwzględnia on algorytm kodowania po kolei wszystkich wyrazów możliwych i sprawdzaniu czy wygenerowany string MD5 zgadza się z tym zapisanym w Cookies. Wszystkie konta użytkowników zapisane są w bazie danych, a hasła dostępowe do danych ich firm są zakodowane właśnie poprzez MD5. Nawet jeśliby ktoś dowiedział się login i zakodowane hasło do 7

8 konkretnej firmy, nie będzie w stanie dostać się do serwisu. Poniżej przedstawiam proces logowania do SWPS a: Podaj login i hasło Zakodu hasło algorytmem MD5 Sprawdź, czy zakodowane hasło zgadza się z zakodowanym hasłem w bazie danych dla podanego loginu Jeśli tak, zaloguj do bazy danych firmy Sposób sprawdzenia poprawności logowania w systemie Mimo, że systemy zabezpieczeń szyfrowaniem haseł dostępowych są krok przed naszym Bankiem dla Zuchwałych istnieje szereg dodatkowych algorytmów usprawniających pracę aplikacji sieciowych o poszerzonym bezpieczeństwie. Postaram się wymienić główne usprawnienia algorytmów esekretariatu, które są w trakcie opracowywania, oraz częste błędy, które można zauważyć w innych aplikacjach. Stosowanie klucza SSID PHP umożliwia stosowanie indywidualnego klucza SSID dla użytkowników korzystających z danej witryny. Jest on ustalany przez serwer, a informacje dla danej sesji są zapisywane na serwerze aplikacyjnym. Jest to duże udogodnienie, ponieważ nie zostają żadne informacje (jak np. login i hasło) na komputerze, z którego korzysta nasz klient. Niemniej jednak identyfikowanie komputera tylko po jego SSID indywidualnym jest ryzykowne. Niektóre aplikacje przekazują swój klucz w pakiecie zmiennych GET, czyli bezpośrednio przez adres witryny, który jest dostępny dla użytkownika. Istnieją dwa warianty używania SSID, albo przekazywanie go do przeglądarki poprzez Cookie, albo poprzez adres. Przekazywanie takich informacji poprzez adres jest wyjątkowo zuchwałe, ponieważ często klienci np. allegro przekazują między sobą linki do konkretnych przedmiotów na aukcjach, a 8

9 niedoświadczony użytkownik komputera nie wie, że wysyła swój klucz sesji innemu koledze. Do przemyślenia zostaje zakodowanie SSID w Cookie. Przyjmijmy za przykład kolejna wersje aplikacji Banku dla Zuchwałych. BdZ wprowadziło zmiany do swojego systemu, zmieniając zapisywanie haseł i loginów w Cookie, zapisuje tylko numer sesji SSID na komputerze użytkownika. Jest to dodatkowe usprawnienie, gdy nasz klient wyjdzie z kafejki zostawiając niewykasowane prywatne dane, jest duża szansa, że sesja się przeterminuje i kolejna osoba chcąca dostać się potajemnie do konta naszego klienta spotka się z ekranem logowania, a w Cookie znajdzie niedziałający numer sesji. Czyli innymi słowy, wróci do punku wyjścia, będzie musiał zgadnąć hasło użytkownika, by dostać się na jego konto, dokładnie tak samo, jak w jednokierunkowym algorytmie szyfrującym MD5. Istnieje natomiast ryzyko, co jeśli nasz klient aktualnie siedzi przy komputerze i korzysta ze swojego konta bankowego. Wtedy, jeśli jedynym zabezpieczeniem jest nieznajomość klucza SSID przez hackera, wystarczy zgadnąć, lub podejrzeć (w dowolny sposób, udostępniony katalog Cookie, sniffer sieciowy, trojan, lub po prostu przez ramię). W przypadku braku zabezpieczeń (wszystkie informacje dotyczące sesji są na serwerze, a na komputerze użytkownika tylko SSID) wystarczy wpisać SSID do Cookie i rozkoszować się wolnym dostępem w czasie trwania sesji do konta bankowego użytkownika. Krótki czas życia sesji Sposobem bardzo często używanym np. przez CK Politechniki Śląskiej jest ustawianie odpowiednio krótkiego czasu życia sesji. Jest to znacznym zmniejszeniem ryzyka włamania się na tą samą sesję, jeśli sesja jest odpowiednio krótka. W esekretariacie sesje także są ustawione na krótko żyjące, ale na tyle, by nie zakłócały ciągłej pracy użytkownika. Niestety jak można się spodziewać osoby korzystające z SWPS a narzekają na i tak za krótki czas sesji i częste potrzeby logowania do systemu. Niemniej jest to konieczne w systemach zwiększonego bezpieczeństwa. Jednorazowe klucze SSID i rejestrowanie IP Klucze SSID nie są złym rozwiązaniem, niemniej jednak trzeba przemyśleć dodatkowe rozwiązania chronienia kluczy. Sposobem bardzo efektywnym są jednorazowe klucze sesji SSID. Przy każdorazowym przeładowaniu strony systemu SID jest zmieniany na inny, a poprzedni klucz sesji jest niszczony. Tworzy to dodatkowe zabezpieczenie, przed włamaniem i uniemożliwia efektywne przechwycenie sesji. Nawet, jeśli ktoś przechwyci sesję klienta wyznaczany jest nowy klucz sesji. Działa to szczególnie dobrze, jeśli rejestrowane są adresy IP, przyporządkowane do konkretnych kluczy sesji. Jeśli ktoś chce wkraść się na sesję innego użytkownika, to o ile nie jest z tego samego IP, sesja nie zostanie przechwycona. Istnieje tutaj jak zawsze problem A co jeśli hacker użyje tego samego IP do przechwycenia sesji, co to, z którego loguje się klient? Odpowiedź jest prostsza niż się wydaje. Z sąsiadami trzeba krótko. A tak naprawdę, to nie ma idealnego systemu obrony przed hackerami. Na każdy system da się włamać a w naszej mocy robimy co się da, by takie włamanie nie było możliwe. Bezpieczeństwo sesji na serwerze Istotną częścią bezpieczeństwa sesji jest ich miejsce na serwerze. Zabezpieczenia aplikacyjne zazwyczaj obejmują autentyfikacje użytkownika, niemniej jednak, jeśli nie mamy bezpiecznego serwera, na którym swoi nasza system, hacker może włamać się (np. poprzez FTP) na nasz serwer i zmienić standardowo zapisywane sesje w plikach na serwerze. Jest to poważnym niebezpieczeństwem, niemniej jednak zbyt obszernym tematycznie by tu wnikać w szczegóły. 9

10 Jeśli chodzi natomiast o pewnego rodzaju zabezpieczenia, które można łatwo zrealizować, to jest ich parę. Przede wszystkim, by uniemożliwić podejrzenie informacji o sesjach w plikach, należy przekierować informacje sesji z plików do bazy danych, które są zazwyczaj dodatkowo zabezpieczone. PHP umożliwia zmianę docelowego kierowania sesji do bazy danych. Uszczelnia to system i jest rozwiązaniem zalecanym. Ciekawostka Pierwsza wersja esekretariatu była pozbawiona autentyfikacji użytkowników hasłami i loginami. Była to też wersja intranetowa na serwerze IIS dla stacji roboczych z systemem Windows i przeglądarką Internet Explorer. SWPS posiadał opcję potwierdzania zapoznania się korespondencją przychodzącą, realizowaną poprzez VB Script. Krótki skrypt wsadowy jak sama nazwa wskazuje był napisany w Visual Basicu, na bazie pierwszych wersji ASP. Skrypt pobierał z komputera w Intranecie nazwę użytkownika aktualnie zalogowanego w systemie Windows oraz nazwę sieciową stanowiska roboczego. Informację te SWPS zapisywał w bazie danych, do późniejszej analizy przez przełożonych. Takie rozwiązanie było znacznie prostsze niż system autentyfikacji, niemniej jednak wprowadzał gigantyczne ograniczenia sprzętowe i sieciowe. Za czasu działania skryptu, IE6 posiadał wiele backdorów i podobnymi skryptami na bazie ASP można było zarządzać plikami np. na pulpicie użytkownika. Był to jeden z głównym powodów przeciwko ASP w czasie developowanie pierwszych wersji esekretariatu. Pobieranie informacji z bazy danych Ogólne informacje o budowie baz danych esekretariat jest systemem wielobazodanowym z dwóch powodów. Po pierwsze istnieje wiele baz danych, osobnych na różnych firm i globalnej systemowej, ale także, dlatego, że jest system wieloplatformowym. Pierwsza wersja esekretariatu była stworzona i kompatybilna z bazami danych MSSQL, mysql i postgresql. Do dnia dzisiejszego kompatybilność została zachowana, niemniej jednak w pierwszej kolejności nie była potrzebna już baza postgresql i kompatybilność z nią została porzucona już w wersji Mimo, że wraz z wypuszczeniem wersji 1.2 baza MSSQL przestała być supportowana, kompatybilność wsteczna została zachowana dzięki modułowemu rozwiązaniu budowy esekretariatu. Każda pojedyncza kliencka baza danych posiada 9 tabel, a globalna baza danych klientów składa się z dwóch dodatkowych tabel. (Informacje aktualne dla SWPS build 1.2). Dostęp do bazy danych Bazy danych dla firm korzystających z esekretariatu są tworzone przez HBF CONSULTING, która zarządza informacjami dostępowymi pracowników. Bezpośredni dostęp do bazy danych firmy, np. z innego, zewnętrznego programu jest niemożliwy. Zapewnia to bezpieczeństwo, że żadne informacje nie wyciekną bez kontroli systemu. Hasła i loginy do bazy danych są trzymane w SWPS ie i także nie są dostępne dla użytkowników. Cała kontrola nad dostępami do baz danych jest poprzez aplikacje. Każda firma korzystająca z esekretriatu ma swoją własną bazę danych w serwisie. Takie rozwiązanie daje dodatkową gwarancję, że jakikolwiek błąd programistyczny w aplikacji, jeśliby miał być popełniony, to nie wyświetli danych innej firmy, niż aktualnie zalogowanej do systemu. Poniżej pokazane jest jak zapytanie do bazy danych o informacje. 10

11 Schemat prezentujący zapytanie do SWPS a o informacje z bazy danych. Oczywiście pobieranie uprawnień użytkownika jest jednokrotne, później zapisane te informacje są w sesji, która to sprawdza poprawność autoryzacji. Takie rozwiązanie wielobazodanowe usprawnia proces pobierania informacji z bazy danych. Bazy danych obsługuje SWPS i ma on do nich uprawnienia. Wszystkie zapytania do bazy przechodzą przez niego i zapewnia on, że wszystkie zmiany w bazach są spójne i logiczne. Serwer mysql Bazy danych stoją aktualnie na serwerze mysql. Ponieważ komunikacja między PHP a mysql em musi być solidnie zabezpieczona, obie platformy stoją na jednym serwerze, co zapobiega potencjalnemu narażeniu danych prywatnych na przechwycenie. Wyobraźmy sobie sytuacje, aplikacji zrealizowanej inaczej narażonej na potencjalne ataki. Idealnym przykładem byłby tutaj Bank dla Zuchwałych. Prześledzimy tutaj drogę, która przebywają dane poufne między bazą danych a użytkownikiem. Załóżmy, że BdZ postawił serwer bazodanowy w innym miejscu i komunikacja do niego jest po TCP/IP w Internecie, co się zdarza. Wprowadźmy też dodatkowe zabezpieczenia tj. SSL, by nie rozważać ich w tym przykładzie. 11

12 Diagram reprezentujący połączenia sieciowe między elementami systemu Tworząc nowe połączenie z bazą danych musimy zapewnić temu połączeniu ochronę. esekretariat zapewnia taką ochronę nie dopuszczając do przenoszenia danych poufnych między serwerami, o których nie wiemy nic. Jest to proste i słuszne rozwiązanie. Autentyfikacja użytkowników i weryfikowanie ich danych Poświęciliśmy już dość dużą uwagę na rozwiązania sesji w PHP dla esekreatariatu, niemniej jednak istotną częścią weryfikacji użytkownika jest przechowywanie jego danych w bazie danych. By sprawdzić tożsamość klienta logującego się do esekretariatu weryfikowane są trzy rzeczy: Login, Hasło, NIP firmy. Informacje o firmach i użytkownikach aplikacji SWPS przechowywane są w głównej bazie danych, która zawiera także uprawnienia. Bardzo istotną kwestia jest tutaj przechowywanie haseł w bazie danych. Poniżej przedstawiam parę priorytetowych rzeczy dotyczących ostrożności i kroków bezpieczeństwa zastosowanych w systemie. 12

13 Hasła przechowywane zaszyfrowane algorytmym jednokierunkowych MD5 Informacje z głównej bazy danych nigdynie nie są wyświetlane i jawne Żaden użytkownik nie ma uprawnień do zmiany danych w głównej bazie danych Diagram przedstawiający najważniejsze zasady komunikacji z bazą główną Wiele początkujących autorów aplikacji internetowych nie widzi potrzeby szyfrowania haseł swoich użytkowników w bazie danych. Jest to bardzo duży błąd z wielu powodów. Po pierwsze daje im to możliwość monitorowania niczego niespodziewających się ludzi i wykradanie ich poufnych danych. Zazwyczaj przecież internauci mają jedno lub niewiele haseł, które podają do wszystkich witryn. Co więcej, przechowywane hasła nie są bezpieczne, gdy są przechowywane na kupnym serwerze udostępniającym bazy danych. Nigdy nie możemy mieć pewności, czy dana firma nie może mieć wglądu w nasze informacje zlokalizowane w bazie danych. Istotnym też jest konieczność przygotowania się na możliwość włamania na serwer bazy danych i przechwycenia tych haseł przez hackerów. MD5 i algorytmy jednokierunkowe esekretariat do przechowywania haseł swoich klientów używa szyfrowania haseł MD5. Zapewnia to, że nawet jeśliby osoba trzecia pozyskała dostęp do przeczytania informacji w bazie głównej, nie będzie w stanie zalogować się na konto klienta SWPSa. Hasła MD5 są jednokierunkowe, czyli szyfrowanie jest możliwe, ale odszyfrowanie jest niemożliwe. Dla odpowiednio skomplikowanych haseł niebędących wyrazami słownikowymi, crackowanie hasła zaszyfrowanego MD5 może trwać parę tygodni, dłużej lub może całkowicie być niemożliwe. Poniżej zamieszczam przykłady algorytmów crackujących MD5 dostępnych na Internecie: 13

14 Typowy algorytm łamania hasła zaszyfrowanego poprzez MD5 Zabezpieczenia dostępu do plików serwerowych Zalety HTTP do omijania przeszkód Każdy, kto interesuje się Internetem, lub przynajmniej dostatecznie dużo czasu spędza online wie, że brak linku do pliku na stronie internetowej nie oznacza, że nie można się do niego dostać. Najczęściej ciekawscy studenci uczelni takich jak np. Uniwersytet Śląski lub niektórych Państwowych Wyższych Szkół Zawodowych wiedzą, że w dramatycznym oczekiwaniu na plany zajęć na nowy semestr, ich beta wersje ukazują się na Internecie, ale linki do nich są pochowane i przekazywane między wykładowcami i osobami układającymi grafiki. Wystarczy znać odpowiedni ukryty katalog, w którym one są i jeśli serwer np. Apache pozwala na listing plików katalogu to już mamy do nich dostęp. Jeśli nie, wystarczy znać zazwyczaj prosty sposób nazywania plików i także ten dostęp jest jawny. 14

15 Dokładnie tak samo działają przeglądarki internetowe. Mimo, że w większości przypadków listing plików jest wyłączony, by otrzymać informacje takie jak np. zdjęcia, użytkownicy muszą mieć do nich dostęp. Dokładnie tak powstają problemy z hotlinkowaniem i na prawdę żenujące ostrzeżenia Proszę o nie hotlinkowanie zdjęć autorów stron internetowych nie radzących sobie z wyciekiem informacji z ich strony internetowej. Jeśli gra toczy się tylko o transfer z serwera, na którym stoi aplikacja, to nie jest to naprawdę wielki problem, niemniej jednak, jeśli dane są poufne, a z takimi mamy do czynienia w esekretariacie, takie rozwiązanie nie jest do przyjęcia. Ciekawostka SWPS w wersji aż do 1.2 obsługiwał dane poufne poprzez pliki, niemniej jednak w tamtych czasach był aplikacją w Intranecie i dostępną tylko i wyłącznie dla pracowników jednej firmy. Realizacja zabezpieczeń i algorytmów do obsługi plików z baz danych jest kłopotliwa i skomplikowana, dlatego nie była realizowana do momentu, gdy była konieczna. Dla rozwiązań takich jak zabezpieczenia plików poufnych, bądź ograniczenie zużycia łącza przez zablokowanie hotlinkowania idealnie nadaje się PHP. Zanim jednak przejdziemy do omówienia algorytmów bezpieczeństwa, obejrzyjmy jak wygląda typowy plik pobierany z serwera i na czym polega komunikacja HTTP. Zrozumieć HTTP i serverside zrozumieć bezpieczeństwo plików W programach użytkowych uruchamianych bezpośrednio na komputerze użytkownika pobieranie plików nie jest problematyczne. Możemy stworzyć katalog, w którym będziemy trzymać informacje i liczyć, że nikt nam nie ukradnie laptopa, tak samo jak liczymy, że nikt nie ukradnie nam portfela na ulicy. Obie te naprawdę nie miłe sytuacje prowadzą do tego samego. Tracimy pieniądze. By tego nie robić, zobaczmy jak walczą z tym esekretariat. Transmisja danych HTTP jest protokołem pytania i odpowiedzi przeglądarki rki internetowej i serwera. Poniższy diagram przedstawia zapytanie do serwera o statyczną stronę w HTMLu. Diagram przedstawiający zapytanie o stronę statyczną na serwerze webowym O ile nasza strona to opis zachowań naszego ukochanego czworonoga wraz z jego zdjęciami, to nie jest groźne udostępnienie ich wszystkich światu. Jeśli mamy do czynienia z plikami poufnymi musimy zastosować jakieś algorytmy prewencji. Mając nasze wcześniej omówione algorytmy logowania i 15

16 używania sesji, nie jest problem ograniczyć dostęp do strony HTMLowej lub jakiejś podstrony naszej aplikacji użytkownikowi, który do niej praw nie ma. Np. użytkownikowi Hacker nie damy dostępu do podstrony SuperPrywatneDaneFirmyNiePrzekazywacNikomu.php?todo=print. Niemniej jednak, jeśli mamy jakieś pliki graficzne, które inni użytkownicy musza zobaczyć na stronie www, to prawa dostępu do tych plików na serwerze muszą obejmować także pozycje Read dla All users. I niestety właśnie nasz hacker zyskał dostęp do naszych tajnych plików. Mimo, że nie przeszedł strony logowania, ma dostęp do images/umowazprezydentempoufne.jpg, ponieważ jest to dostępne dla wszystkich użytkowników (musi być wysyłane przez HTTP). Dochodzimy do tego, czym tak naprawdę jest plik. Pliki webowe Dostęp do plików jest dowolny poprzez serwer webowy. Niemniej jednak nasza przeglądarka, prosząc o plik Zdjęcie.jpg nie wie jeszcze ze plik jest w formacie JPEG. Pobiera jego header, w którym są wszystkie informacje potrzebne do poprawnego otworzenia zdjęcia w oknie przeglądarki. To znaczy, że plik WyswietlZdjecie.php?id=15 także jest plikiem, którego header musi przeglądarka poznać. Jest to sposób na utajnienie informacji poprzez aplikację serverside. Oto algorytm, który wykonuje serwer z kompilatorem PHP zainstalowanym, gdy przeglądarka prosi go o plik PHP. Diagram przedstawiający dynamiczne generowanie strony www poprzez Serwer HTTP z użyciem PHP Trzeba zaznaczyć, że wygenerowana w szczególności może być strona www, niemniej jednak tak samo możemy wygenerować dowolny obrazek. Z perspektywy kodu w HTMLu nie ma znaczenia, czy znaczniki <img> pobiegają plik o rozszerzeniu. Ważne jest, jaki pobierany plik ma header. Istnieją zatem dwie realne możliwości wykorzystania opisanego algorytmu do zarządzania danymi poufnymi, przedstawia a je poniższy diagram. 16

17 Pliki na dysku Łatwa obsługa i przetwarzanie danych Prosty sposób dostępu ale tylko przez aplikacje -osobne katalogi dla różnych firm Powolny dostęp, ponieważ musi być użyty dysk twardy serwera W przypadku włamania na serwer FTP wszystkie pliki w łatwy sposób mogą zostać skradzione Bazy danych Bardziej skomplikowane przetwarzanie plików do i z bazy danych Zarządzanie wieloma bazami danych w zależności od użytkowników Znacznie szybsza komunikacja po TCP/IP z bazą danych niż odczyt z dysku twardego Dodatkowe zabezpieczenia poprzez logowanie do baz danych Włamanie na FTP nie koniecznie oznacza przejęcie kontroli nad bazą danych, więc pliki poufne zyskują dodatkowe zabezpiecznie esekretariat w trosce o dobro swoich klientów polega w pełni na Bazach danych, z których są pobierane konkretne pliki dla klienta z jego firmy. Głównym powodem wyboru takiego rozwiązania, było zwiększenie bezpieczeństwa plików poufnych, ale także szybkość działania bazy danych. Zaleta PHP w rozwiązaniach bazujących na plikach w bazach danych Dużą zaletą pracując na plikach graficznych umieszczonych w bazie danych dla formatów takich jak JPEG, GIF, PNG, BMP itp. jest obsługa biblioteki ioteki GDI+ przez PHP. Umożliwia to wygenerowanie bezpośrednio z binarnego zapisu pliku z bazy danych stworzenie na poczekaniu pełnego pliku graficznego i wyświetlenie go na stronie internetowej. Problematyka rozwiązań bazodanowych Nie należy zapominać, że dla systemów o podwyższonym poziomie zabezpieczeń takich jak esekretariat rozwiązanie tworzenia plików na poczekaniu i wysyłanie do użytkownika musi odbywać się poprzez protokół SSL. Każde inne rozwiązanie naraża firmy używające systemu na utratę poufności ich danych. Tutaj rodzi się pewna problematyka pod przeglądarką Internet Explorer. Wymagania bezpieczeństwa dla Microsoftu zawierają także dodatkowe własności dla plików, takie jak np. Cache-Control: Control: maxage, czy Pragma. Po ustawieniu dodatkowych danych pobieranie plików działa już bezbłędnie poprzez SSL. 17

18 Podsumowanie Każdego dnia miliony osób korzystają z Internetu dla rozrywki, grają w gry komputerowe, pozyskują informacje, uczą się, pracują. Wszystkie te osoby tworzą to, czym nazywamy Społeczność Internetową. Każdy z nas jest częścią tego wielkiego świata, w którym zacierają się granice między państwami, grupami społecznymi, ludźmi. W Internecie wszyscy jesteśmy równi, mamy takie same prawa i wzajemnie komunikujemy się o oddziałujemy. Wszyscy dzięki sobie dorastamy. Nasza społeczność rośnie z nami i coraz więcej firm i ludzi korzysta z Internetu do codziennej pracy, co widać wraz ze wzrostem ilości typowo webowych aplikacji biznesowych, jaką jest także esekretariat. Naszą rolą, jako architektów i inżynierów oprogramowania jest przybliżanie techniki do ludzi z różnych dziedzin życia codziennego. Każda poważna firma posiada teraz swoją stronę internetową, każda działalność publiczna stowarzyszenia, nawet kluby sportowe ma swoją witrynę. Wszyscy Ci ludzie korzystają z Internetu, reklamują się, piszą wiadomości i poszerzają zbiór światowej wiedzy, jaką jest Internet. Naszym celem jest przybliżyć im możliwości, jakie niosą ze sobą aplikacje internetowe, w tym także, esekretariat. Nie ma potrzeby by typowy człowiek przed komputerem znał się na zabezpieczeniach aplikacji internetowych. Powinien zaufać nam programistom, że dbamy o niego, o dobro jego firmy, o jego interesy. Przejmujemy się tym, by jego aplikacja działała sprawnie, przez przystanków, zawsze tak jak on by tego chciał, a przede wszystkim, by jego dokumenty, w tym i te poufne były bezpieczne. 18

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

Regulamin Internetowego Biura Obsługi Klienta

Regulamin Internetowego Biura Obsługi Klienta Regulamin Internetowego Biura Obsługi Klienta 1 Zasady ogólne 1. Regulamin Internetowego Biura Obsługi Klienta określa warunki i zasady korzystania z usług oferowanych przez Rejonowe Przedsiębiorstwo Wodociągów

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego 1. Rejestracja Dostęp do wniosku projektowego możliwy jest jedynie dla zarejestrowanych użytkowników. Aby zostać zarejestrowanym należy wypełnić formularz dostępny na stronie www.polskapomoc.gov.pl, a

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Regulaminu korzystania ze strony internetowej i polityka prywatności

Regulaminu korzystania ze strony internetowej i polityka prywatności Regulaminu korzystania ze strony internetowej i polityka prywatności 1 Informacje ogólne 1. Właścicielem strony internetowej działający pod domeną www.pizznawypasie.eu jest Mokobella Sebastian Kasprzak

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Specyfikacja implementacyjna aplikacji serwerowej

Specyfikacja implementacyjna aplikacji serwerowej Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Spis treści Damian Głuchowski Krzysztof Krajewski Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści... 1 1.

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I

P O L I T Y K A P R Y W A T N O Ś C I P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.morethanbag.pl

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4

Bardziej szczegółowo

Regulaminu korzystania z serwisów internetowych i polityka prywatności

Regulaminu korzystania z serwisów internetowych i polityka prywatności Regulaminu korzystania z serwisów internetowych i polityka prywatności 1 Informacje ogólne 1. Właścicielem stron internetowych działający pod adresem www.wegielpultusk.pl jest firma, z siedzibą w Pułtusku

Bardziej szczegółowo

Szkolenie z użytkowania platformy ONLINE.WSNS

Szkolenie z użytkowania platformy ONLINE.WSNS WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD

INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD 2016 INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD MATEUSZ STYRCZULA Spis treści 1. Opis biznesowy... 2 2. Zawartość raportu... 3 3. Instalacja... 4 4. Jak korzystać?... 5 4.1 Akceptacja licencji... 5 4.2

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki

Bardziej szczegółowo

Natalia BIEŃ Uniwersytet Przyrodniczy, Studenckie Koło Naukowe Informatyków IMPLEMENTACJA PORTALU INTERNETOWEGO W TECHNOLOGIACH PHP I MYSQL

Natalia BIEŃ Uniwersytet Przyrodniczy, Studenckie Koło Naukowe Informatyków IMPLEMENTACJA PORTALU INTERNETOWEGO W TECHNOLOGIACH PHP I MYSQL Natalia BIEŃ Uniwersytet Przyrodniczy, Studenckie Koło Naukowe Informatyków IMPLEMENTACJA PORTALU INTERNETOWEGO W TECHNOLOGIACH PHP I MYSQL 1. Wprowadzenie W dzisiejszych czasach Internet odgrywa istotną

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r. Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo

Bardziej szczegółowo

BEZPIECZEOSTWO SYSTEMU OPERO

BEZPIECZEOSTWO SYSTEMU OPERO BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie

Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie 1. Instalacja w zwykłym skrypcie PHP Instalacja PHP Hypercachera Refresher Standard i PHP

Bardziej szczegółowo

E e-member - Elektroniczny System Obsługi Klientów

E e-member - Elektroniczny System Obsługi Klientów E e-member - Elektroniczny System Obsługi Klientów Korporacyjnych Szybko Pole Wygodnie do Online edycji Podręcznik Pomoc użytkownika techniczna Przeglądarka internetowa Sprawdź czy korzystasz z jednej

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Instrukcja dla studentów Politechniki Poznańskiej

Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem operacyjnym Windows Phone Instrukcja dla studentów Politechniki Poznańskiej wersja 2015042201 Nazwa użytkownika i hasło do poczty

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa W dokumencie opisano sposób pobierania i weryfikowania zaświadczeń elektronicznych

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.2/2015

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.2/2015 Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.2/2015 Informacje ogólne Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.2/2015 mogą

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

https://lsi.ncbr.gov.pl

https://lsi.ncbr.gov.pl Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 2/1.1.2/2015 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 2/1.1.2/2015

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2015

Bardziej szczegółowo

Polityka prywatności stron BIP WIJHARS w Opolu

Polityka prywatności stron BIP WIJHARS w Opolu Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo