Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat
|
|
- Sabina Jarosz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat esekretariat jest internetową aplikacją wspomagającą działanie sekretariatu kancelarii prawnych w Katowicach. Z tego powodu narażony jest na różne niebezpieczeństwa związane z przechwytywaniem danych poufnych. Sprawozdanie opisuje problematykę bezpieczeństwa z perspektywy oprogramowania w PHP jak i bazach danych. Opisane zostały metody zabezpieczania aplikacji w celu ochrony danych klientów przed potencjalnymi intencyjnymi jak i przypadkowymi wyciekami danych. Michał Mikulski Architekt Oprogramowania
2 Spis treści Bezpieczeństwo aplikacji internetowych na podstawie systemu esekretariat Podstawowe informacje o esekretariacie... 3 Geneza... 3 Architektura systemu... 3 Inżynieria oprogramowania... 3 Obsługa... 4 Znaczenie bezpieczeństwa w systemie esekretariat... 4 Bezpieczeństwo Hardwareowe... 5 Bezpieczeństwo softwareowe... 6 Przesyłanie danych do użytkownika... 6 Autoryzacja i weryfikacja użytkowników... 7 Pobieranie informacji z bazy danych Dostęp do bazy danych Serwer mysql Autentyfikacja użytkowników i weryfikowanie ich danych MD5 i algorytmy jednokierunkowe Zabezpieczenia dostępu do plików serwerowych Zalety HTTP do omijania przeszkód Zrozumieć HTTP i serverside zrozumieć bezpieczeństwo plików Pliki webowe Zaleta PHP w rozwiązaniach bazujących na plikach w bazach danych Problematyka rozwiązań bazodanowych Podsumowanie
3 Podstawowe informacje o esekretariacie Geneza esekretariat został oficjalnie oddany do użytku wraz z końcem roku 2006 w wersji 1.0. Jest on autorskim projektem Michała Mikulskiego i był od fundamentów tworzony przez niego. Obejmuje on technologie takie jak: XHTML 1.0 Transitional, CCS2, JavaScript, PHP5, MSSQL, mysql, postgresql i inne. esekretariat jest dystrybuowany prze firmę HBF Consulting Artur Fronczek z Katowic i dostępny pod adresem Poniższe sprawozdanie ma na celu przedstawić najczęstsze problemy występujące w zabezpieczaniu aplikacji internetowych, dobrą praktykę i sposoby zabezpieczania się przed wyciekami informacji, oraz atakami w sieci. Jest to ważna część projektowania aplikacji narażonych na intencyjne pozyskiwanie informacji prywatnych. esekretariat jest przykładem aplikacji, w której zabezpieczenia są na istotnym miejscu w hierarchii projektowej. Jeśliby dowolna aplikacja przechowująca dokumenty poufne nie byłaby odpowiednio zabezpieczona, nie miałaby szans odnieść sukcesu na rynku. Architektura systemu System Wspomagania Pracy Sekretariatu został podzielony na trzy główne części, wg standardu architektury systemów CVM: Controller, View, Module, tj. Silnik, Widok i Klasy. Poprzez taki podział SWPS jest w pełni integralnym systemem z zewnętrznymi elementami, jest łatwy w rozbudowie i konserwacji. Podział umożliwia także pracę wielu osób przy projekcie. Wygląd SWPS v1.1.3 Inżynieria oprogramowania System został stworzony w oparciu o język programowania server-side PHP5, wraz z pakietami SMARTY do celów obróbki XHTMLa 1.0 Transitional. Kod wyświetlany przez SWPS jest zgodny ze standardami W3C, które zapewniają kompatybilność systemu w różnych przeglądarkach 3
4 sieciowych. SWPS jest testowany na bieżąco w przeglądarkach tj. Microsoft Internet Explorer 7, Mozilla Firefox 3, Opera Software ASA - Opera 9.5, Google Chrome. Kolejną zaletą systemu jest jego kompatybilność z silnikami baz danych MySQL oraz MSSQL. Taka spójność została osiągnięta dzięki zastosowaniu klas modularnych, obsługujących referencje do baz danych. Obsługa Głównym celem w czasie tworzenia Systemu Wspomagania Pracy Sekretariatu było zawarcie kluczowych informacji i szybko działającego programu z jednocześnie prostym interfacem, tak, by każdy użytkownik mógł swobodnie się poruszać i w pełni wykorzystać moc, którą daje SWPS. Dzięki zastosowaniu zwykłej przeglądarki internetowej do obsługi systemu oraz pełnej automatyzacji procesu użytkowania, SWPS spełnia założone cele programowe. Dzięki licznym kreatorom, wyszukiwarkom, wyglądzie silnie przypominającym kreatory windowsowe, a także jasnej obsłudze wyjątków PHP w każdym momencie możemy zasięgnąć pomocy oraz zorientować się w systemie. Wygląd SWPS v 1.2 Znaczenie bezpieczeństwa w systemie esekretariat Priorytetem całości projektu zawsze było i jest bezpieczeństwo danych. Aplikacji SWPS używają kancelarie prawne w Katowicach każdego dnia, zatem informacje, które wgrywają do systemu są zazwyczaj poufne. Żadna osobą z zewnątrz dostępu do danych nie powinna uzyskać. Co więcej, bezpieczeństwem danych możemy także uznać sytuacje, w której żadna informacja w systemie nie może zostać zgubiona. Wiele danych i dokumentów zawiera w sobie klauzule terminu 4
5 odpowiedzi. W przypadku stracenia takiego dokumentu, mogą wystąpić poważne konsekwencje prawne i personalne. SWPS działa by zapewnić płynny przepływ informacji w firmie, oraz przekazywanie i archiwizacje danych. Zabezpieczenia, które zostały zastosowane podczas tworzenia aplikacji esekretariatu możemy podzielić następująco: Rodzaje bezpieczeństwa Hardware Software Ochrona przed kradzieżą Przesyłanie danych do użytkownika Bezpieczeństwo nieprzerwanej pracy Autoryzacja i weryfikacja użytkowników Pobieranie informacji z bazy danych Zabezpieczenia dostępu do plików serwerowych Schemat przedstawiający rodzaje bezpieczeństwa esekretariatu Bezpieczeństwo Hardwareowe Wielu programistów wydając swoje projekty nie interesuje się gdzie wylądują ich aplikacje. Niemniej jednak Firma HBF CONSULTING zadbała o należyte bezpieczeństwo dla esekretariatu pod względem hardwarowym. Wystawiona została deklaracja bezpieczeństwa, mówiąca o wykorzystanych zabezpieczeniach przed kradzieżą, jakie są jednostki awaryjnego zasilania wykorzystane do obsługiwania dedykowanego serwera, na którym stoi SWPS. Hardware, mimo że często pomijany w przypadku aplikacji wykorzystywanej w wielu firmach bez przerwy musi być online całą dobę, codziennie. Deklaracja bezpieczeństwa jest dołączona na końcu sprawozdania. 5
6 Ponieważ bezpieczeństwo hardwareowe nie jest głównym celem tego sprawozdania, nie będzie tutaj opisane dokładniej. Bezpieczeństwo softwareowe Przesyłanie danych do użytkownika W dobie ogólnie dostępnego oprogramowania do inwigilacji sieci bezprzewodowych i wszelkiego rodzaju snifferów, gigantycznym zagrożeniem na utratę prywatności danych przesyłanych jest ich przechwycenie w trakcie przesyłania ich między użytkownikiem a aplikacją sieciową. Pierwszym zabezpieczenie na tym torze informacji jest zastosowany w esekretariacie szyfrowany protokół SSL. Używany standard to RapidSSL, potwierdzony przez organ certyfikacji Equifax Secure Inc. Zasada działania algorytmu szyfrującego kluczem publicznym jest jak przedstawiona poniżej: Otwarty tekst Algorytm szyfrujący kluczem publicznym Tekst zaszyfrowany Algorytm deszyfrujący kluczem prywatnym Otwarty tekst Algorytm szyfrowania SSL kluczem publicznym Dla zastosowania w przeglądarkach SSL jest najpewniejszym sposobem szyfrowania danych a jednocześnie najbardziej popularnym. RapidSSL używa algorytmu RSA do szyfrowania danych, opracowanego przez Rivesta, Shamira i Adelmana z instytutu MIT. Gdy komputer z kompatybilną przeglądarką internetową (a SWPS obsługuje wszystkie najpopularniejsze przeglądarki) łączy się z witryną, otrzymuje klucz publiczny, którego używa serwer SSL do szyfrowania danych, oraz prywatny i indywidualny dla konkretnego użytkownika klucz publiczny. Informacje dla tego komputera mogą być odkodowane tylko i wyłącznie tym kluczem publicznym. Zabezpiecza to użytkownika, któremu hacker przechwytuje pakiety, że jego dane zostaną poufne. Każda osoba podsłuchująca, która nie zna 6
7 i nie może wygenerować klucza prywatnego przechwyci w jakiś sposób pakiety wysyłane do innego użytkownika, nie zdoła odkodować zawartości strony internetowej. Jeśli chodzi o szyfrowanie całości strony esekretariatu, największe problemy sprawia szyfrowanie plików wysyłanych wcześniej do systemu. Pliki takie jak PDF oraz TIFF muszą być ściągane na dysk użytkownika, a są one generowane z bazy danych. Zobowiązuje to PHP do zakodowania odpowiednio tych plików względem wszystkich obowiązujących standardów bezpieczeństwa transmisji po SSLu. Dla przeglądarek takich jak Firefox, Chrome czy Opera nie stanowi to żadnego problemu, gdyż ich twórcy w pierwszej kolejności starają się zapewnić kompatybilność z jak największą ilością serwisów. Wyjątkiem stanowi Internet Explorer 7, którego wymagania zabezpieczeniowe obejmują także ilość przechowywania Cachea dla konkretnych załączników. Zazwyczaj wartości cachea są pomijane, niemniej jednak dla IE muszą być to znaczni dokładniejsze dane. esekretariat spełnia wszystkie normy każdej z głównych przeglądarek i aplikacja jest zabezpieczona w każdym miejscu poprzez SSL. Dużo serwisów internetowych jeszcze wystawia swoje pliki na serwery FTP z bezpośrednim dostępem do nich przez http, wierząc, że przez to, że nikt nie zna ich adresu, nikt nie będzie ich szukał. Dane w esekretariacie takie jak pliki dokumentów (JPG, GIF, TIFF, PDF, BMP) są utrzymywane w bazie danych, dostępne tylko poprzez aplikację PHP. Bezpośredni dostęp bez zalogowania jest niemożliwy, o czym więcej powiem w kolejnych podpunktach. Autoryzacja i weryfikacja użytkowników Gdy Internet był młody i dopiero strony internetowe rozrastały się, popularnym było stosowanie liczników i generalnie autoryzacji użytkowników na podstawie Cookie, które przetrzymywały całe informacje o użytkowniku. Dziś wiadomo, że nie jest to najrozsądniejsza metoda przetrzymywania danych. Za każdym razem, gdy użytkownik otrzymuje jakieś dane w postaci Cookie, lądują one na jego dysku twardym zapisane w cacheu przeglądarki, której używa. Ponieważ większość internautów używa jednak tworu Microsoft u Internet Explorera, w którym wszystkie Cookie są trzymane w postaci tekstowej w zazwyczaj w C:\Document and Settings\User\Cookies. Wyobraźmy sobie sytuacje, że typowy użytkownik wchodzi na stronę swojego banku, nazwijmy go Bank dla Zuchwałych BdZ. BdZ jest nowym bankiem na rynku i najwidoczniej nie docenia programisty aplikacji internetowych i bierze najtańszą na rynku osobę, która zna tylko podstawy, bo kiedyś dawno, dawno temu programowała strony internetowe. Nasz programista stwierdzi, że Cookie to jest cudowny sposób zapisywania danych, które są często używane, np. Login, Hasło do konta bankowego potencjalnych klientów Banku. Nasz klient loguje się i zapisuje informacje o swoim loginie i haśle na dysku twardym dowolnej kafejki internetowej. W takim wypadku, jeśli nie skasował Cookie (bądź skasował do Kosza, lub skasował a te dane dalej można odzyskać) dowolna osoba zdolna do odzyskania tych danych zyska dostęp do konta bankowego klienta BdZ. Tutaj widać nierozsądek Banku dla Zuchwałych. esekretariat używa Sesji do przechowywania danych tj. login i hasło, niemniej jednak hasło jest zakodowane algorytmem jednokierunkowym MD5. Zdekodowanie hasła jest niemożliwe. Istnieje oczywiście sposób, niemniej jednak uwzględnia on algorytm kodowania po kolei wszystkich wyrazów możliwych i sprawdzaniu czy wygenerowany string MD5 zgadza się z tym zapisanym w Cookies. Wszystkie konta użytkowników zapisane są w bazie danych, a hasła dostępowe do danych ich firm są zakodowane właśnie poprzez MD5. Nawet jeśliby ktoś dowiedział się login i zakodowane hasło do 7
8 konkretnej firmy, nie będzie w stanie dostać się do serwisu. Poniżej przedstawiam proces logowania do SWPS a: Podaj login i hasło Zakodu hasło algorytmem MD5 Sprawdź, czy zakodowane hasło zgadza się z zakodowanym hasłem w bazie danych dla podanego loginu Jeśli tak, zaloguj do bazy danych firmy Sposób sprawdzenia poprawności logowania w systemie Mimo, że systemy zabezpieczeń szyfrowaniem haseł dostępowych są krok przed naszym Bankiem dla Zuchwałych istnieje szereg dodatkowych algorytmów usprawniających pracę aplikacji sieciowych o poszerzonym bezpieczeństwie. Postaram się wymienić główne usprawnienia algorytmów esekretariatu, które są w trakcie opracowywania, oraz częste błędy, które można zauważyć w innych aplikacjach. Stosowanie klucza SSID PHP umożliwia stosowanie indywidualnego klucza SSID dla użytkowników korzystających z danej witryny. Jest on ustalany przez serwer, a informacje dla danej sesji są zapisywane na serwerze aplikacyjnym. Jest to duże udogodnienie, ponieważ nie zostają żadne informacje (jak np. login i hasło) na komputerze, z którego korzysta nasz klient. Niemniej jednak identyfikowanie komputera tylko po jego SSID indywidualnym jest ryzykowne. Niektóre aplikacje przekazują swój klucz w pakiecie zmiennych GET, czyli bezpośrednio przez adres witryny, który jest dostępny dla użytkownika. Istnieją dwa warianty używania SSID, albo przekazywanie go do przeglądarki poprzez Cookie, albo poprzez adres. Przekazywanie takich informacji poprzez adres jest wyjątkowo zuchwałe, ponieważ często klienci np. allegro przekazują między sobą linki do konkretnych przedmiotów na aukcjach, a 8
9 niedoświadczony użytkownik komputera nie wie, że wysyła swój klucz sesji innemu koledze. Do przemyślenia zostaje zakodowanie SSID w Cookie. Przyjmijmy za przykład kolejna wersje aplikacji Banku dla Zuchwałych. BdZ wprowadziło zmiany do swojego systemu, zmieniając zapisywanie haseł i loginów w Cookie, zapisuje tylko numer sesji SSID na komputerze użytkownika. Jest to dodatkowe usprawnienie, gdy nasz klient wyjdzie z kafejki zostawiając niewykasowane prywatne dane, jest duża szansa, że sesja się przeterminuje i kolejna osoba chcąca dostać się potajemnie do konta naszego klienta spotka się z ekranem logowania, a w Cookie znajdzie niedziałający numer sesji. Czyli innymi słowy, wróci do punku wyjścia, będzie musiał zgadnąć hasło użytkownika, by dostać się na jego konto, dokładnie tak samo, jak w jednokierunkowym algorytmie szyfrującym MD5. Istnieje natomiast ryzyko, co jeśli nasz klient aktualnie siedzi przy komputerze i korzysta ze swojego konta bankowego. Wtedy, jeśli jedynym zabezpieczeniem jest nieznajomość klucza SSID przez hackera, wystarczy zgadnąć, lub podejrzeć (w dowolny sposób, udostępniony katalog Cookie, sniffer sieciowy, trojan, lub po prostu przez ramię). W przypadku braku zabezpieczeń (wszystkie informacje dotyczące sesji są na serwerze, a na komputerze użytkownika tylko SSID) wystarczy wpisać SSID do Cookie i rozkoszować się wolnym dostępem w czasie trwania sesji do konta bankowego użytkownika. Krótki czas życia sesji Sposobem bardzo często używanym np. przez CK Politechniki Śląskiej jest ustawianie odpowiednio krótkiego czasu życia sesji. Jest to znacznym zmniejszeniem ryzyka włamania się na tą samą sesję, jeśli sesja jest odpowiednio krótka. W esekretariacie sesje także są ustawione na krótko żyjące, ale na tyle, by nie zakłócały ciągłej pracy użytkownika. Niestety jak można się spodziewać osoby korzystające z SWPS a narzekają na i tak za krótki czas sesji i częste potrzeby logowania do systemu. Niemniej jest to konieczne w systemach zwiększonego bezpieczeństwa. Jednorazowe klucze SSID i rejestrowanie IP Klucze SSID nie są złym rozwiązaniem, niemniej jednak trzeba przemyśleć dodatkowe rozwiązania chronienia kluczy. Sposobem bardzo efektywnym są jednorazowe klucze sesji SSID. Przy każdorazowym przeładowaniu strony systemu SID jest zmieniany na inny, a poprzedni klucz sesji jest niszczony. Tworzy to dodatkowe zabezpieczenie, przed włamaniem i uniemożliwia efektywne przechwycenie sesji. Nawet, jeśli ktoś przechwyci sesję klienta wyznaczany jest nowy klucz sesji. Działa to szczególnie dobrze, jeśli rejestrowane są adresy IP, przyporządkowane do konkretnych kluczy sesji. Jeśli ktoś chce wkraść się na sesję innego użytkownika, to o ile nie jest z tego samego IP, sesja nie zostanie przechwycona. Istnieje tutaj jak zawsze problem A co jeśli hacker użyje tego samego IP do przechwycenia sesji, co to, z którego loguje się klient? Odpowiedź jest prostsza niż się wydaje. Z sąsiadami trzeba krótko. A tak naprawdę, to nie ma idealnego systemu obrony przed hackerami. Na każdy system da się włamać a w naszej mocy robimy co się da, by takie włamanie nie było możliwe. Bezpieczeństwo sesji na serwerze Istotną częścią bezpieczeństwa sesji jest ich miejsce na serwerze. Zabezpieczenia aplikacyjne zazwyczaj obejmują autentyfikacje użytkownika, niemniej jednak, jeśli nie mamy bezpiecznego serwera, na którym swoi nasza system, hacker może włamać się (np. poprzez FTP) na nasz serwer i zmienić standardowo zapisywane sesje w plikach na serwerze. Jest to poważnym niebezpieczeństwem, niemniej jednak zbyt obszernym tematycznie by tu wnikać w szczegóły. 9
10 Jeśli chodzi natomiast o pewnego rodzaju zabezpieczenia, które można łatwo zrealizować, to jest ich parę. Przede wszystkim, by uniemożliwić podejrzenie informacji o sesjach w plikach, należy przekierować informacje sesji z plików do bazy danych, które są zazwyczaj dodatkowo zabezpieczone. PHP umożliwia zmianę docelowego kierowania sesji do bazy danych. Uszczelnia to system i jest rozwiązaniem zalecanym. Ciekawostka Pierwsza wersja esekretariatu była pozbawiona autentyfikacji użytkowników hasłami i loginami. Była to też wersja intranetowa na serwerze IIS dla stacji roboczych z systemem Windows i przeglądarką Internet Explorer. SWPS posiadał opcję potwierdzania zapoznania się korespondencją przychodzącą, realizowaną poprzez VB Script. Krótki skrypt wsadowy jak sama nazwa wskazuje był napisany w Visual Basicu, na bazie pierwszych wersji ASP. Skrypt pobierał z komputera w Intranecie nazwę użytkownika aktualnie zalogowanego w systemie Windows oraz nazwę sieciową stanowiska roboczego. Informację te SWPS zapisywał w bazie danych, do późniejszej analizy przez przełożonych. Takie rozwiązanie było znacznie prostsze niż system autentyfikacji, niemniej jednak wprowadzał gigantyczne ograniczenia sprzętowe i sieciowe. Za czasu działania skryptu, IE6 posiadał wiele backdorów i podobnymi skryptami na bazie ASP można było zarządzać plikami np. na pulpicie użytkownika. Był to jeden z głównym powodów przeciwko ASP w czasie developowanie pierwszych wersji esekretariatu. Pobieranie informacji z bazy danych Ogólne informacje o budowie baz danych esekretariat jest systemem wielobazodanowym z dwóch powodów. Po pierwsze istnieje wiele baz danych, osobnych na różnych firm i globalnej systemowej, ale także, dlatego, że jest system wieloplatformowym. Pierwsza wersja esekretariatu była stworzona i kompatybilna z bazami danych MSSQL, mysql i postgresql. Do dnia dzisiejszego kompatybilność została zachowana, niemniej jednak w pierwszej kolejności nie była potrzebna już baza postgresql i kompatybilność z nią została porzucona już w wersji Mimo, że wraz z wypuszczeniem wersji 1.2 baza MSSQL przestała być supportowana, kompatybilność wsteczna została zachowana dzięki modułowemu rozwiązaniu budowy esekretariatu. Każda pojedyncza kliencka baza danych posiada 9 tabel, a globalna baza danych klientów składa się z dwóch dodatkowych tabel. (Informacje aktualne dla SWPS build 1.2). Dostęp do bazy danych Bazy danych dla firm korzystających z esekretariatu są tworzone przez HBF CONSULTING, która zarządza informacjami dostępowymi pracowników. Bezpośredni dostęp do bazy danych firmy, np. z innego, zewnętrznego programu jest niemożliwy. Zapewnia to bezpieczeństwo, że żadne informacje nie wyciekną bez kontroli systemu. Hasła i loginy do bazy danych są trzymane w SWPS ie i także nie są dostępne dla użytkowników. Cała kontrola nad dostępami do baz danych jest poprzez aplikacje. Każda firma korzystająca z esekretriatu ma swoją własną bazę danych w serwisie. Takie rozwiązanie daje dodatkową gwarancję, że jakikolwiek błąd programistyczny w aplikacji, jeśliby miał być popełniony, to nie wyświetli danych innej firmy, niż aktualnie zalogowanej do systemu. Poniżej pokazane jest jak zapytanie do bazy danych o informacje. 10
11 Schemat prezentujący zapytanie do SWPS a o informacje z bazy danych. Oczywiście pobieranie uprawnień użytkownika jest jednokrotne, później zapisane te informacje są w sesji, która to sprawdza poprawność autoryzacji. Takie rozwiązanie wielobazodanowe usprawnia proces pobierania informacji z bazy danych. Bazy danych obsługuje SWPS i ma on do nich uprawnienia. Wszystkie zapytania do bazy przechodzą przez niego i zapewnia on, że wszystkie zmiany w bazach są spójne i logiczne. Serwer mysql Bazy danych stoją aktualnie na serwerze mysql. Ponieważ komunikacja między PHP a mysql em musi być solidnie zabezpieczona, obie platformy stoją na jednym serwerze, co zapobiega potencjalnemu narażeniu danych prywatnych na przechwycenie. Wyobraźmy sobie sytuacje, aplikacji zrealizowanej inaczej narażonej na potencjalne ataki. Idealnym przykładem byłby tutaj Bank dla Zuchwałych. Prześledzimy tutaj drogę, która przebywają dane poufne między bazą danych a użytkownikiem. Załóżmy, że BdZ postawił serwer bazodanowy w innym miejscu i komunikacja do niego jest po TCP/IP w Internecie, co się zdarza. Wprowadźmy też dodatkowe zabezpieczenia tj. SSL, by nie rozważać ich w tym przykładzie. 11
12 Diagram reprezentujący połączenia sieciowe między elementami systemu Tworząc nowe połączenie z bazą danych musimy zapewnić temu połączeniu ochronę. esekretariat zapewnia taką ochronę nie dopuszczając do przenoszenia danych poufnych między serwerami, o których nie wiemy nic. Jest to proste i słuszne rozwiązanie. Autentyfikacja użytkowników i weryfikowanie ich danych Poświęciliśmy już dość dużą uwagę na rozwiązania sesji w PHP dla esekreatariatu, niemniej jednak istotną częścią weryfikacji użytkownika jest przechowywanie jego danych w bazie danych. By sprawdzić tożsamość klienta logującego się do esekretariatu weryfikowane są trzy rzeczy: Login, Hasło, NIP firmy. Informacje o firmach i użytkownikach aplikacji SWPS przechowywane są w głównej bazie danych, która zawiera także uprawnienia. Bardzo istotną kwestia jest tutaj przechowywanie haseł w bazie danych. Poniżej przedstawiam parę priorytetowych rzeczy dotyczących ostrożności i kroków bezpieczeństwa zastosowanych w systemie. 12
13 Hasła przechowywane zaszyfrowane algorytmym jednokierunkowych MD5 Informacje z głównej bazy danych nigdynie nie są wyświetlane i jawne Żaden użytkownik nie ma uprawnień do zmiany danych w głównej bazie danych Diagram przedstawiający najważniejsze zasady komunikacji z bazą główną Wiele początkujących autorów aplikacji internetowych nie widzi potrzeby szyfrowania haseł swoich użytkowników w bazie danych. Jest to bardzo duży błąd z wielu powodów. Po pierwsze daje im to możliwość monitorowania niczego niespodziewających się ludzi i wykradanie ich poufnych danych. Zazwyczaj przecież internauci mają jedno lub niewiele haseł, które podają do wszystkich witryn. Co więcej, przechowywane hasła nie są bezpieczne, gdy są przechowywane na kupnym serwerze udostępniającym bazy danych. Nigdy nie możemy mieć pewności, czy dana firma nie może mieć wglądu w nasze informacje zlokalizowane w bazie danych. Istotnym też jest konieczność przygotowania się na możliwość włamania na serwer bazy danych i przechwycenia tych haseł przez hackerów. MD5 i algorytmy jednokierunkowe esekretariat do przechowywania haseł swoich klientów używa szyfrowania haseł MD5. Zapewnia to, że nawet jeśliby osoba trzecia pozyskała dostęp do przeczytania informacji w bazie głównej, nie będzie w stanie zalogować się na konto klienta SWPSa. Hasła MD5 są jednokierunkowe, czyli szyfrowanie jest możliwe, ale odszyfrowanie jest niemożliwe. Dla odpowiednio skomplikowanych haseł niebędących wyrazami słownikowymi, crackowanie hasła zaszyfrowanego MD5 może trwać parę tygodni, dłużej lub może całkowicie być niemożliwe. Poniżej zamieszczam przykłady algorytmów crackujących MD5 dostępnych na Internecie: 13
14 Typowy algorytm łamania hasła zaszyfrowanego poprzez MD5 Zabezpieczenia dostępu do plików serwerowych Zalety HTTP do omijania przeszkód Każdy, kto interesuje się Internetem, lub przynajmniej dostatecznie dużo czasu spędza online wie, że brak linku do pliku na stronie internetowej nie oznacza, że nie można się do niego dostać. Najczęściej ciekawscy studenci uczelni takich jak np. Uniwersytet Śląski lub niektórych Państwowych Wyższych Szkół Zawodowych wiedzą, że w dramatycznym oczekiwaniu na plany zajęć na nowy semestr, ich beta wersje ukazują się na Internecie, ale linki do nich są pochowane i przekazywane między wykładowcami i osobami układającymi grafiki. Wystarczy znać odpowiedni ukryty katalog, w którym one są i jeśli serwer np. Apache pozwala na listing plików katalogu to już mamy do nich dostęp. Jeśli nie, wystarczy znać zazwyczaj prosty sposób nazywania plików i także ten dostęp jest jawny. 14
15 Dokładnie tak samo działają przeglądarki internetowe. Mimo, że w większości przypadków listing plików jest wyłączony, by otrzymać informacje takie jak np. zdjęcia, użytkownicy muszą mieć do nich dostęp. Dokładnie tak powstają problemy z hotlinkowaniem i na prawdę żenujące ostrzeżenia Proszę o nie hotlinkowanie zdjęć autorów stron internetowych nie radzących sobie z wyciekiem informacji z ich strony internetowej. Jeśli gra toczy się tylko o transfer z serwera, na którym stoi aplikacja, to nie jest to naprawdę wielki problem, niemniej jednak, jeśli dane są poufne, a z takimi mamy do czynienia w esekretariacie, takie rozwiązanie nie jest do przyjęcia. Ciekawostka SWPS w wersji aż do 1.2 obsługiwał dane poufne poprzez pliki, niemniej jednak w tamtych czasach był aplikacją w Intranecie i dostępną tylko i wyłącznie dla pracowników jednej firmy. Realizacja zabezpieczeń i algorytmów do obsługi plików z baz danych jest kłopotliwa i skomplikowana, dlatego nie była realizowana do momentu, gdy była konieczna. Dla rozwiązań takich jak zabezpieczenia plików poufnych, bądź ograniczenie zużycia łącza przez zablokowanie hotlinkowania idealnie nadaje się PHP. Zanim jednak przejdziemy do omówienia algorytmów bezpieczeństwa, obejrzyjmy jak wygląda typowy plik pobierany z serwera i na czym polega komunikacja HTTP. Zrozumieć HTTP i serverside zrozumieć bezpieczeństwo plików W programach użytkowych uruchamianych bezpośrednio na komputerze użytkownika pobieranie plików nie jest problematyczne. Możemy stworzyć katalog, w którym będziemy trzymać informacje i liczyć, że nikt nam nie ukradnie laptopa, tak samo jak liczymy, że nikt nie ukradnie nam portfela na ulicy. Obie te naprawdę nie miłe sytuacje prowadzą do tego samego. Tracimy pieniądze. By tego nie robić, zobaczmy jak walczą z tym esekretariat. Transmisja danych HTTP jest protokołem pytania i odpowiedzi przeglądarki rki internetowej i serwera. Poniższy diagram przedstawia zapytanie do serwera o statyczną stronę w HTMLu. Diagram przedstawiający zapytanie o stronę statyczną na serwerze webowym O ile nasza strona to opis zachowań naszego ukochanego czworonoga wraz z jego zdjęciami, to nie jest groźne udostępnienie ich wszystkich światu. Jeśli mamy do czynienia z plikami poufnymi musimy zastosować jakieś algorytmy prewencji. Mając nasze wcześniej omówione algorytmy logowania i 15
16 używania sesji, nie jest problem ograniczyć dostęp do strony HTMLowej lub jakiejś podstrony naszej aplikacji użytkownikowi, który do niej praw nie ma. Np. użytkownikowi Hacker nie damy dostępu do podstrony SuperPrywatneDaneFirmyNiePrzekazywacNikomu.php?todo=print. Niemniej jednak, jeśli mamy jakieś pliki graficzne, które inni użytkownicy musza zobaczyć na stronie www, to prawa dostępu do tych plików na serwerze muszą obejmować także pozycje Read dla All users. I niestety właśnie nasz hacker zyskał dostęp do naszych tajnych plików. Mimo, że nie przeszedł strony logowania, ma dostęp do images/umowazprezydentempoufne.jpg, ponieważ jest to dostępne dla wszystkich użytkowników (musi być wysyłane przez HTTP). Dochodzimy do tego, czym tak naprawdę jest plik. Pliki webowe Dostęp do plików jest dowolny poprzez serwer webowy. Niemniej jednak nasza przeglądarka, prosząc o plik Zdjęcie.jpg nie wie jeszcze ze plik jest w formacie JPEG. Pobiera jego header, w którym są wszystkie informacje potrzebne do poprawnego otworzenia zdjęcia w oknie przeglądarki. To znaczy, że plik WyswietlZdjecie.php?id=15 także jest plikiem, którego header musi przeglądarka poznać. Jest to sposób na utajnienie informacji poprzez aplikację serverside. Oto algorytm, który wykonuje serwer z kompilatorem PHP zainstalowanym, gdy przeglądarka prosi go o plik PHP. Diagram przedstawiający dynamiczne generowanie strony www poprzez Serwer HTTP z użyciem PHP Trzeba zaznaczyć, że wygenerowana w szczególności może być strona www, niemniej jednak tak samo możemy wygenerować dowolny obrazek. Z perspektywy kodu w HTMLu nie ma znaczenia, czy znaczniki <img> pobiegają plik o rozszerzeniu. Ważne jest, jaki pobierany plik ma header. Istnieją zatem dwie realne możliwości wykorzystania opisanego algorytmu do zarządzania danymi poufnymi, przedstawia a je poniższy diagram. 16
17 Pliki na dysku Łatwa obsługa i przetwarzanie danych Prosty sposób dostępu ale tylko przez aplikacje -osobne katalogi dla różnych firm Powolny dostęp, ponieważ musi być użyty dysk twardy serwera W przypadku włamania na serwer FTP wszystkie pliki w łatwy sposób mogą zostać skradzione Bazy danych Bardziej skomplikowane przetwarzanie plików do i z bazy danych Zarządzanie wieloma bazami danych w zależności od użytkowników Znacznie szybsza komunikacja po TCP/IP z bazą danych niż odczyt z dysku twardego Dodatkowe zabezpieczenia poprzez logowanie do baz danych Włamanie na FTP nie koniecznie oznacza przejęcie kontroli nad bazą danych, więc pliki poufne zyskują dodatkowe zabezpiecznie esekretariat w trosce o dobro swoich klientów polega w pełni na Bazach danych, z których są pobierane konkretne pliki dla klienta z jego firmy. Głównym powodem wyboru takiego rozwiązania, było zwiększenie bezpieczeństwa plików poufnych, ale także szybkość działania bazy danych. Zaleta PHP w rozwiązaniach bazujących na plikach w bazach danych Dużą zaletą pracując na plikach graficznych umieszczonych w bazie danych dla formatów takich jak JPEG, GIF, PNG, BMP itp. jest obsługa biblioteki ioteki GDI+ przez PHP. Umożliwia to wygenerowanie bezpośrednio z binarnego zapisu pliku z bazy danych stworzenie na poczekaniu pełnego pliku graficznego i wyświetlenie go na stronie internetowej. Problematyka rozwiązań bazodanowych Nie należy zapominać, że dla systemów o podwyższonym poziomie zabezpieczeń takich jak esekretariat rozwiązanie tworzenia plików na poczekaniu i wysyłanie do użytkownika musi odbywać się poprzez protokół SSL. Każde inne rozwiązanie naraża firmy używające systemu na utratę poufności ich danych. Tutaj rodzi się pewna problematyka pod przeglądarką Internet Explorer. Wymagania bezpieczeństwa dla Microsoftu zawierają także dodatkowe własności dla plików, takie jak np. Cache-Control: Control: maxage, czy Pragma. Po ustawieniu dodatkowych danych pobieranie plików działa już bezbłędnie poprzez SSL. 17
18 Podsumowanie Każdego dnia miliony osób korzystają z Internetu dla rozrywki, grają w gry komputerowe, pozyskują informacje, uczą się, pracują. Wszystkie te osoby tworzą to, czym nazywamy Społeczność Internetową. Każdy z nas jest częścią tego wielkiego świata, w którym zacierają się granice między państwami, grupami społecznymi, ludźmi. W Internecie wszyscy jesteśmy równi, mamy takie same prawa i wzajemnie komunikujemy się o oddziałujemy. Wszyscy dzięki sobie dorastamy. Nasza społeczność rośnie z nami i coraz więcej firm i ludzi korzysta z Internetu do codziennej pracy, co widać wraz ze wzrostem ilości typowo webowych aplikacji biznesowych, jaką jest także esekretariat. Naszą rolą, jako architektów i inżynierów oprogramowania jest przybliżanie techniki do ludzi z różnych dziedzin życia codziennego. Każda poważna firma posiada teraz swoją stronę internetową, każda działalność publiczna stowarzyszenia, nawet kluby sportowe ma swoją witrynę. Wszyscy Ci ludzie korzystają z Internetu, reklamują się, piszą wiadomości i poszerzają zbiór światowej wiedzy, jaką jest Internet. Naszym celem jest przybliżyć im możliwości, jakie niosą ze sobą aplikacje internetowe, w tym także, esekretariat. Nie ma potrzeby by typowy człowiek przed komputerem znał się na zabezpieczeniach aplikacji internetowych. Powinien zaufać nam programistom, że dbamy o niego, o dobro jego firmy, o jego interesy. Przejmujemy się tym, by jego aplikacja działała sprawnie, przez przystanków, zawsze tak jak on by tego chciał, a przede wszystkim, by jego dokumenty, w tym i te poufne były bezpieczne. 18
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoNr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08
Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoCookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoJakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.
Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowo3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego DyplomyDlaDzieci.pl platformy AlleDruk.com oraz sklepu
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoBezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoPolityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Bardziej szczegółowoinstrukcja INSTALACJI www.piersa.pl APi_proxy
instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html
Bardziej szczegółowoSerwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Bardziej szczegółowo1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych
Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoPOLITYKA COOKIES SERWISU CARDINA.PL
POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega
Bardziej szczegółowoPolityka Prywatności serwisu room8.pl
Polityka Prywatności serwisu room8.pl Wstęp Podstawą przetwarzania danych przez Serwis jest zgoda Użytkowników oraz ustawowe upoważnienie do przetwarzania danych niezbędnych do realizacji usług świadczonych
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego www.medicares.pl/sklep/ (zwanego dalej: Sklepem ).
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoCemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoRegulamin Internetowego Biura Obsługi Klienta
Regulamin Internetowego Biura Obsługi Klienta 1 Zasady ogólne 1. Regulamin Internetowego Biura Obsługi Klienta określa warunki i zasady korzystania z usług oferowanych przez Rejonowe Przedsiębiorstwo Wodociągów
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoSpecyfikacja implementacyjna aplikacji serwerowej
Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Spis treści Damian Głuchowski Krzysztof Krajewski Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści... 1 1.
Bardziej szczegółowoInstrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bardziej szczegółowoP O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?
P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl
Bardziej szczegółowoPHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. I. Informacje ogólne 1. Niniejsza
Bardziej szczegółowo1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego
1. Rejestracja Dostęp do wniosku projektowego możliwy jest jedynie dla zarejestrowanych użytkowników. Aby zostać zarejestrowanym należy wypełnić formularz dostępny na stronie www.polskapomoc.gov.pl, a
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoPełna specyfikacja usługi Kreator WWW
Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2
Bardziej szczegółowoP O L I T Y K A P R Y W A T N O Ś C I
P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.morethanbag.pl
Bardziej szczegółowoTrojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Bardziej szczegółowo1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy Termy Uniejów (zwany dalej: Sklepem
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoPolityka Prywatności Vemma Europe
Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem
Bardziej szczegółowoSerwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.
POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...
Bardziej szczegółowoPolityka prywatności. 1. Informacje ogólne.
Polityka prywatności 1. Informacje ogólne. 1. Operatorem serwisu jest GOGANET 2. Operator jest Administratorem danych osobowych w odniesieniu do danych podanych dobrowolnie przez użytkowników podczas zakładania
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoRegulaminu korzystania ze strony internetowej i polityka prywatności
Regulaminu korzystania ze strony internetowej i polityka prywatności 1 Informacje ogólne 1. Właścicielem strony internetowej działający pod domeną www.pizznawypasie.eu jest Mokobella Sebastian Kasprzak
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoPolityka ochrony prywatności
Polityka ochrony prywatności 1. Polityka prywatności zostaje wprowadzona na podstawie art. 173 Ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. 2004 Nr 171, poz. 1800 z późn. zm.) i Ustawy
Bardziej szczegółowoArchitektura systemu e-schola
ą ą ą Architektura systemu e-schola System e-schola zbudowany jest w postaci interaktywnej witryny intranetowej, działającej jako aplikacja serwerowa typu WEB(oparta o serwer WWW) Architektura systemu
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na
Bardziej szczegółowoPolityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni
Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2015-10-21 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoOpis aktualizacji programu Kancelaria Komornika
Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Bardziej szczegółowoINTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoZałącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.
Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo
Bardziej szczegółowoAutoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej
Bardziej szczegółowoSesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu
Bardziej szczegółowoDokumentacja systemu NTP rekrut. Autor: Sławomir Miller
Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji
Bardziej szczegółowoSystem generacji raportów
Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowoPrzekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Bardziej szczegółowoPełna specyfikacja usługi Kreator WWW
Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu
Bardziej szczegółowoINSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Bardziej szczegółowoPolityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoVinCent v.1.40 zmiany w programie
VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoCertyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoWYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu
WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4
Bardziej szczegółowoUżytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK.
Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK. Na wstępie omówimy kwestie generowania JPK z programów Finka. W dalszej części
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.
Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1 Informacje ogólne 1. Niniejsza polityka dotyczy serwisu WWW, funkcjonującego
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoSzkolenie z użytkowania platformy ONLINE.WSNS
WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoPolityka Prywatności Intact Group Sp. z o. o.
Polityka Prywatności Intact Group Sp. z o. o. Dbamy o wysoką jakość naszych usług, dlatego Twoje dane są bezpieczne. INFORMACJE OGÓLNE 1. Administrator danych: Administratorem Twoich danych osobowych jest
Bardziej szczegółowo