Języki definiowania polityki bezpieczeństwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Języki definiowania polityki bezpieczeństwa"

Transkrypt

1 Program Operacyjny Innowacyjna Gospodarka: Dział anie Projekt: Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Raport częściowy z prac wykonanych w ramach zadania OB7 5 Języki definiowania polityki bezpieczeństwa dla SOA Prototypowa implementacja narzędzi środowiska realizacji polityki bezpieczeństwa dla języka ORCA Bartosz Brodecki, Mateusz Falewicz, Piotr Sasak, Michał Szychowiak Sieć Naukowa Technologii Informacyjnych SOA

2 Informacje o dokumencie Numer raportu: Koordynator: Autorzy: Data: Poziom dostępności: Słowa kluczowe: TR ITSOA OB7 5 PR Michał Szychowiak (PP) Bartosz Brodecki, Mateusz Falewicz, Piotr Sasak, Michał Szychowiak (PP) (ostatnie zmiany: Michał Szychowiak) wewnętrzny partnera bezpieczeństwo, implementacje SOA Numer raportu: TR ITSOA <numer OB>{PU PR} <rok utworzenia> <kolejny numer> Poziomy dostępności: Wewnętrzny partnera, wewnętrzny konsorcjum, publiczny Politechnika Poznańska /26

3 Historia zmian w dokumencie 1 Wersja Data modyfikacji Zmodyfikowane przez Opis modyfikacji Michał Szychowiak (PP) Utworzenie dokumentu, struktura treści Piotr Sasak(PP) Uspójnienie listingów komunikatów z opracowaniem Mateusz Falewicz (PP) Treść rozdziału 3 i 4, podrozdziały 4.1,4.2, Michał Szychowiak (PP) poprawki Mateusz Falewicz (PP) Kolejne treści, poprawki Mateusz Falewicz (PP) Rozwinięcie opisu formalnego zapisu reguł Michał Szychowiak (PP) poprawka linii delegacji (linia 7) w przykładowej polityce (Listing 1) do aktualnego formatu 1 Tylko do użytku wewnętrznego Politechnika Poznańska /26

4 Spis treści Streszczenie Wstęp...6 Cel i zakres raportu...7 Struktura raportu Model architektury prototypowego środowiska Platforma Apache Tomcat Apache Tomcat Implementacja narzędzi środowiska prototypowego PDP (Policy Decision Point) Interakcja PDP z PEP PAP (Policy Administration Point) PIB (Policy Information Base) Reprezentacja formalna reguł Podsumowanie Bibliografia Wykaz skrótów i słowniczek pojęć...24 Politechnika Poznańska /26

5 Streszczenie Niniejszy raport przedstawia wyniki prac implementacyjnych prowadzonych nad narzędziami prototypu środowiska ORCA. Prace te stanowią jeden z elementów realizacji zadania OB7 5: Języki definiowania polityki bezpieczeństwa dla SOA w Etapie 2 Fazy 1 (okres czerwiec grudzień 2009 r.) prac obszaru OB7: Zarządzanie środowiskiem i aplikacjami SOA projektu ITSOA. Politechnika Poznańska /26

6 1. Wstęp W przypadku systemów rozproszonych problematyka bezpieczeństwa przetwarzania danych i komunikacji od wielu lat odgrywa jedną z kluczowych ról w konstrukcji i implementacji zarówno samych aplikacji, jak i środowiska ich pracy. Trudność rozwiązywania problemów bezpieczeństwa rośnie wraz ze skalą rozproszenia systemu i jego heterogenicznością. Dodatkowym czynnikiem, współcześnie zyskującym na wadze, są coraz częstsze przypadki realizacji przetwarzania w środowisku obejmującym różne domeny administracyjne. Rodzi to na ogół potrzebę zdefiniowania wymagań odnośnie bezpieczeństwa, niezależnie od samego przetwarzania, w postaci polityki bezpieczeństwa. Przypadek ten dotyczy w szczególności systemów rozproszonych zorientowanych na usługi, w których przetwarzanie jest realizowane przy pomocy kompozycji (o strukturze niekiedy bardzo złożonej) wielu niezależnych usług, podlegających pod oddzielne domeny administracyjne posiadające odmienne wymagania odnośnie bezpieczeństwa. Architektura SOA (ang. Service Oriented Architecture [1]) odwzorowuje koncepcję przetwarzania rozproszonego zorientowanego na usługi, która zyskuje coraz szersze zainteresowanie w środowisku naukowym i, co równie doniosłe, na rynku informatycznym, czego dobitnym wyrazem jest wsparcie niewątpliwych potentatów tego rynku, jak IBM, Oracle, Microsoft oraz wielu innych. Mnogość dostępnych technologii i trudności w ich wzajemnej współpracy rodzą potrzebę wypracowania i rozpropagowania standardowych rozwiązań. Organizacje, które podjęły się tego zadania, w tym W3C (World Wide Web Consortium [2]), OASIS (Organization for the Advancement of Structured Information Standards [3]) czy WS I (Web Services Interoperability Organization [4]), opracowały już obszerny zbiór standardów łącznie z szeregiem rekomendacji i scenariuszy (ang. profiles) wykorzystania. Paradygmat SOA jest obecnie powszechnie implementowany poprzez zbiór technologii określanych wspólnie jako Web Services (WS). Architektura Web Services [10] dostarcza koncepcyjnego modelu realizacji usług WS i definiuje relacje pomiędzy komponentami danego modelu. Społeczność WS (w tym w szczególności organizacje W3C, OASIS czy WS I) dostarcza standardy i profile służące tworzeniu współoperatywnych aplikacji WS działających na różnych platformach. Przykładowo, przyjmuje się że interfejs serwisu WS jest opisany w formacie WSDL [13], a komunikacja odbywa się poprzez protokół SOAP [14] bazujący na składni XML [11], w połączeniu z innymi standardowymi mechanizmami WWW. Język XML oferuje standardowy, elastyczny format danych, kluczowy dla technologii WS. Z kolei protokół SOAP dostarcza standardowych mechanizmów do wymiany wiadomości XML. Natomiast WSDL dostarcza opisu interfejsu serwisu łącznie z abstrakcyjnym opisem wymiany wiadomości pomiędzy agentami (aplikacjami) i powiązaniem z konkretnym protokołem transportowym oraz formatem wiadomości. Koncepcja WS jest pewnym rozwinięciem modelu usługi WWW, alternatywnym wobec REST (REpresentation State Transfer [16]). Model WWW (a z nim i REST) narzuca tylko kilka ograniczeń dotyczących komunikacji: obiekty w systemie identyfikowane są poprzez unikalny adres URI (Uniform Resource Identifiers), zasoby mogą być reprezentowane poprzez różnorodne, powszednie rozumiane formaty Politechnika Poznańska /26

7 Cel i zakres raportu Struktura raportu danych (XML, HTML, CSS itp.) oraz komunikacja odbywa się poprzez protokoły wykorzystujące adresy URI do identyfikacji zarówno bezpośrednich jak i pośrednich adresów usług i zasobów. Jednym z najistotniejszych aspektów zarządzania środowiskiem rozproszonym o architekturze SOA jest niewątpliwie definicja i realizacja polityki bezpieczeństwa. Niestety istniejące języki definicji polityki bezpieczeństwa dla środowisk rozproszonych nie uwzględniają wszystkich wymagań specyficznych dla SOA [6], zatem niezbędne jest zaproponowanie nowego języka. W pracy [5] zaproponowano taki język oraz architekturę środowiska realizacji polityki o nazwie ORCA. Niniejszy raport przedstawia wyniki prac implementacyjnych prowadzonych nad narzędziami prototypu środowiska ORCA. Treść raportu powołuje się w wielu miejscach na koncepcję architektury i projekt środowiska ORCA szczegółowo przedstawione w raporcie TR ITSOA OB7 5 PR [5]. Struktura raportu jest następująca. W rozdziale 2 pokrótce przedstawiono model prototypowego środowiska i aplikacji testowych. W kolejnych rozdziałach przedstawiono wyniki prac implementacyjnych. Rozdział 5 zawiera krótkie podsumowanie prac. Politechnika Poznańska /26

8 2. Model architektury prototypowego środowiska W tym rozdziale przedstawimy dla porządku model prototypowej wersji środowiska ORCA, obejmujący podzbiór komponentów docelowej architektury przedstawionej w [5]. Komponenty te to (Rysunek 1): PAP Policy Administration Point, wykorzystywany jest do zdefiniowania reguł dostępu do zasobów, PIB Policy Information Base, repozytorium przechowujące polityki definiowane przez PAP, PDP Policy Decision Point, podejmuje decyzje o zatwierdzeniu żądania dostępu do zasobu w oparciu o reguły zawarte w PIB, PEP Policy Enforcement Point, generuje prośbę o decyzję do PDP i podejmuje odpowiednią akcję w związku konkretną otrzymaną odpowiedzią; moduły PEP, jakkolwiek dostarczane niezależnie do aplikacji (usług i ich klientów) muszą być w takim stopniu zintegrowane z aplikacjami, aby mogły pośredniczyć w komunikacji między nimi. PAP PIB repository PDP Client PEP SOAP PEP Service Rysunek 1. Architektura prototypowego środowiska Przykładową politykę dla aplikacji testowej pracującej w prototypowym środowisku przedstawia Listing User j_bond can authenticate with {username, X.509certificate}. 2. User j_bond requires to sign with {xmlsig#hmac-sha1}. 3. Service requires to authenticate with {X.509certificate}. 4. Service can encrypt with {xmlenc#tripledes-cbc, xmlenc#aes128-cbc}. 5. Service can sign with {xmlsig#hmac-sha1}. Politechnika Poznańska /26

9 6. User j_bond can access service for invocation. 7. User j_bond can delegate to service {any_access} for service 8. Service can access service for invocation, on behalf of user j_bond. 9. Service can authenticate with {X.509certificate}. Listing 1. Polityka dla aplikacji testowej Interakcję PDP PIB opisuje protokół ORCA_PDP PIB. Listing 2 przedstawia schemat wymiany komunikatów tego protokołu. Formaty poszczególnych komunikatów przedstawiają kolejne listingi (Listing 3 Listing 6). 1. PEP PDP: ORCA_REQ register_subject (Client) 2. PDP PIB: ORCA_REQ fetch_oblig_cap (Client) 3. PDP PIB: ORCA_RESP fetch_oblig_cap (Subject, Obligations, Capabilities) 4. PEP PDP: ORCA_RESP register_subject (Subject, Obligations, Capabilities) 5. PEP PDP: ORCA_REQ register_target (Service) 6. PDP PIB: ORCA_REQ fetch_oblig_cap (Service) 7. PDP PIB: ORCA_RESP fetch_oblig_cap (Target, Obligations, Capabilities) 8. PEP PDP: ORCA_RESP register_target (Target, Obligations, Capabilities) 9. Client Service: SOAP_REQ (Subject, Target, Action, subject_attributes) 10. PEP PDP: ORCA_REQ policy_decision (Subject, Target, Action, subject_attributes, target_attributes) 11. PDP PIB: ORCA_REQ fetch_rules (Subject, Target[, Global_condition]) 12. PDP PIB: ORCA_RESP fetch_restr (Subject, Target, Restrictions) 13. PEP PDP: RESP policy_decision (Decision) Listing 2. Schemat interakcji PEP PDP oraz PDP PIB Strukturę wiadomości przesyłanych przez protokół ORCA_PEP PDP prezentują kolejne listingi (Listing 3 Listing 6). Mając na uwadze elastyczność protokołu i z uwzględnieniem ewentualności dalszych rozszerzeń prototypu, przyjęto, że format wiadomości będzie bazował na języku XML. <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE orca_subject_register_req SYSTEM "orca_subject_register_req.dtd"> <orca_subject_register_req> <subject id="jbond" /> </orca_subject_register_req> Listing 3. Format wiadomości ORCA_REQ register_subject oraz register_target <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE orca_subject_register_resp SYSTEM "orca_subject_register_resp.dtd"> <orca_subject_register_resp> <subject id="http://service.pl:1234/*"> <obligations> <obligation_token> <action> Politechnika Poznańska /26

10 authenticate </action> <method> X.509certificate </method> </obligation_token> </obligations> <capabilities> <capability_token> <action> sign </action> <method> xmlsig#hmac-sha1 </method> </capability_token> <capability_token> <action> encrypt </action> <method> xmlenc#tripledes-cbc </method> <method> xmlenc#aes128-cbc </method> </capability_token> </capabilities> </subject> </orca_subject_register_resp> Listing 4. Format wiadomości ORCA_RESP register_subject oraz register_target <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE orca_pep_req SYSTEM "orca_pep_req.dtd"> <orca_pep_req> <message_id> </message_id> <originator id="jbond"/> <invoker id="s1"/> <subjects> <subject id="jbond"> <subject_attribute name="username"> JBond </subject_attribute> <subject_attribute name="password"> JBond_password </subject_attribute> </subject> <subject id="s1"> <subject_attribute name="x509cert" EncodingType="Base64Binary"> X509Certificate_value_base64_encoded </subject_attribute> </subject> </subjects> Politechnika Poznańska /26

11 <action name="patriot"> <action_parameter name="target_name"> UFO </action_parameter> <action_parameter name="target_coordinators"> 52W39N10000m </action_parameter> </action> <target id="s2"> </target> <invocation_time> :23:10 </invocation_time> </orca_pep_req> Listing 5. Format wiadomości ORCA_REQ policy_decision <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE orca_policy_decision_resp SYSTEM "orca_policy_decision_resp.dtd"> <orca_policy_decision_resp> <decision> allow deny indeterminate </decision> <decision_time> :23:10 </decision_time> </orca_policy_decision_resp> Listing 6. Format wiadomości ORCA_RESP policy_decision <orca> <subject id="jbond"> <subject_attribute name="username"> JBond </subject_attribute> <subject_attribute name="password"> JBond_password </subject_attribute> </subject> </orca> <message> <originator id= JBond /> <session_id> </session_id> <message_id> </message_id> </message> Listing 7. Format nagłówka ORCA żądania SOAP generowanego klienta <message> <originator id= JBond /> <session_id> Politechnika Poznańska /26

12 </session_id> <message_id> </message_id> </message> Listing 8. Format nagłówka SOAP w odpowiedzi na żądanie klienta Politechnika Poznańska /26

13 3. Platforma Apache Tomcat Implementację narzędzi środowiska ORCA zrealizowano na platformie Apache Tomcat. Apache Tomcat jest kontenerem aplikacji webowych rozwijany w ramach projektu Apache. Wyróżniają go następujące cechy: 3.1 Apache Tomcat jest kontenerem serwletów uniwersalnego języka Java jest jednym z najbardziej popularnych kontenerów usług WWW jest to projekt open source (Apache Software License) rozwijany przez Apache Software Foudation i niezależnych ochotników Instalacja serwera Tomcat w systemie Windows może odbyć się na dwa sposoby za pomocą gotowego pliku instalacyjnego, oraz poprzez rozpakowanie archiwum. Pierwszy sposób charakteryzuje się tym, że Apache Tomcat instalowany jest jako usługa systemu Windows, która uruchamia się wraz ze startem systemu. W drugim przypadku konieczne jest ręczne uruchomienie za pomocą skryptu startup.bat z podkatalogu bin (względem głównego katalogu, w którym zainstalowano serwer Tomcat) Politechnika Poznańska /26

14 4. Implementacja narzędzi środowiska prototypowego W tworzeniu narzędzi wykorzystano technologie Java EE i Java SE oraz bazę danych PostgreSQL. 4.1 PDP (Policy Decision Point) Moduł PDP został zrealizowany jako Web Service, udostępniając metody umożliwiające komunikację z modułami PEP (Policy Enforcement Point). Rysunek 2. Metody klasy PDPConnector Główną klasą odpowiedzialną za działanie modułu jest klasa PDPConnector. Udostępnia ona metody: registersubject, registertarget, getpolicydecision. Pierwsze dwie umożliwiają odpowiednio rejestrację danego użytkownika/serwisu/roli, zwracając Obligations i Capabilities danego obiektu. Metoda getpolicydecision na podstawie dostarczonych danych wywołującego serwis i danych serwisu/zasobu, który to ma zostać wywołany, decyduje o przyznaniu dostępu do serwisu/zasobu. Informacje o tym, jakie prawa ma obiekt i czy posiada dostęp do danego serwisu, pobierane są przez PDP z repozytorium danych PIB (Policy Information Base). Politechnika Poznańska /26

15 Interakcja PDP z PEP Komunikację PDP PEP obrazuje schematycznie Rysunek 3. Rysunek 3. Diagram sekwencji obrazujący komunikację PEP z PDP Pierwszym etapem w komunikacji jest moment rejestracji wymagany jest zarówno ze strony klienta jak i ze strony usługi. W momencie wywołania usługi przez klienta, fakt ten przechwycony jest przez moduł PEP dołączony do klienta i Politechnika Poznańska /26

16 wywoływana jest metoda getpolicydecision. W tym momencie następuje wymiana wiadomości pomiędzy PDP a PIB, w wyniku której PIB zwraca dane dotyczące klienta i jego praw. Na podstawie tych danych PDP decyduje o przyznaniu dostępu do zasobu. W przypadku zezwolenia na dostęp (odpowiedź allow ) wywołanie usługi kończy się sukcesem i odpowiedź zwracana jest do obiektu wywołującego daną usługę. W przeciwnym wypadku (odpowiedź deny) do klienta odsyłany jest komunikat o braku wystarczających praw dostępu do usługi. O przyznaniu bądź odrzuceniu dostępu do danej usługi decyduje kolejność reguł jeśli w zwróconych regułach jako pierwsza znajdzie się taka, która zdecyduje o odrzuceniu dostępu, taka będzie ostateczna decyzja PDP. 4.2 PAP (Policy Administration Point) Moduł PAP zrealizowany został w technologii Java SE; umożliwia on wprowadzanie reguł polityki bezpieczeństwa w języku ORCA. Po zatwierdzeniu zmian reguły te uwzględniane są w polityce bezpieczeństwa następuje ich przesłanie do PIB. Rysunek 4. Widok modułu PAP Moduł ten wykorzystuje dostarczone przez PIB usługi WS retrievepolicy dla pobierania treści polityki bezpieczeństwa oraz odpowiednio savepolicy do zapisu. Polityka bezpieczeństwa pobierana jest w całości i wyświetlana użytkownikowi po jej edycji następuje nadpisanie wszystkich istniejących reguł w bazie. Dzięki temu utrzymana jest spójność polityki. Kluczowym elementem aplikacji PAP jest komponent JSyntaxPane (http://code.google.com/p/jsyntaxpane/ ). JSyntaxPane to kontrolka edycji tekstu zrealizowana w technologii Swing, umożliwiająca kolorowanie składni na podstawie lexerów wygenerowanych przez narzędzie JFlex (http://jflex.de/). Uzupełnienie funkcjonalności komponentu JSyntaxPane o obsługę kolorowania Politechnika Poznańska /26

17 składni języka ORCA polegało na opracowaniu pliku wzorców (plik taki zawiera wyrażenia regularne oraz fragmenty kodu Java, a jego format jest zgodny z formatem popularnego w systemach uniksowych programu lex). Następnie za pomocą programu JFlex wygenerowano lexer (w postaci kodu Java), który dołączono do projektu JSyntaxPane i zintegrowano z kontrolką. Integracja obejmowała dodanie do kodu projektu tzw. syntax kit (w pakiecie jsyntaxpna.syntaxkits), będącego klasą języka Java, wywołującą klasę lexera języka ORCA. Dokonano również uzupełnień w oryginalnej konfiguracji komponentu w plikach o rozszerzeniach.properties (jsyntaxpane.config.properties, jsyntaxpane.javasyntaxkit.properties, jsyntaxpane.syntaxstyles.properties) celem zarejestrowania obsługi składni nowego języka oraz zdefiniowania różnego rodzaju formatowania dla poszczególnych typów tokenów (symboli reprezentujących grupy słów kluczowych zdefiniowanych w pliku wzorców). 4.3 PIB (Policy Information Base) W skład modułu PIB wchodzą dwa człony: aplikacja webowa (z usługami WS) i baza danych, z którą komunikacja przebiega za pomocą sterownika JDBC. Rysunek 5. Metody klasy PIBConnector Metody udostępniane przez PIB służą do komunikacji z dwoma pozostałymi modułami PDP i PAP. Metody fetchobligationscapabilities oraz fetchrules wykorzystywane są w momencie wymiany danych z PDP; pierwsza z nich zwraca obiekt zawierający dane na temat reguł Obligations i Capabilities dla żądanego obiektu. Dodatkowo zdefiniowany jest parametr type, który określa czy obiekt jest serwisem czy też użytkownikiem. W przypadku metody fetchrules zwraca ona reguły polityki bezpieczeństwa dotyczące danego podmiotu subject, który chce uzyskać dostęp do zasobów obiektu target, przy podanych warunkach conditions. Dla wymiany danych pomiędzy modułem PAP i PIB przygotowane zostały metody retrievepolicy oraz savepolicy. Pierwsza z nich zwraca aktualną wersję polityki bezpieczeństwa w postaci ciągu znaków; savepolicy służy do zatwierdzenia zmian w polityce i zapisania ich w bazie danych. Politechnika Poznańska /26

18 Rysunek 6. Diagram klasy PolicyLoader Do transformacji reguł polityki z postaci tekstowej do postaci formalnej stworzona została osobna klasa PolicyLoader. Sprawdzana jest każda linia i po odpowiednim dopasowaniu reguł agregowana jest do kolekcji, w których znajdują się reguły tego samego typu. Klasa umożliwia następnie dostęp do danych za pomocą zbiorów kolekcji; są to już formalne postaci reguł. Jednak dla większej użyteczności, każdy obiekt posiada pole tekstowe z wersją pełną danej reguły wykorzystywane jest to przy zmianach w bazie danych. Politechnika Poznańska /26

19 Rysunek 7. Schemat bazy danych PIB W bazie danych składowane są informacje dotyczące polityki bezpieczeństwa. Każda reguła polityki ma przypisaną osobną tabelę, w której jest przechowywana, w zależności od jej rodzaju. Można wydzielić część wspólną pól klucz główny, identyfikujący jednoznacznie regułę w obrębie danej tabeli, pole target/subject definiuje jakiego podmiotu dotyczy reguła, oraz pole klucza obcego, wskazujące na krotkę tabeli rules. Tabela rules przechowuje wszystkie reguły polityki bezpieczeństwa w formie pełnego tekstu. Wykorzystywane jest to w momencie komunikacji z modułem PAP, aby uniknąć nadmiarowej transformacji z postaci formalnej reguł zawartych w osobnych tabelach do postaci pełnego tekstu, zrozumiałego dla osoby zarządzającej polityką bezpieczeństwa (Security Officer). Politechnika Poznańska /26

20 Tabele przechowujące formalne postaci reguł polityki bezpieczeństwa podzielone zostały na dwie grupy. Jedna, z nazwą kończącą się na _s dotyczy obiektów Subject, natomiast te z końcówką _t dotyczą obiektów typu Target. Typowo do pierwszej grupy należą użytkownicy i aplikacje klienckie, zaś do drugiej grupy usługi. Jednakże w przypadku zagnieżdżenia wywołań, gdy jedna usługa będzie żądać dostępu do innej, wtedy także ona będzie obiektem Subject. Relacje restriction i prohibition zawierają w sobie informacje bezpośrednio dotyczące dostępu do usługi/zasobu. Dane zawarte w tabeli restriction określają, jakie prawa posiada dany podmiot, tj. do jakich usług ma dostęp. Relacja prohibition określa jawne zakazy dostępu. Istnieje również tabela control, ściśle powiązana z tabelą rules.klucz główny tabeli control jest jednocześnie kluczem obcym wskazującym na wyszczególnioną regułę znajdującą się w tabeli rules, która powiązana jest z kolei z krotką znajdującą się w jednej z tabel przechowujących formalne wersje reguł. W tabeli control przechowywane są dane opisujące szczegóły reguł, takie jak: nazwa autora reguły, data utworzenia, oraz informacja czy dana reguła jest aktywna. Taka możliwość kontroli dostępu i edycji polityki bezpieczeństwa daje większe możliwości zarządzania. Reprezentacja formalna reguł Reguły zapisane w bazie danych wymagają by były zapisane w postaci formalnej. Przykładem jest zapisanie reguły typu restriction pokazane na poniższych listingach (Listing 9 i Listing 10). User j_bond can access service for invocation. Listing 9. Przykładowa reguła restriction Restriction(1;"j_bond";"http://service.pl:1234/S1";"invoke";"none";288) Listing 10. Reprezentacja wewnętrzna (PIB) reguły z przykładu Listing 9 Pierwszy element (Listing 10) stanowi klucz podstawowy rekordu bazy; kolejne pole to subject, następne target. Następne wpisy informują kolejno o rodzaju akcji, warunkach (global condition) i ostatni element to klucz obcy wskazujący na krotkę w tabeli rules. Politechnika Poznańska /26

21 5. Podsumowanie Niniejszy raport przedstawia wyniki prac implementacyjnych prowadzonych nad narzędziami prototypu środowiska ORCA: PAP, PIB oraz PDP. Kolejnym etapie realizacji projektu prototyp będzie badany i udoskonalany. Przewidziane jest również rozszerzenie implementacji środowiska o moduł PAL (Etap 3) oraz PIP (Etap 4). Politechnika Poznańska /26

22 6. Bibliografia [1] MacKenzie C. Matthew, Laskey Ken, McCabe Francis, Brown Peter, Metz Rebekah: Reference Model for Service Oriented Architecture, OASIS Committee Draft 1.0, OASIS Open, 2006, [2] World Wide Web Consortium (W3C), [3] OASIS Open, open.org/. [4] Web Services Interoperability Organization (WS I), [5] Brodecki B., Brzeziński J., Sasak P., Szychowiak M., Design of ORCA security policy definition framework, Raport techniczny TR ITSOA OB7 5 PR 09 04, Politechnika Poznańska, grudzień [6] Brodecki B., Górecki S., Sasak P., Szychowiak M., Analiza własności języków definicji polityki bezpieczeństwa, Raport techniczny TR ITSOA OB7 5 PR 09 02, Politechnika Poznańska, maj [7] IBM WebSphere, [8] Oracle SOA Suite, [9] Windows Communication Foundation, Microsoft, [10] Booth David, Haas Hugo, McCabe Francis, Newcomer Eric, Champion Michael, Ferris Chris, Orchard David, Web Services Architecture, W3C Working Group Note, 2004, ws arch /. [11] Bray T., Paoli J., Sperberg McQueen C.M., Maler E., Extensible Markup Language (XML) 1.0 (Second Edition), W3C Recommendation, 2000, [12] Fielding R., Gettys J., Mogul J., Frystyk H., Masinter L., Leach P., Berners Lee T., Hypertext Transfer Protocol HTTP/1.1, Request for Comments 2616, IETF Network Working Group, 1999 [13] Chinnici R., Gudgin M., Moreau J J., Schlimmer J., Weerawarana S., Web Services Description Language Version 2.0 Part 1: Core Language, W3C Working Draft, 2003, wsdl /. [14] Gudgin M., Hadley M., Mendelsohn N., Moreau J J., Nielsen H., SOAP Version 1.2 Part 1: Messaging Framework, W3C Recommendation, 2003, [15] Clement L., Hately A., von Riegen C., Rogers T., UDDI Version 3.0.2, UDDI Spec Technical Committee Draft, OASIS Open, 2004, [16] Fielding R.T. Architectural Styles and the Design of Network based Software Architectures. Doctoral dissertation, University of California, Irvine, Politechnika Poznańska /26

23 [17] Cantor S., Kemp J., Philpott R., Maler E., Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0, OASIS Open, Mar 2005, [18] Nadalin A., Kaler Ch., Monzillo R., Hallam Baker P., Web Services Security: SOAP Message Security 1.1 (WS Security 2004), OASIS Open, Feb 2006, Politechnika Poznańska /26

24 7. Wykaz skrótów i słowniczek pojęć Wykaz skrótów ACE ACL API ARL CA CARS CMP CSS DAC DACL DDoS DOM DoS DSML EAR EJB FTP GSS HMAC HTML HTTP IIOP IPC JAAS JAXB JAXM JAXP JAX RPC JAX WS JGSS JMS JRE JSF JSON JSP JSSE JVM LDAP LTPA MAC MIME MSMQ Access Control Entries Access Control List Application Programming Interface Access Rights List Certification Authority Common Auditing and Reporting Service Certificate Management Protocol Cascading Style Sheets Discretionary Access Control Discretionary Access Control List Distributed Denial of Service Document Object Model Denial of Service Directory Service Markup Language Enterprise ARchive Enterprise Java Beans File Transfer Protocol General Security Services keyed Hashing Message Authentication HyperText Markup Language HyperText Transfer Protocol Internet Inter ORB Protocol Inter Process Communication Java Authentication and Authorization Service Java Architecture for XML Binding Java API for XML Messaging Java API for XML Processing Java API for XML based RPC Java API for Web Services Java bindings of the General Security Services API Java Messaging Service Java Runtime Environment JavaService Faces JavaScript Object Notation JavaService Pages Java Secure Socket Extension Java Virtual Machine Lightweight Directory Access Protocol Lightweight Third Party Authentication Mandatory Access Control Multipurpose Internet Mail Extensions Microsoft Message Queuing Politechnika Poznańska /26

25 MTOM OASIS OTP PAP PDP PEP PIB PKI RBAC REST RST RSTR SAAJ SACL SAML SAX SCT SCVP SMTP SOA SOAP SPML SSL SSO StAX STS TLS UDDI URI W3C WAS WS WSDL WSE WS I XACML XKMS XML XSLT Message Transmission Optimization Mechanism Organization for the Advancement of Structured Information Standards One Time Password Policy Administration Point Policy Decision Point Policy Enforcement Point Policy Information Base Public Key Infrastructure Role based Access Control REpresentational State Transfer Request Security Token Request Security Token Response SOAP with Attachments API for Java System Access Control List Security Assertion Markup Language Simple API for XML Security Context Token Simple Certificate Validation Protocol Simple Mail Transfer Protocol Service Oriented Architecture Simple Object Access Protocol, lately also Service Oriented Architecture Protocol Service Provisioning Markup Language Secure Socket Layer Single Sign On Streaming API for XML Security Token Service Transport Layer Security Universal Description, Discovery and Integration Uniform Resource Identifiers World Wide Web Consortium Windows Activation Service Web Services Web Services Description Language Web Services Enhancements Web Services Interoperability Organization extensible Access Markup Language XML Key Management Specification Extensible Markup Language Extensible Stylesheet Language Transformations Słowniczek audyt autentyczność autoryzacja brama rejestracja zdarzeń systemowych czy aplikacyjnych pewność co do pochodzenia (autorstwa i treści) danych proces przydzielania użytkownikowi praw dostępu do zasobów pośrednik (proxy), przez którego kierowane są zapytania usług internetowych Politechnika Poznańska /26

26 delegacja przekazanie swoich uprawnień (np. klienta) innej jednostce deskryptor wdrożenia plik oparty na standardzie XML zawierający konfigurację bezpieczeństwa integralność ochrona informacji przed jej nieautoryzowanym zmodyfikowaniem interakcja wymiana wiadomości pomiędzy klientem a serwisem, związana z realizacją usługi interceptor / agent mechanizm przechwytywania komunikacji między uczestnikami interakcji, np. w celu wymuszenia stosowanie polityki kontekst interakcji zestaw informacji na temat jednostek interakcji, aspektów technicznych połączenia (infrastruktury) i zawartego kontraktu kontrakt wspólne uzgodnienia obu stron interakcji dotyczące nawiązywania połączenia kontrola dostępu procedura nadzorowania przestrzegania praw (dostępu do zasobów) log plik zawierający dane audytu niezaprzeczalność ochrona przed fałszywym zaprzeczeniem podmiot jednostka (użytkownik, aplikacja) ubiegająca się o dostęp do zasobu polityka bezpieczeństwa zbiór rozkazów i zakazów określający bezpieczne korzystanie z systemu poufność ochrona informacji przed jej nieautoryzowanym ujawnieniem prawa dostępu określają dopuszczalne sposoby wykorzystania zasobu przez podmiot przedmiot polityki zasób lub serwis serializacja zapis stanu obiektu w celu jego późniejszego odtworzenia serwis / usługa abstrakcyjna jednostka reprezentująca pewną funkcjonalność (lub zasoby) i komunikująca się poprzez wysyłanie i odbieranie wiadomości token bezpieczeństwa sformatowane pole nagłówka wiadomości dotyczące bezpieczeństwa uwierzytelnianie proces weryfikacji tożsamości podmiotu zarządca polityki kieruje konfiguracją polityk i ich cyklem życia zasób jednostka, do której dostęp podlega kontroli (np. pliki, programy, dane) Politechnika Poznańska /26

Języki definiowania polityki bezpieczeństwa dla SOA

Języki definiowania polityki bezpieczeństwa dla SOA Program Operacyjny Innowacyjna Gospodarka: Dział anie 1.3.1 Projekt: Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Raport częściowy

Bardziej szczegółowo

Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania

Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania Standardy w Rodzaje Przykłady Politechnika Wrocławska Wydział Informatyki i Zarządzania 17 marca 2009 Standardy w Rodzaje Przykłady Plan prezentacji 1 Wstęp 2 Standardy w 3 4 Rodzaje 5 Przykłady 6 Standardy

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Maciej Zakrzewicz PLOUG mzakrz@cs.put.poznan.pl Plan prezentacji Wprowadzenie do architektury zorientowanej na usługi Charakterystyka technologii

Bardziej szczegółowo

Problemy bezpieczeństwa w architekturze SOA 1

Problemy bezpieczeństwa w architekturze SOA 1 Problemy bezpieczeństwa w architekturze SOA 1 Bartosz Brodecki Piotr Sasak Jerzy Brzeziński Michał Szychowiak Politechnika Poznańska, Instytut Informatyki Piotrowo 2, 60-965 Poznań {bbrodecki,brzezisnki,psasak,mszychowiak}@csputpoznanpl

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

5.14 JSP - Przykład z obiektami sesji... 83 5.15 Podsumowanie... 84 5.16 Słownik... 85 5.17 Zadanie... 86

5.14 JSP - Przykład z obiektami sesji... 83 5.15 Podsumowanie... 84 5.16 Słownik... 85 5.17 Zadanie... 86 Spis treści 1 Wprowadzenie - architektura, protokoły, system WWW... 1 1.1 Wstęp.................................................. 1 1.2 Ważniejsze daty......................................... 2 1.3 Protokoły

Bardziej szczegółowo

Rozproszone systemy internetowe

Rozproszone systemy internetowe Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Rozproszone systemy internetowe Wprowadzenie do usług WWW (Web Services) Podniesienie potencjału uczelni

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Wielowarstwowe aplikacje internetowe. Web Services. Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski. Web Services

Wielowarstwowe aplikacje internetowe. Web Services. Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski. Web Services Web Services Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski Web Services Plan wykładu Wprowadzenie do technologii Web Services Architektura Web Services Protokół komunikacyjny SOAP Język opisu

Bardziej szczegółowo

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz Część I -ebxml Po zrealizowaniu materiału student będzie w stanie omówić potrzeby rynku B2B w zakresie przeprowadzania transakcji przez Internet zaprezentować architekturę ebxml wskazać na wady i zalety

Bardziej szczegółowo

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.)

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.) Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18

Bardziej szczegółowo

Wprowadzenie do J2EE. Maciej Zakrzewicz. Maciej.Zakrzewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/mzakrzewicz/

Wprowadzenie do J2EE. Maciej Zakrzewicz. Maciej.Zakrzewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/mzakrzewicz/ 1 Wprowadzenie do J2EE Maciej Zakrzewicz Maciej.Zakrzewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/mzakrzewicz/ Plan rozdziału 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji

Bardziej szczegółowo

Rozproszone systemy Internetowe

Rozproszone systemy Internetowe Rozproszone systemy Internetowe Transport komunikatów WS: protokół SOAP RSI Oskar Świda 1 Simple Object Access Protocol Bezstanowy protokół komunikacyjny, oparty na standardzie XML Prosty i elastyczny,

Bardziej szczegółowo

Dostęp do komponentów EJB przez usługi Web Services

Dostęp do komponentów EJB przez usługi Web Services 243 Dostęp do komponentów EJB przez usługi Web Services Mikołaj Morzy Mikolaj.Morzy@cs.put.poznan.pl http://www.cs.put.poznan.pl/mmorzy/ Plan rozdziału 244 Wprowadzenie do usług sieciowych Architektura

Bardziej szczegółowo

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

SOA Web Services in Java

SOA Web Services in Java Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1. Sprawy organizacyjne, wprowadzenie

Java Enterprise Edition spotkanie nr 1. Sprawy organizacyjne, wprowadzenie Java Enterprise Edition spotkanie nr 1 Sprawy organizacyjne, wprowadzenie 1 Informacje organizacyjne Program: Co będzie na tym wykładzie, a czego nie będzie? apteka rolnictwo Java Enterprise Edition vs

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Hurtownie danych - przegląd technologii

Hurtownie danych - przegląd technologii Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Usługi sieciowe (Web Services)

Usługi sieciowe (Web Services) Usługi sieciowe (Web Services) Karol Kański Seminarium Systemy Rozproszone 14 października 2010 Agenda 1. Idea i historia usług sieciowych 2. Różne podejścia do tworzenia usług sieciowych 3. Języki opisu

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Zaawansowane aplikacje internetowe. Wykład 6. Wprowadzenie do Web Services. wykład prowadzi: Maciej Zakrzewicz. Web Services

Zaawansowane aplikacje internetowe. Wykład 6. Wprowadzenie do Web Services. wykład prowadzi: Maciej Zakrzewicz. Web Services Wykład 6 Wprowadzenie do Web Services wykład prowadzi: Maciej Zakrzewicz Web Services 1 Plan wykładu Wprowadzenie do technologii Web Services Architektura Web Services Protokół komunikacyjny SOAP Język

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego Poznańskie Centrum Superkomputerowo Supersieciowe: M.Lawenda, M.Wolski, N.Majer, C.Mazurek, M.Stroiński Politechnika Łódzka

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

DOKUMENTACJA INTERFEJSU API - HTTPS

DOKUMENTACJA INTERFEJSU API - HTTPS DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji

Bardziej szczegółowo

CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Instrukcja użytkownika Narzędzie do modelowania procesów BPEL Warszawa, lipiec 2009 r. UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ

Bardziej szczegółowo

Java Server Faces - wprowadzenie

Java Server Faces - wprowadzenie Java Server Faces - wprowadzenie Java Server Faces (JSF) jest najpopularniejszą technologią opartą o język JAVA, służącą do tworzenia aplikacji webowych (dynamicznych stron WWW). pomimo że JSF i EJB wchodzą

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT O co chodzi? - Przypomnienie Hackathon - http://en.wikipedia.org/wiki/hackathon A hackathon is an event in which computer programmers

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Ogólnopolskie Repozytorium Prac Dyplomowych

Ogólnopolskie Repozytorium Prac Dyplomowych Ogólnopolskie Repozytorium Prac Dyplomowych System Informacji o Szkolnictwie Wyższym POL-on Źródła danych i sposób zasilania, formaty i aspekty organizacyjne Strona 1 z 8 Spis treści Spis treści 1.Źródła

Bardziej szczegółowo

SOP System Obsługi Parkingów

SOP System Obsługi Parkingów SOP System Obsługi Parkingów JEE i Android Marcin Tatjewski Tomasz Traczyk Grzegorz Zieliński Paweł Borycki 5 listopada 2009 www.sopark.pl Plan prezentacji Java Platform, Enterprise Edition (JEE) Wstęp

Bardziej szczegółowo

Specyfikacja techniczna. mprofi Interfejs API

Specyfikacja techniczna. mprofi Interfejs API Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU

Bardziej szczegółowo

autoryzacji w federacji systemów informacyjnych z mechanizmami *

autoryzacji w federacji systemów informacyjnych z mechanizmami * Jacek Jarmakiewicz (1,2), Tomasz Podlasek (1) (1) (2) Wojskowa Akademia Techniczna autoryzacji w federacji systemów informacyjnych z mechanizmami * Zaprezentowano wyniki realizacji pr : zweryfikowanie

Bardziej szczegółowo

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe Architektury Usług Internetowych Laboratorium 2. Usługi sieciowe Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych na przykładzie prostego serwera Apache Axis2. Apache Axis2 Apache

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Web Tools Platform. Adam Kruszewski

Web Tools Platform. Adam Kruszewski Web Tools Platform Adam Kruszewski Plan prezentacji 1. Co to jest WTP i dlaczego powstało. 2. Ogólne omówienie projektu 3. Web Standard Tools 4. J2EE Standard Tools 5. Plany następnej wersji Co to jest

Bardziej szczegółowo

Wprowadzenie do usług internetowych

Wprowadzenie do usług internetowych Wprowadzenie do usług internetowych Tomasz Pawlak 2 Plan prezentacji Wprowadzenie do usług internetowych Technologie usług internetowych Architektura usług internetowych Statystyki 3 Usługa internetowa

Bardziej szczegółowo

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia

Bardziej szczegółowo

Zaawansowane aplikacje internetowe - laboratorium

Zaawansowane aplikacje internetowe - laboratorium Zaawansowane aplikacje internetowe - laboratorium Web Services (część 3). Do wykonania ćwiczeń potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2005. Ponadto wymagany jest

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

serwisy W*S ERDAS APOLLO 2009

serwisy W*S ERDAS APOLLO 2009 serwisy W*S ERDAS APOLLO 2009 1 OGC (Open Geospatial Consortium, Inc) OGC jest międzynarodowym konsorcjum 382 firm prywatnych, agencji rządowych oraz uniwersytetów, które nawiązały współpracę w celu rozwijania

Bardziej szczegółowo

Wykorzystanie SAML 2.0 w systemie epuap

Wykorzystanie SAML 2.0 w systemie epuap Wykorzystanie.0 w systemie epuap Spis treści 1 Wstęp... 2 2 Co to jest.0... 3 3 Podstawowe cechy SAML... 4 4 Znane biblioteki dla realizacji.0... 5 5 Inne specyfikacje określające SSO... 6 6 Wykorzystanie

Bardziej szczegółowo

Usługi WWW. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Usługi WWW. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Budowa aplikacji sieciowych. Usługi WWW dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Usługi WWW W3C Working Group, Web Services Architecture,

Bardziej szczegółowo

Zagadnienia projektowania aplikacji J2EE

Zagadnienia projektowania aplikacji J2EE 211 Zagadnienia projektowania aplikacji J2EE Maciej Zakrzewicz Maciej.Zakrzewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/mzakrzewicz/ Plan rozdziału 212 Wstęp Techniki projektowe: Wprowadzenie modułu

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Dokumentacja kompilacji źródeł aplikacji 1.0

Dokumentacja kompilacji źródeł aplikacji 1.0 Projekt dofinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego Dokumentacja kompilacji źródeł aplikacji Projekt: Wypracowanie i wdrożenie innowacyjnych metod integracji danych

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Fakty i mity usług sieciowych

Fakty i mity usług sieciowych XIV Konferencja PLOUG Szczyrk Październik 2008 Fakty i mity usług sieciowych Czesław Jędrzejek Centrum Doskonałości w dziedzinie Telematyki, Instytut Automatyki i Inżynierii Informatycznej, Politechnika

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

EJB 3.0 (Enterprise JavaBeans 3.0)

EJB 3.0 (Enterprise JavaBeans 3.0) EJB 3.0 (Enterprise JavaBeans 3.0) Adrian Dudek Wirtualne Przedsiębiorstwo 2 Wrocław, 1 czerwca 2010 Plan prezentacji 1 Wprowadzenie Cel prezentacji Czym jest EJB 3.0? Historia 2 3 Cel prezentacji Wprowadzenie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Forum Client - Spring in Swing

Forum Client - Spring in Swing Forum Client - Spring in Swing Paweł Charkowski. 0. Cel projektu Celem projektu jest próba integracji Spring Framework z różnymi technologiami realizacji interfejsu użytkownika, oraz jej ocena. Niniejszy

Bardziej szczegółowo

Języki definiowania polityki bezpieczeństwa. Prototypowa implementacja środowiska realizacji polityki bezpieczeństwa dla języka ORCA

Języki definiowania polityki bezpieczeństwa. Prototypowa implementacja środowiska realizacji polityki bezpieczeństwa dla języka ORCA Program Operacyjny Innowacyjna Gospodarka: Dział anie 1.3.1 Projekt: Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Raport częściowy

Bardziej szczegółowo

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa 1 Java Wprowadzenie 2 Czym jest Java? Język programowania prosty zorientowany obiektowo rozproszony interpretowany wydajny Platforma bezpieczny wielowątkowy przenaszalny dynamiczny Rozumiana jako środowisko

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe.

Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. Warstwa integracji wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. 1. Ukrycie logiki dostępu do danych w osobnej warstwie 2. Oddzielenie mechanizmów trwałości od modelu obiektowego Pięciowarstwowy

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum

Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum Stanisław Jerzy Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska Wprowadzenie Systemy CMS (Content

Bardziej szczegółowo

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 1 Architektura aplikacji rozległych Aplikacje rozległe (ang. Enterprise applications) to

Bardziej szczegółowo

Tworzenie i wykorzystanie usług sieciowych

Tworzenie i wykorzystanie usług sieciowych Ćwiczenie 14 Temat: Tworzenie i wykorzystanie usług sieciowych Cel ćwiczenia: W trakcie ćwiczenia student zapozna się z procedurą tworzenia usługi sieciowej w technologii ASP.NET oraz nauczy się tworzyć

Bardziej szczegółowo

Serwery aplikacji. mgr Radosław Matusik. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz.

Serwery aplikacji. mgr Radosław Matusik. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz.pl Serwer aplikacji Serwer aplikacji to: Serwer wchodzący w skład sieci komputerowej, przeznaczony

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Plan prezentacji. Budowa aplikacji w technologii Enterprise JavaBeans. Przegląd architektur: CORBA. Cele budowy aplikacji rozproszonych

Plan prezentacji. Budowa aplikacji w technologii Enterprise JavaBeans. Przegląd architektur: CORBA. Cele budowy aplikacji rozproszonych Plan prezentacji Budowa aplikacji w technologii Enterprise JavaBeans Przegląd architektur aplikacji rozproszonych: CORBA,, Wprowadzenie do Enterprise JavaBeans () Budowa komponentów sesyjnych Budowa komponentów

Bardziej szczegółowo

Systemy pojedynczego logowania (Single Sign-On)

Systemy pojedynczego logowania (Single Sign-On) Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe

Bardziej szczegółowo

Budowa aplikacji w technologii. Enterprise JavaBeans. Maciej Zakrzewicz PLOUG

Budowa aplikacji w technologii. Enterprise JavaBeans. Maciej Zakrzewicz PLOUG Budowa aplikacji w technologii Enterprise JavaBeans Maciej Zakrzewicz PLOUG Plan prezentacji Przegląd architektur aplikacji rozproszonych: CORBA, SOAP, EJB Wprowadzenie do Enterprise JavaBeans (EJB) Budowa

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji

Bardziej szczegółowo

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Kontrola dostępu w ASP.NET

Kontrola dostępu w ASP.NET Ćwiczenie 13 Temat: Kontrola dostępu w ASP.NET Cel ćwiczenia: W ramach ćwiczenia student zapozna się mechanizmami kontroli dostępu obecnymi w ASP.NET. Nauczy się konfigurować uprawnienia poszczególnych

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Audyt oprogramowania systemu B2B oprogramowanie umożliwiające zarządzanie informacjami o produktach:

Audyt oprogramowania systemu B2B oprogramowanie umożliwiające zarządzanie informacjami o produktach: ZAŁĄCZNIK NR 1 Dodatkowe informacje dotyczące audytu systemu informatycznego B2B - zakres prac. Audyt oprogramowania (testy akceptacyjne i bezpieczeństwa) systemu informatycznego System B2B automatyzujący

Bardziej szczegółowo

Enterprise JavaBeans

Enterprise JavaBeans Enterprise JavaBeans 1. Wprowadzenie. 2. Przegląd komponentów EJB. komponenty encyjne, komponenty sesyjne, komponenty sterowane komunikatami. 3. Kontener komponentów EJB: JBoss. 1 Enterprise JavaBeans

Bardziej szczegółowo

Dokumentacja Techniczna. Dokumentacja techniczna usługi płatności mobilnych

Dokumentacja Techniczna. Dokumentacja techniczna usługi płatności mobilnych Dokumentacja Techniczna 1.3, beta Direct Billing Dokumentacja techniczna usługi płatności mobilnych CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based

Bardziej szczegółowo

Oracle COREid Federation Przegląd

Oracle COREid Federation Przegląd Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,

Bardziej szczegółowo

SIMON SAYS ARCHITECTURE! Usługi zdalne. Technologie, techniki i praktyki implementacji

SIMON SAYS ARCHITECTURE! Usługi zdalne. Technologie, techniki i praktyki implementacji SIMON SAYS ARCHITECTURE! Usługi zdalne Technologie, techniki i praktyki implementacji O mnie Bloguję: SIMON-SAYS-ARCHITECTURE.COM Twittuję: www.twitter.com/szymonpobiega Koduję: DDDSample.Net, NetMX, WS-Man.Net

Bardziej szczegółowo