Polityka bezpieczestwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Polityka bezpieczestwa"

Transkrypt

1 Polityka bezpieczestwa 1 Wstp PB techniki organizacyjne Opracowanie planów i procedur działania Okrelenie kompetencji i odpowiedzialnoci Okrelenie specjalnych obszarów chronionych Ograniczenie wymiany dokumentów Przyjmowanie urzdze i oprogramowania PB techniki administracyjne Zarzdzanie dostpem do pomieszcze i obiektów Administrowanie systemem informatycznym PB techniki fizyczne Zabezpieczenia przeciwwłamaniowe Zabezpieczenia przeciw katastrofom Kontrola dostpu do obiektów i ruchu po obiektach Zapewnienie odpowiednich warunków pracy PB techniki programowe Systemy kryptograficzne Jednokierunkowe funkcje skrótu Podpisy cyfrowe Cyfrowe certyfikaty Protokoły bezpiecznej transmisji danych Ochrona antywirusowa Kontrola dostpu do systemu informatycznego Hasła Karty identyfikacyjne Systemy biometryczne System Kerberos ciany ogniowe Ukrywanie adresów sieci wewntrznej Narzdzia zgłaszajce zagroenia Wstp Do najwaniejszych zada administratora sieci nale: zapewnienie bezpiecznego korzystania z zasobów sieciowych, ochrona informacji poufnej firmy oraz zabezpieczanie przechowywanych danych. Nawet najlepsze oprogramowanie i sprzt nie uchroni naszych zasobów, jeeli nie bdziemy zdawa sobie sprawy z tego, co i przed czym chcemy chroni. Dlatego tak istotne jest stworzenie w firmie dokumentu opisujcego polityk bezpieczestwa i ochrony informacji elektronicznej. Polityka bezpieczestwa jest problemem kluczowym, ale jednoczenie bardzo subiektywnym. Kada firma ma inne wymagania w odniesieniu do pojcia bezpieczestwa. Kada firma inaczej sobie wyobraa chronienie swoich zasobów, motywujc to innymi przyczynami. Nie bez znaczenia jest take fakt, e kada firma uywa innego sprztu i oprogramowania. Z tych to włanie powodów polityka bezpieczestwa (PB) kadej firmy musi by inna i dlatego te nie ma uniwersalnego "urzdzenia" zabezpieczajcego nasz sie komputerow. 1

2 Bezpieczestwo jest bardzo drogie, bowiem straty mog by bardzo due. Jednake w wielu przypadkach moe okaza si, e zastosowanie podstawowych zasad bezpieczestwa jest niemale wystarczajce dla spełnienia naszych załoe polityki bezpieczestwa. Jeeli jestemy mał firm, która utrzymuje na swoim serwerze publikacyjnym ogólnodostpne, typowe informacje marketingowe, dbamy o regularne kopie bezpieczestwa, a w dodatku odetniemy dostp do sieci publicznej dla komputerów zawierajcych tajne informacje, to prawdopodobnie bdziemy zainteresowani jedynie chronieniem włanie tego jednego serwera, zdajc sobie spraw, e ewentualne straty mog kosztowa nas re-instalacj systemu operacyjnego. Sytuacja ma si jednak zupełnie inaczej, gdy do sieci publicznej podłczone jest wiele komputerów, w tym zawierajcych krytyczne, poufne informacje. Zapewnienie bezpieczestwa danych sporo kosztuje, ale zmniejsza straty spowodowane utrat danych w wyniku awarii czy katastrofy Według CERT NASK intruzi włamujcy si do systemów w Polsce przeprowadzali najczciej nastpujce działania: Wprowadzanie zmian w zaatakowanym systemie (np. modyfikacja plików haseł, podmienianie oprogramowania systemowego jak np. telnetd). Instalacja modułów typu ko trojaski lub sniffer (podsłuchiwanie pakietów TCP/IP). Ingerencja w prywatno objawiajca si najczciej przegldaniem cudzej poczty elektronicznej. Powodowanie szkód moralnych i załama systemów komunikacyjnych (np. zmiana zawartoci stron WWW, kolporta pornografii). Niepowołany dostp z zewntrz to oczywisty przykład zagroenia. Musimy jednak pamita o tym, e równie niebezpieczne, a moe nawet bardziej, mog by ataki z wntrza naszej sieci. Jest wiele przykładów klasycznego sabotau, naruszania zasad bezpieczestwa wewntrznego czy pozyskiwania utajnionych danych. Pozostawienie terminala stojcego na naszym biurku z aktywnym "super-uytkownikiem" moe by bardzo kosztowne. Statystyki pokazuj, e 80% wszystkich problemów zwizanych z polityk bezpieczestwa duej firmy zwizane jest ze struktur wewntrzn przedsibiorstwa. Zbudowanie wielkiej, wewntrznej sieci typu Intranet moe by tak samo - a nawet bardziej - niebezpieczne jak otwarcie si na wiat poprzez Internet. Ustalenie zasad polityki bezpieczestwa niczego, oczywicie, nie rozwizuje. Polityka bezpieczestwa musi zosta wdroona. Proces ten mona podzieli na kilka etapów. 1. Okrelenie wszystkich zagroe w stosunku do informacji bdcych w posiadaniu firmy. Identyfikacja taka powinna obejmowa zarówno zagroenia zewntrzne, jak i wewntrzne, musi równie uwzgldnia zagroenia powodowane wypadkami losowymi, takimi jak klski ywiołowe, a take niewiadome, bd wiadome działania ludzi. 2. Zdefiniowanie niezbdnego stopnia bezpieczestwa. 2

3 3. Przeprowadzenie analizy ryzyka oraz analizy kosztów. 4. Sformułowanie polityki bezpieczestwa. 5. Wprowadzenie polityki bezpieczestwa w ycie. 6. Kontrolowanie jej wykonania i reagowanie na nieoczekiwane zdarzenia. Zasobom sieci gro niebezpieczestwa, które moemy podzieli na trzy grupy: Utrata - nieodwracalne zniszczenie czci lub całoci informacji. Utrata cennych danych moe by rezultatem działa ludzkich lub załamania si systemu. Kradzie - przywłaszczenie danych, stanowicych własno innych osób. Kradzie zasobów wie si z powanym zagroeniem wtedy, gdy złodziej jest w stanie poprawnie je zinterpretowa i wykorzysta. Na domiar złego kradzie zasobów nie zawsze wie si z utrat danych, dlatego poszkodowany czsto o niej nie wie. Przekłamanie - wiadoma lub niewiadoma zmiana czci informacji w bazie danych. Dane zwykle bywaj zmieniane w minimalnym zakresie, i jeeli dokonano tego w dyskretny sposób, jest to niesłychanie trudne do wykrycia. Podczas tworzenia dokumentu opisujcego polityk bezpieczestwa firmy warto skorzysta z dokumentu Site Security Handbook ( Wskazówki pomocne przy konstruowaniu planów awaryjnych znale mona w normach, z których najpopularniejsz jest ISO. Dokument ISO/International Electrotechnical Commition (IEC) 17799: Code of practice for information security management (z grudnia 2000 r.) okrela standardy bezpieczestwa dla przedsibiorstw - cało tworzy zbiór 36 praktyk podzielonych na 10 kategorii. Ostatni, 11. rozdział dokumentu mówi o metodach, które maj zapewni cigło pracy firmy (business continuity). Z cigłoci działania maj te zwizek rozdziały: 3. - polityka bezpieczestwa (security policy), 5. - klasyfikacja i kontrola zasobów (asset classification and control) oraz 7. - bezpieczestwo osób i rodowiska (physical and environmental security). Druga cz standardu ISO (oznaczenie BS7799-2:1999) definiuje System Zarzdzania Bezpieczestwem Informacji (SZBI) - metod walki z zagroeniami płyncymi zarówno z zewntrz, jak i z wewntrz firmy. Jej zastosowanie powinno zmniejszy ryzyko utraty danych bd ich przedostania si w niepowołane rce Dokumentami uzupełniajcymi standard 17799:2000 s: ISO/IEC Technical Report Guidelines for the Management of IT Security (GMITS) oraz Managing and Planning IT Security. ISO 9002 dotyczy przedsibiorstw produkcyjnych i wiadczcych usługi. Omawia kwestie bezpieczestwa wytwarzania produktu i rodowiska, w którym si to dzieje, oraz bezpieczestwa ludzi uywajcych produktu. W Polsce banki stworzyły własne standardy bezpieczestwa, a ich ródłem jest "Rekomendacja D z r., dotyczca zarzdzania ryzykami towarzyszcymi systemom informatycznym i telekomunikacyjnym uywanym przez banki". Dokument zaleca stosowanie zabezpiecze przed czynnikami naturalnymi - ogniem, powodziami, wybuchami oraz na wypadek "wszelkich ludzkich ingerencji", m.in. stosowanie orodków zapasowych. 2 PB techniki organizacyjne Wród organizacyjnych technik zapewniania bezpieczestwa danych mona wyróni: 1. opracowanie planów i procedur działania, 2. okrelenie kompetencji i odpowiedzialnoci, 3. okrelenie specjalnych obszarów chronionych, 4. ograniczenie wymiany dokumentów, 5. przyjmowanie urzdze i oprogramowania. 2.1 Opracowanie planów i procedur działania Przedsibiorstwo powinno mie opracowane szczegółowe plany i procedury działania: 3

4 podczas normalnej pracy np. jasno okrelone i rozpowszechnione wród pracowników zasady dotyczce wyboru hasła dostpu; dotyczce postpowania bdcego reakcj na naruszenie bezpieczestwa danych; na wypadek klsk ywiołowych - zawierajce opis metod odtwarzania sprztu, oprogramowania i danych; dotyczce gospodarki kadrami - w skład których wchodzi rekrutacja, selekcja, szkolenie, dokształcanie, podnoszenie kwalifikacji, ustalanie zastpstw, zwalnianie, przekazywanie uprawnie; dotyczce przekazywania i przechowywania noników informacji; naley równie rozway przechowywanie kopii zapasowych w miejscach znajdujcych si poza siedzib przedsibiorstwa; inne. 2.2 Okrelenie kompetencji i odpowiedzialnoci Precyzyjne ustalenie kompetencji i odpowiedzialnoci kadego pracownika pozwala unika zamieszania zwizanego z tym, e nie jest wiadomo kto powinien podj decyzj i kto jest odpowiedzialny za okrelone działania. Zamieszanie takie moe by szczególnie niebezpieczne w sytuacjach awaryjnych. 2.3 Okrelenie specjalnych obszarów chronionych Istotne jest okrelenie specjalnych obszarów chronionych oraz tego, kto i kiedy moe w nich przebywa. Takimi specjalnymi obszarami chronionymi mog by np.: pomieszczenia, w których umieszczono serwery, routery itp., miejsca przechowywania kopii zapasowych, miejsca przechowywania kart identyfikacyjnych, kluczy do pomieszcze itp. Nie wolno zapomnie, e w razie nagłych wypadków musi istnie moliwo uzyskania dostpu do takich obszarów np. przez straaków w razie poaru. 2.4 Ograniczenie wymiany dokumentów Praca w przedsibiorstwie powinna by tak zorganizowana, by ograniczy wymian dokumentów midzy poszczególnymi działami. Nie chodzi tutaj o zabranianie osobom uprawnionym dostpu do tych dokumentów, ale wyeliminowanie niepotrzebnego przemieszczania dokumentów z pomieszczenia do pomieszczenia, co zwiksza ryzyko zwizane z zapoznaniem si z informacjami przez osoby nieupowanione. Dobrym rozwizaniem moe by zastosowanie systemu elektronicznej wymiany dokumentów. 2.5 Przyjmowanie urzdze i oprogramowania Wszelkie nowe urzdzenia oraz programy powinny by przed wprowadzeniem do uytkowania sprawdzone i zatwierdzone jako bezpiecznie, realizujce wszystkie zadeklarowane funkcje. 3 PB techniki administracyjne Poprzez techniki administracyjne rozumiemy ogół czynnoci zawiadywania, zarzdzania, planowania, organizowania i kontrolowania. Techniki administracyjne rozumiane w kontekcie polityki bezpieczestwa, mona podzieli na: 1. zarzdzanie dostpem do pomieszcze i obiektów; 2. administrowanie systemem informatycznym. 4

5 3.1 Zarzdzanie dostpem do pomieszcze i obiektów Obejmuje m.in. takie działania, jak: sprawdzanie uprawnie uytkowników, wydawanie kluczy do pomieszcze, wydawanie kluczy kryptograficznych lub kluczy dostpu do sprztu, prowadzenie rejestrów, w których odnotowuje si kto i kiedy korzystał z okrelonych pomieszcze, czy obiektów. 3.2 Administrowanie systemem informatycznym Administrowanie systemem informatycznym wie si m.in. z: systematycznym wykonywaniem kopii zapasowych, zarzdzaniem uprawnieniami uytkowników systemu informatycznego, kontrolowaniem sprztu i oprogramowania, prowadzeniem dzienników, w których zapisywane s wydarzenia zwizane z systemem informatycznym. Administrator systemu powinien take: blokowa lub usuwa nie uywane konta uytkowników, definiowa okres wanoci kont dla pracowników okresowych wykonujcych prace dla firmy, okrela godziny pracy (np. od 8 do 19), limitowa jednoczesne połczenia na te same konta. 4 PB techniki fizyczne Oprócz aspektów elektronicznych bezpieczestwa danych równie istotne jest bezpieczestwo fizyczne. Mona wyróni nastpujce kategorie fizycznych technik zapewniania bezpieczestwa danych: 1. zabezpieczenia przeciwwłamaniowe; 2. zabezpieczenia przeciw katastrofom; 3. kontrola dostpu do obiektów i ruchu po obiektach; 4. zapewnienie odpowiednich warunków pracy. 4.1 Zabezpieczenia przeciwwłamaniowe Zaleca si przechowywa szczególnie wane z punktu widzenia bezpieczestwa zasoby (np. sprzt, dokumentacj, kopie zapasowe itd.) w zamknitych pomieszczeniach. Równie siedziba przedsibiorstwa powinna by zabezpieczona przed moliwoci wtargnicia osób niepowołanych. Konieczne moe by, np.: załoenie instalacji alarmowych, instalacja kamer monitorujcych, załoenie zamków szyfrowych, monta krat w oknach, zatrudnienie straników, wynajcie firmy ochroniarskiej. 5

6 4.2 Zabezpieczenia przeciw katastrofom Zabezpieczenia przeciw katastrofom takim, jak poar, powód itp. mog obejmowa przykładowo: załoenie instalacji przeciwpoarowej, instalacj bezpieczników przepiciowych, zakup stabilizatorów i zasilaczy awaryjnych (UPS), dobór materiałów budowlanych, instalacj czujników wykrywajcych wod w pomieszczeniach, zainstalowanie systemów powodujcych automatyczne zamknicie systemów operacyjnych w przypadku alarmu, monta ogniotrwałych sejfów. 4.3 Kontrola dostpu do obiektów i ruchu po obiektach Niepowołany dostp do elementów systemu informatycznego stwarza powane zagroenia bezpieczestwa danych. Atakujcy posiadajc fizyczny dostp do komputera moe przykładowo: wymieni elementy komputera na swoje, uruchomi maszyn w trybie uprzywilejowanym, przeprowadzi niepodane i trudne do zatrzymania operacje, wprowadzi programy typu ko trojaski. Kontrola dostpu do obiektów i ruchu po obiektach moe wiza si m.in. z: załoeniem zamków szyfrowych, wykorzystaniem kart identyfikacyjnych, wykorzystaniem systemów biometrycznych, zabezpieczeniem okablowania i urzdze towarzyszcych poprzez ograniczenie dostpu (np. ukrycie okablowania w podłodze) lub wykorzystanie wiatłowodów, które zabezpieczaj przed wikszoci urzdze podsłuchowych. 4.4 Zapewnienie odpowiednich warunków pracy Ochrona fizyczna obejmuje take zagwarantowanie odpowiednich warunków pracy sprztu i ludzi. Warunki pracy sprztu powinny by zgodne z wymaganiami zawartymi w dokumentacji fabrycznej, a wymagania odnonie pracowników reguluj odpowiednie przepisy prawne. Zagwarantowanie odpowiednich warunków pracy moe oznacza np. załoenie instalacji klimatyzacyjnej, czy wentylacyjnej w niektórych pomieszczeniach lub w całym budynku. Naley take pamita o niezbdnych pracach konserwatorskich dla wszystkich urzdze systemu informatycznego. 5 PB techniki programowe Przez programowe techniki zapewniania bezpieczestwa danych rozumie si takie techniki, w których wykorzystuje si stworzone w tym celu oprogramowanie komputerowe. Do technik programowych mona zaliczy: 1. systemy kryptograficzne, 2. jednokierunkowe funkcje skrótu, 3. podpisy cyfrowe, 4. cyfrowe certyfikaty, 6

7 5. protokoły bezpieczniej transmisji danych, 6. ochron antywirusow, 7. kontrol dostpu do systemu informatycznego, 8. ukrywanie adresów sieci wewntrznej, 9. narzdzia zgłaszajce zagroenia. 5.1 Systemy kryptograficzne Istnieje wiele metod szyfrowania. Do najprostszych naley ukrywanie wiadomoci w innej wiadomoci. Przykładowo pierwsze litery kadego wiersza przesyłanej wiadomoci mog tworzy dodatkow, ukryt informacj. Nieco bardziej skomplikowane jest szyfrowanie przez transpozycj i substytucj. Moemy rozróni systemy kryptograficzne uywajce symetrycznych i asymetrycznych metod szyfrowania. Kryptosystem symetryczny to taki, w którym do szyfrowania i odszyfrowania informacji wykorzystuje si ten sam klucz. Kryptograficzne systemy symetryczne nazywane s take kryptosystemami z kluczem tajnym lub kryptosystemami konwencjonalnymi. Do najbardziej znanych i najczciej opisywanych w literaturze szyfrów symetrycznych nale: DES, IDEA, RC2, RC4, RC5. Przy kodowaniu danych przesyłanych niestrzeonym kanałem pojawia si problem przesłania samego klucza. Dlatego wymylono algorytmy asymetryczne, które wykorzystuj do szyfrowania i deszyfrowania informacji par kluczy: prywatny i publiczny. Kryptosystemy asymetryczne s bardzo szeroko stosowane w przesyłaniu informacji przez Internet. 5.2 Jednokierunkowe funkcje skrótu Jednokierunkowe funkcje skrótu wykorzystuje si do zagwarantowania wykrycia ewentualnej modyfikacji przesyłanych danych. Argumentem jednokierunkowej funkcji skrótu jest dowolnie długa wiadomo, natomiast wartoci jednokierunkowej funkcji skrótu jest wycig cyfrowy, który niezalenie od długoci argumentu ma zawsze tak sam, ustalon długo. eby spełnia swoje zadanie jednokierunkowa funkcja skrótu musi dodatkowo posiada nastpujce właciwoci: moliwo stosunkowo łatwego policzenia jej wartoci, brak moliwoci znalezienia w praktyce dwóch rónych wiadomoci, dla których wycigi cyfrowe bd identyczne, brak moliwoci uzyskania w praktyce treci wiadomoci oryginalnej na podstawie wycigu cyfrowego. Najpopularniejszymi algorytmami, w których wykorzystuje si jednokierunkowe funkcje skrótu s: MD4, MD5, SHA. 5.3 Podpisy cyfrowe Algorytm szyfrowania z kluczem publicznym daje moliwo powizania nadawcy z przesyłan przez niego wiadomoci. Nadawca szyfruje wiadomo przy pomocy swojego klucza prywatnego i klucza publicznego odbiorcy, natomiast odbiorca deszyfruje otrzyman wiadomo wykorzystujc swój klucz prywatny i klucz publiczny nadawcy. Jeeli odbiorcy uda si uzyska tekst jawny przesłanej informacji przy pomocy klucza publicznego nadawcy i swojego klucza tajnego oznacza to bdzie, e wiadomo została nadana przez właciciela 7

8 klucza publicznego, poniewa tylko on mógł zaszyfrowa dan informacj w taki sposób. Proces ten nazywany jest cyfrowym podpisem. W praktycznych rozwizaniach do wiadomoci dołcza si jej cyfrowy wycig i dopiero wówczas cało szyfrowana jest przy pomocy algorytmu z kluczem publicznym. Gdy zachowanie poufnoci nie jest istotne, mona zastosowa szyfrowanie z kluczem publicznym wyłcznie do wycigu cyfrowego z informacji przesyłanej tekstem jawnym. 5.4 Cyfrowe certyfikaty W algorytmach z kluczem publicznym bardzo wanym problemem jest odnalezienie klucza publicznego partnera, z którym chcemy wymienia informacje oraz gwarancja, e klucz ten rzeczywicie naley do danej osoby lub instytucji. Powiadczenie autentycznoci klucza publicznego realizowane jest poprzez zastosowanie cyfrowych certyfikatów. W Internecie cyfrowe certyfikaty wydawane s zazwyczaj na dwa sposoby: przez urzdy certyfikacyjne, poprzez sie zaufania. Koncepcja wykorzystania urzdów certyfikacyjnych opiera si na zastosowaniu hierarchicznej struktury autorytetów. Wykorzystuje si do tego organizacje, które zajmuj si gromadzeniem, przechowywaniem i udostpnianiem kluczy publicznych oraz mog powiadczy, e dany klucz rzeczywicie naley do konkretnej osoby, czy instytucji. Sie zaufania opiera si na załoeniu, e zaufanie jest pojciem społecznym. Odebranie podpisanej wiadomoci od nowego partnera zwizane jest z weryfikacj jego tosamoci poprzez autoryzacj jego klucza publicznego. Otrzymujcy informacj moe potwierdzi tosamo autora informacji opierajc si na bezporednim kontakcie z nadawc lub na swoim przewiadczeniu o autentycznoci tosamoci nadawcy. Zasada działania sieci zaufania obrazuje nastpujcy przykład: A i B potwierdzaj wzajemnie swoje klucze publiczne i podobnie czyni B i C, w rezultacie wiadomo przesłana od A do C uznawana jest przez C jako autentyczna. 5.5 Protokoły bezpiecznej transmisji danych Obecnie w Internecie uywany jest protokół IP v4, który nie ma wbudowanych adnych mechanizmów zapewniania bezpieczestwa, a wic wszystkie dane, które s przesyłane w Internecie, a nie zostan w jaki inny sposób zabezpieczone, mona przechwyci i bez problemu odczyta. Proponowany nowy 128 bitowy protokół internetowy IP v6 został wzbogacony o mechanizmy zapewniajce potwierdzenie tosamoci nadawcy i odbiorcy pakietu oraz moliwo szyfrowania przesyłanych danych na poziomie pakietów. Brak standardowych zabezpiecze w obecnie wykorzystywanym protokole IP v4 oraz specyficzne wymagania odnonie bezpieczestwa danych spowodowały, e powstały dodatkowe, uzupełniajce protokoły pozwalajce na zapewnienie bezpieczestwa podczas przesyłania danych w Internecie. Do najbardziej popularnych nale: SSL, S-HTTP, PEM, PGP, SET. SSL, opracowany przez firm Netscape Communications, jest protokołem pozwalajcym na zaszyfrowanie połcze Internetowych dowolnego typu. Jednak przewanie słuy do komunikowania si przegldarek i serwerów WWW. SSL zapewnia uwierzytelnianie, szyfrowanie i zapewnienie integralnoci wiadomoci. 8

9 Szyfrowanie wiadomoci odbywa z wykorzystaniem szyfru symetrycznego, dla którego klucz tajny generowany jest losowo przy kadej sesji. SSL dopuszcza stosowanie nastpujcych szyfrów symetrycznych: RC2, RC4, DES, potrójnego DES, IDEA. Po zaszyfrowaniu informacji nastpuje wymiana klucza tajnego zastosowanego szyfru symetrycznego przy pomocy algorytmu z kluczem publicznym RSA. Uwierzytelnianie nastpuje przez certyfikowanie kluczy publicznych zgodnie ze specyfikacj X.509, a integralno wiadomoci zapewnia zastosowanie algorytmu MD5. SSL jest zbudowany na bazie protokołu TCP i porozumiewanie pomidzy stronami komunikujcymi si odbywa si na poziomie gniazd. Pozwala to na zabezpieczanie takich protokołów, jak telnet, ftp, http. Adresy stron akceptujcych SSL mona pozna po przedrostku S-HTTP został opracowany przez firm Enterprise Integration Technologies i jest rozszerzeniem HTTP. Poniewa S-HTTP jest nierozerwalnie zwizany z HTTP, to porozumiewanie komunikujcych si stron odbywa si za pomoc nagłówków i atrybutów zwizanych ze stron WWW. W protokole S-HTTP przy pomocy negocjacji wybierany jest zestaw zabezpiecze i zwizanych z nim algorytmów. Kada przesyłana wiadomo moe by zaszyfrowana, uwierzytelniona lub podpisana, przy czym mona zastosowa dowoln kombinacj tych elementów lub całkowicie zrezygnowa z zabezpiecze. Strony internetowe stosujce S-HTTP opatrzone s adresem rozpoczynajcym si od shttp://. Protokół ten dodatkowo umoliwia przydzielanie biletów systemu Kerberos. PEM to rozszerzenie podstawowych protokołów przesyłania poczty elektronicznej. PEM został opublikowany przez Internet Architecture Board w 1993 roku i jest wykorzystywany do zabezpieczania poczty elektronicznej. Algorytmy szyfrujce z kluczem tajnym DES lub potrójny DES wykorzystywane s do szyfrowania informacji, natomiast algorytm szyfrowania z kluczem publicznym RSA - do przesyłania klucza tajnego szyfrowania symetrycznego. Do zapewnienia integralnoci przesyłki wykorzystuje si jednokierunkowe funkcje skrótu MD2 lub MD5. Do uwierzytelniania zastosowano system certyfikacji zgodny ze specyfikacj ISO X.509. Informacje przesyłane przy pomocy PEM s zawsze podpisane, natomiast szyfrowanie samej informacji nie jest obowizkowe, a wic mona wysła niezaszyfrowan wiadomo opatrzon podpisem cyfrowym. PGP stworzył Philip Zimmerman w 1991 roku. PGP najczciej wykorzystywany jest do bezpiecznego przesyłania poczty elektronicznej. Do szyfrowania informacji stosowany jest algorytm symetryczny IDEA, a do przesyłania klucza tajnego szyfru IDEA korzysta si z algorytmu szyfrowania z kluczem publicznym RSA. Zapewnianie integralnoci przesyłanej informacji realizowane jest przez MD5. Uwierzytelnianie realizowane jest przez system certyfikacji oparty na zaufaniu społecznym. SET. Ostateczna specyfikacja standardu SET została opublikowana w maju 1997 roku przez dwie najwiksze organizacje kart kredytowych na wiecie: VISA i MasterCard, wraz z przedsibiorstwami: Microsoft, IBM, Netscape, SAIC, GTE, RSA, Terisa Systems i VeriSign. SET jest połczeniem dwu wczeniejszych niezalenych projektów - STT opracowanego przez VISA, Microsoft i SEPP stworzonego przez MasterCard, Netscape, CyberCash, GTE, IBM. W Europie pierwszym bankiem, który wprowadził wiosn 1997 roku moliwo rozlicze z wykorzystaniem protokołu SET, był Bank of Ireland. Do niego przyłczyły si banki w Hiszpanii, Finlandii, Austrii, Szwecji, Norwegii, Danii, Włoszech Niemczech, Portugalii i Francji. Poufno płatnoci i informacji o zakupie realizowana jest przez szyfrowanie szyfrem DES wspomaganym przez RSA. Integralno przesyłanych danych zapewniana jest przez cyfrowe podpisy i jednokierunkowe funkcje skrótu. Uwierzytelnianie klientów i sprzedawców, które stanowi główne zadanie protokołu SET, nastpuje przy pomocy systemu certyfikatów. Certyfikaty te przeznaczone s tylko i wyłcznie do transakcji kartami 9

10 kredytowymi i wydawane przez członków instytucji finansowych wyznaczonych przez organizacje kart kredytowych. 5.6 Ochrona antywirusowa W skład ochrony antywirusowej wchodzi: ograniczanie operacji zapisu, kontrola nienaruszalnoci plików szczególnie wanych z punktu widzenia bezpieczestwa, wyszukiwanie i usuwanie wirusów przy wykorzystaniu odpowiednich programów antywirusowych. Ograniczanie operacji zapisu zmniejsza moliwoci rozprzestrzeniania si wirusów komputerowych. Ograniczanie zapisu moe by przeprowadzone m.in. przez: odpowiednie ustalenie praw dostpu poszczególnym uytkownikom, wykorzystanie programów, które nie pozwalaj na zapisywanie informacji w rekordach startowych dysków twardych i dyskietek lub uniemoliwiaj bezporedni modyfikacj programów przez inne programy. Uytkownicy powinni mie dostp wyłcznie do tych zasobów, które wystarczaj do normalnej pracy, poniewa wirus ma tylko takie prawa dostpu do zasobów, jakie posiada uytkownik, który uruchomił wirusa. Z tego samego powodu korzystanie z konta o uprawnieniach administratora systemu powinno by ograniczone do minimum. Moliwe jest take wykorzystanie specjalnych programów, które potrafi okreli, czy dokonano zmian w okrelonych plikach. Programy antywirusowe pozwalaj na wykrycie zaraonych plików i usunicie z nich wirusa. Powinny one by przechowywane na zabezpieczonej dyskietce lub dysku twardym. W przypadku, gdy zostan zainfekowane mog przyczyni si do zaraenia innych plików. Zaleca si, aby skopiowane z zasobów Internetu oprogramowanie, było przetestowane na komputerze odłczonym od Internetu i sieci lokalnej, zaopatrzonym w odpowiednie oprogramowanie antywirusowe. Naley take stosowa oprogramowanie antywirusowe do sprawdzania wymiennych noników pamici takich, jak dyski elastyczne, płyty CD. Programy antywirusowe naley na bieco aktualizowa, gdy wci powstaj nowe rodzaje wirusów lub nowe odmiany ju istniejcych. Nie ma te programów antywirusowych, które skutecznie wykrywaj i niszcz wszystkie rodzaje wirusów, dlatego zaleca si korzystanie przynajmniej z dwóch rónych pakietów antywirusowych. 5.7 Kontrola dostpu do systemu informatycznego Kontrola dostpu do systemu informatycznego ma na celu zweryfikowanie tosamoci jednostki (człowieka, sprztu, jednostki logicznej) przez inn jednostk oraz nadanie odpowiednich uprawnie tej jednostce. Do kontroli dostpu do systemu informatycznego mona wykorzysta m.in.: 1. hasła, 2. karty identyfikacyjne, 3. systemy biometryczne, 4. system Kerberos, 5. ciany ogniowe Hasła Uywanie haseł oraz identyfikatorów uytkowników jest jednym z najczciej uywanych sposobów kontrolowania dostpu do zasobów systemu informatycznego. W wielu 10

11 systemach operacyjnych nie mona zacz pracy bez podania hasła i identyfikatora uytkownika (np. system Windows NT, róne odmiany UNIXA i inne). Dopiero prawidłowe wprowadzenie tych danych pozwala na korzystanie z moliwoci przypisanych do danego uytkownika. Równie korzystanie z rónych usług internetowych wymusza stosowanie haseł, chociaby przy obsłudze konta poczty elektronicznej. Z uwagi na powszechno stosowania haseł i ich due znaczenie dla bezpieczestwa danych, warto przytoczy zasady wyboru dobrych, z punktu widzenia bezpieczestwa, haseł. Dobre hasła, biorc pod uwag trudno ich złamania lub odgadnicia to takie, które trudno odgadn i jednoczenie łatwo zapamita. Poniej przedstawione zostan cechy złych haseł oraz wskazówki ułatwiajce stworzenie haseł, których złamanie bd odgadnicie bdzie utrudnione. Dobre hasła: zawieraj wielkie i małe litery jednoczenie, zawieraj cyfry, znaki interpunkcyjne i pozostałe znaki, które mog by wprowadzone z klawiatury %, ^ itp.) pomieszane z literami, s przynajmniej 8 znakowe, mona je szybko wpisa tak, by osoba postronna nie mogła ich odczyta, s łatwe do zapamitania, a wic nie wymagaj zapisywania. Złe hasła zawieraj: imiona i nazwiska, nazw systemu operacyjnego, numery telefonów, tablic rejestracyjnych, daty urodzenia, wszelkie słowa, które mona znale w słownikach - dotyczy to rónych jzyków, nazwy miejscowoci, miejsc i inne nazwy własne, nazwy postaci z bajek i filmów, proste wzory typu "qwerty", "abcdefg" itp., kade z powyszych: pisane wspak, powtórzone, z dołczon pojedyncz cyfr. Nawet najlepsze hasło moe zosta złamane, czy te dosta si w rce osób niepowołanych (np. kto moe podejrze hasło podczas wpisywania), dlatego te wane jest zmienianie hasła co jaki czas. Uwaa si, e zmiana hasła raz na kilka miesicy jest w wikszoci zastosowa wystarczajca. Naley pamita, e standardowo dane w Internecie przesyłane s w postaci jawnej. Bez wykorzystania specjalnych protokołów, czy dodatkowego oprogramowania kryptograficznego przesyłanie wanych informacji, a wic take i haseł, jest ryzykowne. Nie zaleca si zapisywania hasła w jakichkolwiek miejscach. Jeli jest to jednak konieczne, to: powinno si zapisa hasło w taki sposób, eby nie wygldało jak hasło, mona przykładowo napisa zdanie, w którym pierwsze litery kadego z wyrazów uło hasło; nie wolno w tym samym miejscu zapisywa hasła i innych danych, które mog ułatwi włamanie si do systemu informatycznego, czyli np. identyfikatora uytkownika, nazwy sieci; 11

12 nie zaleca si zostawiania zapisanych haseł w łatwo dostpnych miejscach np. przyklejanie kartki z hasłem do monitora, klawiatury itp. W przypadku zakładania nowych kont i przypisywaniu tym kontom haseł pocztkowych, wane jest wymuszenie (np. programowo) na uytkowniku zmiany hasła przy pierwszym zalogowaniu si. Gdy jaki uytkownik w ogóle nie korzysta ze swojego konta, naley takie konto zablokowa. Dodatkowym elementem ochrony logowania jest moliwo wykrywania prób nieautoryzowanego dostpu, co odstrasza chtnych do zgadywania hasła do znanych nazw kont uytkowników. Po okrelonej liczbie błdnych haseł w cigu zdefiniowanego czasu nastpuje wykrycie nieutoryzowanego dostpu i konto jest blokowane. We właciwociach konta moe pojawi si informacja o próbach uzyskania dostpu do sieci - podawany jest adres stacji, z której wykonywane były próby oraz czas zablokowania konta Karty identyfikacyjne Karty identyfikacyjne mona podzieli na: magnetyczne karty identyfikacyjne, inteligentne karty identyfikacyjne, karty magnetooptyczne. W magnetycznych kartach identyfikacyjnych do kontrolowania dostpu wykorzystuje si hasła lub osobiste numery identyfikacyjne. Weryfikacja tosamoci odbywa si poprzez wprowadzenie specjalnej karty, która zazwyczaj jest zbliona wielkoci do karty płatniczej i podanie hasła lub PIN-u. Informacje zawarte na karcie, czyli np. numer karty, hasło, informacje o uprawnieniach uytkownika itp., s zaszyfrowane. Karty te s jednak podatne na klonowanie, czyli odczytanie informacji zapisanych na pasku magnetycznym i przeniesienie tych informacji na inn kart. Funkcjonowanie inteligentnych kart identyfikacyjnych jest zblione do funkcjonowania kart magnetycznych z t rónic, e zamiast paska magnetycznego zaopatrzone s w mikroprocesor i pami. Karty te zawieraj dane, klucze, algorytmy, które s niezbdne do weryfikacji tosamoci uytkownika. Szyfrowanie i czynnoci zwizane z weryfikacj tosamoci przebiegaj wewntrz karty. Niektóre z takich kart posiadaj take wywietlacz ciekłokrystaliczny, na którym ukazuje si kod, który naley wprowadzi zamiast hasła. Kod ten jest systematycznie zmieniany w krótkich odstpach czasu. Karta taka jest zabezpieczona hasłem, po wpisaniu którego mona odczyta kod. Karty magnetooptyczne dysponuj pamici, która umoliwia zapisanie danych pozwalajcych na zastosowanie biometrycznych metod weryfikacji tosamoci Systemy biometryczne Systemy biometryczne wykorzystuj do rozpoznawania charakterystyczne cechy ciała ludzkiego. Prawie kada cecha ciała moe by uyta do identyfikacji. W laboratoriach prowadzi si nawet badania nad wykorzystaniem analizy układu ył w nadgarstku, budowy płytek paznokci, czy kształtu ucha. Jednak w praktyce najczciej wykorzystuje si do identyfikacji osób: odciski palców, geometri dłoni, głos, twarz, oko, podpis. 12

13 Jeszcze do niedawna z powodu duej złoonoci oblicze, systemy biometryczne stosowano wyłcznie w systemach bezpieczestwa najwyszej klasy. Obecnie rozpoznawanie cech ciała staje si coraz tasze i skutecznie konkuruje z innymi sposobami weryfikacji tosamoci. Nie brakuje zainteresowanych wykorzystaniem systemów biometrycznych. Przedsibiorstwa prowadzce handel przez Internet, banki wiadczce usługi za pomoc globalnej sieci i inni, dla których bezpieczestwo danych jest spraw priorytetow, chc dokładnie wiedzie z kim nawizuj połczenie. Systemy te mona równie wykorzysta do kontrolowania dostpu do urzdze, poprzez które moliwe jest korzystanie z Internetu lub do elementów systemu informatycznego, które maj wpływ na bezpieczestwo zwizane z wykorzystaniem Internetu (dostp do konfiguracji serwerów, routerów itp.) System Kerberos Ciekawym rozwizaniem problemu kontroli dostpu do systemu informatycznego jest, opracowany w Massachusetts Institute of Technology w Stanach Zjednoczonych, system Kerberos. Kerberos przeznaczony jest do zastosowa w sieciach rozproszonych, w których nie mona ufa komputerom, czyli np. w Internecie. W skład tego systemu wchodz serwery bezpieczestwa (serwer weryfikacji tosamoci i serwer przydzielania biletów), serwery aplikacji i danych oraz klienci systemu Kerberos. Istota systemu Kerberos polega na wydawaniu przez centralny serwer tak zwanych biletów do okrelonych usług sieciowych. Przykładowo chcc przeczyta poczt trzeba najpierw uzyska bilet umoliwiajcy dostp do serwera poczty, chcc skopiowa plik z sieciowego serwera plików trzeba postara si o inny bilet itd. Uzyskanie biletu wymaga weryfikacji tosamoci poprzez podanie hasła. Bilety utrzymuj wano zwykle tylko przez kilka bd kilkanacie godzin, w zwizku z czym nawet kradzie biletu nie stanowi wikszego problemu. Bilety s szyfrowane, a wic uzyskanego biletu nie moe odczyta ani uprawniony uytkownik, ani włamywacz. eby nie podawa hasła za kadym razem, gdy chce korzysta z innej usługi podczas jednej sesji, uytkownik podaje hasło tylko na pocztku sesji i uzyskuje bilet na bilety. Od tego momentu wydawanie biletów na konkretne usługi jest zautomatyzowane ciany ogniowe Przez cian ogniow (firewall) rozumie si pojedynczy punkt pomidzy dwoma lub wicej sieciami posiadajcy nastpujce cechy: przepływaj przez niego wszystkie informacje, posiada moliwo kontroli przepływu informacji; przedosta si mog wyłcznie informacje, na które zgod wyraził administrator sytemu, posiada moliwo zapisywania informacji o zdarzeniach w rejestrach zdarze. Oczywicie systemy cian zaporowych mona wykorzysta do kontrolowania przepływu danych pomidzy sieci lokaln przedsibiorstwa a Internetem. Przez cian zaporow przechodzi kada przekazywana wiadomo, a wic chronione s nie tylko zasoby przedsibiorstwa przed włamywaczami, ale równie moliwe jest przeciwdziałanie przekazywaniu wanych informacji z wewntrz przedsibiorstwa do Internetu. Pierwsze ciany zaporowe budowane były na komputerach pełnicych funkcje routerów. Kontrola przepływu informacji opierała si wówczas wyłcznie na przepuszczeniu bd zablokowaniu okrelonych pakietów wykorzystujc do tego informacje o pochodzeniu, przeznaczeniu i typie pakietu IP. Obecnie ciany zaporowe składaj si z wielu elementów, wród których mona wyróni: bezpieczny system operacyjny, filtry pakietów, bramy aplikacyjne, translacja adresów, przetwarzanie poczty elektronicznej. 13

14 Bezpieczny system operacyjny jest niezbdny do ochrony programów zainstalowanych na komputerze, na którym znajduje si oprogramowanie ciany zaporowej, przed bezporednimi atakami intruzów. Komputer taki czsto nazywany jest bastionem. Zadaniem filtrów pakietów jest przechwycenie kadego przesyłanego pakietu i przepuszczenie go bd nie w zalenoci od zdefiniowanych przez administratora reguł. Reguły te oparte s na takich parametrach, jak: adresy IP, numery portów, typy protokołów itp. Bramy aplikacyjne operuj na poziome warstwy aplikacji protokołów TCP/IP. Zadaniem bram aplikacyjnych jest weryfikacja tosamoci uytkowników i sprawdzenie ich uprawnie. Kontrola dostpu na poziomie aplikacyjnym moe odbywa si za pomoc serwerów proxy lub socks. Translacja adresów pozwala na ukrycie adresów IP komputerów znajdujcych si za cian zaporow. Odbywa si to w ten sposób, e komputery znajdujce si wewntrz przedsibiorstwa posiadaj swoj własn numeracj adresów IP, niezalen od numeracji stosowanej w Internecie. Od strony Internetu widoczny jest wyłcznie adres IP komputera pełnicego rol ciany zaporowej i nie ma moliwoci ustanowienia bezporedniego połczenia komputera z wewntrz przedsibiorstwa z Internetem. Połczenie komputerów z sieci lokalnej przedsibiorstwa z Internetem jest moliwe, gdy ich wewntrzne adresy IP zostan przetłumaczone na adres IP ciany zaporowej. Przetwarzanie poczty elektronicznej. Wszystkie przychodzce i wychodzce listy elektroniczne przyjmowane s najpierw przez cian zaporow, która weryfikuje, czy uytkownicy s uprawnieni do wysyłania, czy otrzymywania elektronicznych listów za porednictwem Internetu. Oprócz wymienionych wyej podstawowych składników, ciany zaporowe coraz czciej oferuj dodatkowe usługi takie, jak: szyfrowanie, jako obsługi, wykrywanie wirusów, rozbudowane mechanizmy ochrony przeciw atakom typu odmowa usługi. Dowiadczeni administratorzy zwracaj jednak uwag na fakt, e prawdopodobiestwo pojawienia si słabych punktów w cianie zaporowej jest tym wiksze, im wicej jest na niej zainstalowanego oprogramowania. Nie wolno zapomina te, e ciany zaporowe mimo swojej duej uniwersalnoci, nie zapewniaj ochrony przed zagroeniami pochodzcymi z wewntrz przedsibiorstwa oraz przed zagroeniami zwizanymi z bezporednim połczeniem z Internetem, które nie przechodzi przez cian zaporow. 5.8 Ukrywanie adresów sieci wewntrznej NAT jest efektywn metod ukrywania adresów sieci wewntrznej. Podczas próby przesłania pakietu do sieci zewntrznej NAT dokonuje modyfikacji, zamieniajc adres ródła pochodzcy z sieci wewntrznej na adres przypisany do publicznej karty komputera, na którym działa ta usługa. Zalecanymi adresami dla sieci wewntrznej s adresy opisywane w dokumencie RFC S to adresy pochodzce z trzech klas adresów (A, B i C): Gdy wybierzemy ju zakres adresów dla sieci prywatnej, musimy odpowiednio skonfigurowa firewall, by rozpoznawał on te adresy jako nalece do wewntrznej sieci lokalnej - ułatwi to selekcj pakietów przychodzcych. Prawidłowe rozpoznanie typu adresu zapobiega te przepuszczaniu na zewntrz pakietów zawierajcych adres ródłowy sieci wewntrznej. 14

15 Ochron wewntrznego schematu adresowania zapewni moe serwer proxy. Nie pozwala on na bezporednie przesyłanie pakietów pomidzy sieci wewntrzn i zewntrzn. Kade danie klienta wysyłane jest do serwera, a ten w jego imieniu przesyła pakiet dalej, wpisujc swój adres w miejsce adresu klienta. 5.9 Narzdzia zgłaszajce zagroenia Przy coraz bardziej rozbudowanych systemach informatycznych i wzrastajcej liczbie osób, które maj dostp do rónych zasobów, zwiksza si trudno odrónienia uprawnionego dostpu od ataku włamywacza. Najprostszym sposobem wykrycia włamywacza jest bezporednie monitorowanie funkcjonowania systemu informatycznego i przegldanie plików, w których zapisywane s informacje odnonie tego, co dzieje si w systemie. Pliki takie nazywane s rejestrami zdarze i generowane przez wikszo systemów operacyjnych i rónego rodzaju oprogramowanie. Jednak rozwizanie to w przypadku duych i złoonych systemów jest praktycznie niewykonalne bez dodatkowego oprogramowania wspomagajcego. Systemy wykrywania intruzów (IDS) róni si swoj złoonoci i zakresem działania. Najprostsze z nich pozwalaj jedynie na zautomatyzowanie procesu przegldania rejestrów zdarze. Bardziej złoone działaj automatycznie i mona je podzieli na: systemy oparte na algorytmach i wykorzystujce analiz statystyczn, systemy oparte na regułach. Systemy wspomagajce wykrywanie naruszenia bezpieczestwem oparte na algorytmach uywaj algorytmów do wykrywania dostpu do systemu informatycznego z niezidentyfikowanych, nieposiadajcych odpowiednich uprawnie lub nieoczekiwanych ródeł. Systemy wspomagajce wykrywanie naruszenia bezpieczestwa oparte na regułach wykorzystuj analiz typowych zachowa systemu informatycznego lub jego poszczególnych uytkowników. W przypadku, gdy działanie całego systemu informatycznego lub zachowanie okrelonego uytkownika jest nietypowe i przekracza ustalone wczeniej granice, system taki podnosi alarm, dokumentuje przebieg zdarze i moe zablokowa okrelone czynnoci. 15

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Technologia Internetowa w organizacji giełdy przemysłowej

Technologia Internetowa w organizacji giełdy przemysłowej Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane publikacja obowizkowa Dostawy publikacja nieobowizkowa Usługi SEKCJA I: ZAMAWIAJCY I.1) NAZWA, ADRESY I OSOBY UPOWANIONE DO KONTAKTÓW Nazwa: Powiatowy Urzd Pracy

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego.

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Dost p!do!infrastruktury!informatycznej. Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Wersja dokumentu: 1.0.0 Rzeszów: 23.10.2009 OPTeam S.A. 35-032 Rzeszów, ul. Lisa Kuli 3 INFORMACJA O NOWYCH

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents AltiumLive Dashboard - sownik Language AltiumLive Dashboard - Glossary Contents Konto (Account) Aktywacja (Activation) Kod aktywacji (Activation Code) Kontakt (Contact) Grupa (Group) Administrator grupy

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Zmiany w informatorze technik us ug pocztowych i telekomunikacyjnych 421[01]

Zmiany w informatorze technik us ug pocztowych i telekomunikacyjnych 421[01] Technik usug pocztowych i telekomunikacyjnych errata sierpie 2011 Zmiany w informatorze technik usug pocztowych i telekomunikacyjnych 421[01] Strona 13 punkt 1.2. otrzymuje brzmienie: 1.2. stosowa akty

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Typy bazy danych Textract

Typy bazy danych Textract Typy bazy danych Typy bazy danych bazy tekstowe, Textract, http://www.textract.com - bazy tekstowe, np. archiwum gazety, dla setek gigabajtów, szybkie wyszukiwanie i indeksacja informacji bazy danych bez

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum.

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum. FV Ando FV Ando to program do wystawiania i edytowania faktur VAT oraz do wszelkich czynnoci zwizanych z procesem fakturowania. FV Ando to program prosty w obsłudze. Dziki niemu wystawianie faktur bdzie

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Forensic jak nie utraci danych

Forensic jak nie utraci danych Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

ESD Kaspersky IS Desktop 2Y KL1867PCADS

ESD Kaspersky IS Desktop 2Y KL1867PCADS ESD Kaspersky IS 2016 1Desktop 2Y KL1867PCADS Cena: 154,65 zł Netto: 125,73 zł Informacje dodatkowe Parametry Po zakupie produktu na adres mailowy, podany przez Państwa podczas zamówienia, zostaną przesłane

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo