Sposoby ochrony komputera osobistego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sposoby ochrony komputera osobistego"

Transkrypt

1 Sposoby ochrony komputera osobistego Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego Poznań, r. Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Witam Państwa serdecznie. Niniejsza prezentacja ma na celu zapoznanie Państwa ze sposobami, na jakie moŝna ochronić swój komputer osobisty i zgromadzone na nim dane przed większością zagroŝeń na nie czyhających. Szczegółowe informacje techniczne moŝna uzyskać pod jednym z adresów kontaktowych wymienionych w końcowej części prezentacji. PCSS, Poznań,

2 Agenda Kilka słów o bezpieczeństwie Przed włączeniem komputera Bezpieczny system Bezpieczne oprogramowanie Specjalistyczne oprogramowanie Podstawy kryptografii Bezpieczne dane 2 Celem prezentacji jest omówienie moŝliwie szerokiego spektrum środków przeciwdziałania atakom, które podjąć moŝe kaŝdy z Państwa. Rozpoczniemy od przedstawienia działań, które nie są bezpośrednio związane z pracą przy komputerze: po kilku słowach wprowadzenia wspomniane zostanie znaczenie polityki bezpieczeństwa w jednostce organizacyjnej. Powiemy o bezpieczeństwie fizycznym naszego komputera i zauwaŝymy zagroŝenia, jakie niesie za sobą wykorzystanie socjotechnik. Dalsza część prezentacji to ochrona w pierwszym rzędzie systemu operacyjnego rezydującego na naszym komputerze oraz pracujących w nim programów. Oprócz dobrych praktyk (takich, jak częste aktualizacje systemu operacyjnego czy polityka tworzenia bezpiecznych haseł) w zadaniu tym wspierają nas specjalnie przeznaczone do tego celu narzędzia, takie jak ściany ogniowe, programy antywirusowe i antyspyware. Bardzo krótko wspomniana będzie kryptografia, a właściwie zasada, aby nie projektować samemu systemów szyfrujących, lecz zdać się w tym względzie na zajmujących się tą dziedziną nauki fachowców. Ostatnim poruszonym tematem będzie znaczenie kopii bezpieczeństwa danych. Następnie przewidziano czas na zadawanie pytań i krótką dyskusję. PCSS, Poznań,

3 Dlaczego bezpieczeństwo jest aŝ tak istotne? Techniki informatyczne są coraz bardziej wszechobecne Waga przesyłanych danych staje się większa Skutki naruszeń bezpieczeństwa mogą być zatem coraz powaŝniejsze Rośnie takŝe ich koszt 3 Techniki informatyczne uczestniczą w naszym Ŝyciu coraz intensywniej. Intensywny rozwój nauki i techniki (zwłaszcza w obszarze technologii IT) powoduje, iŝ tworzone są ciągle nowe sposoby wymiany informacji. Dane wymieniane są juŝ nie tylko pomiędzy komputerami, ale takŝe aparatami fotograficznymi czy urządzeniami AGD. Nieustannie ulepszane są takŝe juŝ istniejące kanały transmisyjne (przykładem rozwój moŝliwości telefonów komórkowych). Wszechobecność technik informatycznych niesie za sobą szereg pozytywów. Wykorzystanie elektronicznych dróg wymiany informacji poprzez sieć ułatwia wiele kwestii związanych z funkcjonowaniem w dzisiejszym społeczeństwie, lecz z drugiej strony niesie za sobą nowe zagroŝenia. Dane składowane (i w razie potrzeby przesyłane) elektronicznie obejmują coraz więcej obszarów, których naruszenie przez osoby nieuprawnione niesie za sobą wyjątkowo negatywne skutki. Jako przykład przedstawić moŝna informacje o przygotowywanych przez firmę produktach, dane medyczne lub informacje uwierzytelniające uŝytkownika systemu bankowego. Utrata informacji podobnego rodzaju moŝe skutkować bezpośrednimi stratami finansowymi, szantaŝem, utratą rynku bądź zaufania klientów. Abstrahując od przyczyn, dla których podatności na zagroŝenia są wykorzystywane, rosnącą skalę zjawiska moŝna uświadomić sobie na podstawie danych przedstawionych przez firmę Trend Micro. Szacuje ona koszt ataków szkodliwych programów na całym świecie w 2003 roku na 55 miliardów dolarów. Dane na temat 2004 roku mówiły juŝ o niemal 200 miliardach. PCSS, Poznań,

4 Czy od zabezpieczeń nie są specjaliści? 4 Na pierwszy rzut oka wydaje się, Ŝe kwestiami zabezpieczeń sieci powinny zajmować się osoby specjalistycznie przygotowane do tego celu. PrzecieŜ najlepsze wyniki w leczeniu choroby uzyskuje niemal zawsze lekarz. Jednak podobnie, jak dzięki prowadzeniu odpowiedniego trybu Ŝycia moŝemy w duŝej części zaoszczędzić doktorowi zajmowania się naszymi dolegliwościami (a sobie wydatków na lekarstwa) - tak samo kaŝdy uŝytkownik komputera stosując odpowiednią profilaktykę jest w stanie uniknąć duŝej części zagroŝeń. Zaznajomienie się z dobrymi praktykami uŝytkowania komputera (szczególnie podłączonego do sieci) jest warunkiem koniecznym, ale i najwaŝniejszym środkiem do znaczącego podniesienia poziomu jego bezpieczeństwa. Taką profilaktykę jest w stanie podjąć kaŝdy - niekiedy potrzebuje po prostu zaznajomienia z tematyką bezpieczeństwa sieciowego. Bardzo trudno chronić się przed nieznanym przeciwnikiem, nie tylko na sieciowym polu bitwy. PCSS, Poznań,

5 Jak rozumieć bezpieczeństwo? 5 Końcową część wprowadzenia poświęcimy próbie zdefiniowania sobie pojęcia bezpieczeństwa. Jest ono dla Państwa szczególnie istotne z racji wagi informacji, na jakich Państwo operujecie. Większość zagroŝeń związana jest z dostępem do sieci publicznej. Część z systemów przetwarzających informacje wyjątkowo wraŝliwe na nieautoryzowane ujawnienie pracuje w specjalnie wyodrębnionych sieciach. Wydawałoby się więc, Ŝe zagroŝenie jest tutaj niewielkie. Niestety, napastnik moŝe zaatakować nie tylko z zewnątrz. MoŜe on, na przykład poprzez umiejętne zastosowanie socjotechniki, spenetrować taką dedykowaną sieć przeprowadzić atak o duŝych szansach powodzenia. Pamiętajmy, Ŝe nie istnieje bezpieczeństwo totalne, całkowite (mimo, Ŝe moŝna o nim często przeczytać w ofertach róŝnego rodzaju producentów systemów lub usługodawców). Tak naprawdę bezpiecznym komputerem jest sprzęt odłączony od sieci (i najlepiej bez zasilania, aby nie emitował promieniowania elektromagnetycznego, które moŝna zmierzyć i analizować). Jest jednak i dobra wiadomość: nawet bardzo wraŝliwe dane nie muszą być całkowicie bezpieczne. Wystarczy, gdy koszt ich zdobycia przez napastnika jest wyŝszy od ich wartości. Wynika stąd, Ŝe naszym głównym zadaniem jest maksymalne utrudnienie atakującemu jego działań. Istnieje wtedy duŝa szansa, Ŝe (jeśli nie ma na celowniku akurat konkretnych danych, którymi dysponujemy tylko my), mówiąc kolokwialnie, pójdzie sobie gdzieś indziej. Zabierzemy się za tę pracę juŝ za chwilę. PoniewaŜ nie jesteście Państwo administratorami sieci komputerowych, a uŝytkownikami pojedynczych maszyn, skoncentrujemy się na ochronie takiej właśnie maszyny - szarej skrzynki stojącej na Państwa biurku. PCSS, Poznań,

6 Sposoby i procedury ochrony ujmujemy w politykę bezpieczeństwa 6 Wszystkie działania związane z bezpieczeństwem od sposobu wydawania klucza do pomieszczeń komputerowych, poprzez odpowiedni sposób postępowania z własnym komputerem aŝ do procedur traktowania zwalnianych pracowników, powinny być spisane w specjalnym dokumencie. Nosi on nazwę polityki bezpieczeństwa danej firmy bądź instytucji. Przy określaniu polityki bezpieczeństwa współpracować powinni: zarząd organizacji, jej zespół do spraw bezpieczeństwa (w przypadku braku takiego mogą być konsultanci) oraz administratorzy systemów. Ci ostatni, jako znający stan infrastruktury od podszewki, muszą takŝe określić strategię realizacji polityki. Wreszcie sama realizacja leŝy w gestii zarówno administratorów, jak i uŝytkowników systemu komputerowego wdroŝonego w firmie. Polityka bezpieczeństwa musi być znana, rozumiana i co najwaŝniejsze zaakceptowana przez pracowników wdraŝającej ją organizacji. UŜytkownik systemu przechowującego wraŝliwe dane powinien zdawać sobie sprawę, dlaczego musi skonstruować długie i trudne do zapamiętania hasło. JeŜeli nie będzie doskonale zdawał sobie sprawę z konieczności stosowania poszczególnych zabezpieczeń, moŝe nie korzystać z nich w ogóle. Przy konstruowaniu polityki bezpieczeństwa naleŝy mieć na uwadze, Ŝe podwyŝszanie poziomu bezpieczeństwa organizacji/systemu odbywa się najczęściej kosztem wygody i efektywności działania dlatego tak istotne jest wypracowanie odpowiedniego złotego środka, przy uwzględnieniu specyfiki organizacji. Specjaliści bezpieczeństwa komputerowego muszą mieć z kolei na uwadze, Ŝe zabezpieczenia trudne w uŝyciu pozostaną nieuŝywane. PCSS, Poznań,

7 Fizyczne bezpieczeństwo komputera równieŝ jest waŝne! 7 Fizyczne bezpieczeństwo komputerów jest często pomijanym aspektem być moŝe dlatego, Ŝe nie wydaje się mieć swojej własnej specyfiki. Zabranie z szafy podczas nieobecności pracownika nośnika z danymi to przecieŝ kradzieŝ taka sama, jak portfela czy samochodu. Pamiętajmy teŝ o moŝliwości wybuchu poŝaru bądź zajścia katastrofy. Takie czynniki takŝe mogą zniszczyć Wasze cenne dane. PoniewaŜ moŝe być trudno się przed nimi ochronić, tym usilniej naleŝy zadbać o tworzenie kopii zapasowych, co wspomniane będzie nieco później. Z pewnością nie wszystkie aspekty fizycznego bezpieczeństwa komputerów mogą być kierowane pod adresem uŝytkownika. To nie on będzie budował solidnych drzwi do pomieszczenia z kopiami zapasowymi - powinien za to wiedzieć, Ŝe kopie powinno się w podobny sposób przechowywać. W ostatnich latach wzrasta znaczenie systemów mobilnych - dlatego trzeba poświęcić naleŝytą uwagę wynoszonym poza miejsce pracy komputerom przenośnym, palmtopom czy aparatom cyfrowym, które mogą paść ofiarą pospolitej kradzieŝy. UŜytkownicy systemów komputerowych, na których przechowywane są informacje wraŝliwe na ujawnienie - tacy jak Państwo - muszą być szczególnie świadomi istnienia fizycznego aspektu zabezpieczeń. Wyjątkowo dobrze chronione powinny być wykorzystywane przez te systemy bazy danych oraz nośniki danych zwłaszcza mając na uwadze specyfikę informacji obsługiwanych przez instytucje związane z utrzymaniem porządku publicznego w naszym kraju. PCSS, Poznań,

8 Łamałem ludzi, nie hasła Świadomość zagroŝenia Opracowanie procedur Ścisłe stosowanie się do procedur Zdrowy rozsądek /10/07/kevin.mitnick.cnna/ 8 Dobrym pomysłem powinno być wspomnienie o jeszcze jednej kwestii nie związanej bezpośrednio ze sprzętem czy teŝ oprogramowaniem, na jakim przychodzi Państwu pracować. Chodzi o zagroŝenia związane z tzw. inŝynierią społeczną (social engineering, socjotechnika). PowyŜszy cytat jest podtytułem popularnej ksiąŝki znanego hakera Kevina Mitnicka Sztuka podstępu. Warto, aby pozycję tę przeczytali wszyscy uŝytkownicy komputerów. Nie wymaga ona specjalistycznej wiedzy, znakomicie natomiast prezentuje sposoby, na jakie wykorzystać moŝna przewidywalność ludzkich zachowań w celu uzyskania nieautoryzowanego dostępu do określonych informacji. Z opisywanych historii wynika wniosek, Ŝe najłatwiej swój niecny cel osiągnąć idąc na całość. Trzeba mieć określone dyspozycje, aby zastosować atak z uŝyciem inŝynierii społecznej, niemniej jest on trudny do odparcia, jeŝeli napastnikowi uda się znaleźć w naszej organizacji słaby punkt, np. w postaci niedawno przyjętego pracownika. Osoba taka moŝe nie być jeszcze zaznajomiona z polityką bezpieczeństwa (Dlatego tak waŝne jest odpowiednie szkolenie), nie potrafi rozpoznać wszystkich przełoŝonych i współpracowników, a jej postępowanie moŝe być nacechowane niepewnością. Świadomość istnienia tego rodzaju zagroŝeń jest tak samo waŝna, jak wiedza o zabezpieczaniu się przed wirusami komputerowymi czy poŝarem szafy z płytami CD. NajwaŜniejszą rolę w nabraniu odporności na ataki socjotechniczne powinna pełnić polityka bezpieczeństwa firmy, określająca odpowiednie procedury - na przykład: jeŝeli pracownik nie potrafi rozpoznać głosu osoby, która do niego dzwoni, powinien skontaktować się ze swoim bezpośrednim przełoŝonym, a potem sam oddzwonić do interesanta. PCSS, Poznań,

9 Bezpieczeństwo systemupo pierwsze, aktualizacje (tylko MSIE) 9 Podstawową kwestią związaną z bezpieczeństwem systemu operacyjnego jest posiadanie najnowszej dostępnej jego wersji - z wszystkimi aktualnymi łatkami (w tym bezpieczeństwa). Dzisiejsze systemy operacyjne są programami o takiej wielkości i skomplikowaniu struktury, Ŝe nie do uniknięcia jest w nich liczba błędów programistycznych rzędu tysięcy. Co prawda tylko niewielki odsetek z nich to usterki powiązane z bezpieczeństwem systemu, jednak i te wystarczą aby zaatakować nasz komputer. Dlatego aktualizacje są tak istotne. Producenci udostępniają najnowsze aktualizacje swego oprogramowania w Internecie. Strona związana z aktualizacją Microsoft Windows znajduje się od adresem Z przeglądarek internetowych do uaktualniania Windows moŝemy uŝyć jedynie Microsoft Internet Explorera. Wykorzystanie tej metody nie jest trudne dla przeciętnego uŝytkownika. Warto śledzić takŝe biuletyny bezpieczeństwa, które Microsoft Windows publikuje w kaŝdy drugi wtorek miesiąca oraz wtedy, kiedy wymaga tego sytuacja (np. odkryto jakąś wyjątkowo powaŝną lukę w systemie). PCSS, Poznań,

10 Na szczęście mogą być one automatyczne Windows 2000: Start / Ustawienia / Panel sterowania / Aktualizacje automatyczne / Automatycznie Windows XP: Start / Panel sterowania / Aktualizacje automatyczne / Automatycznie 10 Pomimo, Ŝe aktualizacja systemu przy pomocy serwisu internetowego nie jest trudna, producenci systemów dostrzegają fakt, Ŝe zabiera ona czas i trzeba o niej pamiętać. Dlatego w najnowszych systemach operacyjnych takŝe Windows, pod kontrolą którego większość z Państwa pracuje przewidziana jest opcja aktualizacji automatycznej. Po jej uaktywnieniu uŝytkownik nie musi dłuŝej zaprzątać sobie głowy sprawdzaniem, czy nie są przygotowane nowe poprawki system zrobi to za niego. PoniŜej przedstawiony zostanie sposób, w jaki ustawiamy aktualizacje automatyczne w systemach Windows 2000 oraz XP: - Windows 2000: otwieramy Panel Sterowania np. poprzez menu Start Ustawienia. Z Panelu wybieramy aplikację Aktualizacje Automatyczne i uruchamiamy ją. Musi zostać zaznaczona opcja Automatycznie (zalecane). Teraz jest moŝliwy wybór czasu i częstotliwości sprawdzania i ewentualnego pobierania aktualizacji. W przedstawionym przykładzie system sprawdza dostępność uaktualnień codziennie o 3 nad ranem. JeŜeli nasz komputer jest uruchomiony tylko w godzinach pracy biurowej, trzeba oczywiście ustawić inną godzinę, - Windows XP: jedyną róŝnicą jest inna droga dostępu do Panelu Sterowania. Pozostałe kroki nie powinny się róŝnić. Aktualizacji automatycznych moŝna nie uruchamiać, jeśli chce się mieć pełną świadomość, co i kiedy jest instalowane w systemie komputerowym (zresztą dobrze zaprojektowany mechanizm powinien poinformować, jakie poprawki zamierza zainstalować i poprosić uŝytkownika o zgodę). Z tej strony trudno spodziewać się jakiegoś szczególnego zagroŝenia producenci systemów to zbyt powaŝne firmy, aby tę drogę wykorzystywać do bliŝej nieokreślonych ukrytych celów. Więcej informacji o aktualizacjach automatycznych dla systemów Windows znajduje się np. pod adresem PCSS, Poznań,

11 System musi być teŝ naleŝycie skonfigurowany 11 Producenci systemów starają się dotrzeć ze swym produktem do jak największej liczby potencjalnych odbiorców. Wielu z nich oczekuje od systemu operacyjnego nieco odmiennych rzeczy (rozrywka i multimedia, zadania biurowe, programowanie, udostępnianie usług sieciowych itp.). Systemy operacyjne są co prawda produkowane w kilku wersjach, jednakŝe siłą rzeczy nie moŝe ich być zbyt wiele. Dlatego w nasze ręce trafia produkt przygotowany choć w przybliŝeniu dla kaŝdego. Sytuacja taka powoduje jednak istnienie powaŝnych luk w bezpieczeństwie. Chwalebnym zamiarem producentów jest, aby zarówno gracz, jak i student, pracownik biurowy czy programista, mogli korzystać z systemu od razu po zainstalowaniu uaktywniają więc domyślnie bardzo duŝo jego składników. Przy dzisiejszym stopniu komplikacji systemów kaŝdy z nich zawiera pewną liczbę błędów, które mogą zostać wykryte i wykorzystane przez złośliwego napastnika. MoŜna sobie wyobrazić taki system jako wielki magazyn, do którego prowadzi określona liczba drzwi. Do kaŝdych z tych drzwi moŝna dobrać odpowiedni wytrych zatem im więcej drzwi, tym łatwiej włamać się do magazynu przez dowolne z nich. Powinniśmy po pierwsze zmniejszyć liczbę drzwi (czyli wyłączyć w systemie te usługi, których nam nie potrzeba), a po drugie do niezbędnych drzwi dobrać niezłe zamki (a więc odpowiednio skonfigurować potrzebne usługi). O ile dogłębna konfiguracja systemu operacyjnego jest raczej zadaniem dla specjalisty, warto wiedzieć o potrzebie takiego działania. Samo wyłączanie zbędnych usług nie jest skomplikowane. MoŜna dokonać tego w aplikacji Usługi (Windows 2000/XP: wybieramy z menu Start Uruchom, wpisujemy services.msc). Przykładowymi dość niebezpiecznymi usługami, które najczęściej moŝna wyłączyć, są Posłaniec, Telnet oraz Rejestr zdalny. Pełniejszą listę znaleźć moŝna między innymi pod adresem: PCSS, Poznań,

12 Sami zamykamy furtkę napastnikowi Czasami system moŝe ukryć wirusa jako obrazek... winlpt.jpg.exe -> winlpt.jpg 12 Przeszukiwanie zakamarków systemu operacyjnego przez osobę niemającą doświadczenia informatycznego moŝe nie być najlepszym pomysłem. Jednak nawet uŝytkownik, który z komputera po prostu korzysta, moŝe podnieść poprzeczkę potencjalnemu napastnikowi i samemu zamknąć kilka dróg ataku. Jeden z takich przykładów jest zaprezentowany na folii (Windows 2000, w Windows XP bardzo podobnie). Istnieje moŝliwość takiej konfiguracji Windows, aby w okienku systemowej przeglądarki plików nie były wyświetlane niektóre najczęściej spotykane rozszerzenia, np..exe (rozszerzenie oznaczające pliki wykonywalne). Autorzy niektórych wirusów wykorzystali ten fakt, rozsyłając swoje dzieła o specjalnie sformatowanej nazwie em i licząc na nieuwagę oraz brak znajomości dobrych praktyk u uŝytkowników. ZauwaŜmy, Ŝe jeŝeli nazwa pliku kończy się przykładowo na.jpg.exe, to system ukryje rozszerzenie.exe, pozostawiając jednakŝe wszystkie poprzednie znaki, kończące się teraz na.jpg (rozszerzenie oznaczające obrazek w formacie JPEG). JeŜeli uŝytkownik nie zwróci uwagi na to, Ŝe inne pliki tego formatu nie są wyświetlane z rozszerzeniami oraz nie dostrzeŝe, Ŝe domyślna ikonka przyporządkowana plikowi przez Windows jest inna niŝ dla obrazków, moŝe otworzyć plik w intencji obejrzenia grafiki tak naprawdę uruchamiając wirusa. Plik moŝe być przez napastnika dodatkowo nazwany tak, aby zasugerować zawartość ciekawą (np. mleczko_super.jpg.exe ) bądź związaną z samym systemem operacyjnym (jak choćby winlogo.bmp.exe ). Sytuacji takiej moŝna uniknąć wybierając z menu głównego okienka przeglądarki plików opcje Narzędzia, a następnie Opcje folderów. Pojawi się nowe okienko, w którym naleŝy przejść na zakładkę Widok, a następnie zlikwidować zaznaczenie przy opcji Ukryj rozszerzenia plików znanych typów na liście Ustawienia zaawansowane. Innym wyjściem jest korzystanie tylko z oddzielnego programu do zarządzania plikami, np. Total Commandera. PCSS, Poznań,

13 Chronimy system bezpiecznym hasłem Jakie hasła są złe? Hasło: najpopularniejszy sposób ochrony Puste / krótkie Takie, jak nazwa konta test, haslo, qwerty,... Imię psa, data urodzenia,... Istniejące słowo Jedno hasło do wielu kont Jakie hasła są dobre? Takie, które uŝytkownik będzie w stanie stosować Przykład: Bss 3_Atnmi. 13 Hasło to chyba najpowszechniej stosowany środek ochrony danych w systemach komputerowych. Niestety, ze stosowaniem haseł wiąŝe się dziś coraz więcej problemów. Związane są one głównie z faktem, Ŝe z powodu coraz szerszych zastosowań systemów informatycznych, mamy coraz więcej kont w odrębnych systemach bankowych. Ostatnie badania przeprowadzone w Wielkiej Brytanii wskazują, Ŝe przeciętny pracownik ma 12 róŝnych kont - kaŝde z nich powinien zabezpieczyć oddzielnym, trudnym do odgadnięcia i złamania hasłem. Niestety, im hasło trudniejsze do złamania, tym gorzej jest je zapamiętać. Napastnicy stosują kilka metod zautomatyzowanych ataków na hasła. Jedną z nich jest atak siłowy (brute force). Sprawdzane są wszystkie moŝliwe kombinacje haseł dlatego dobre hasła powinny być długie i zawierać litery róŝnej wielkości, cyfry i np. znaki interpunkcyjne. Wtedy przejrzenie wszystkich moŝliwych haseł trwa zbyt długo. Kolejną metodą jest atak słownikowy (sprawdza się istniejące w słowniku określonego języka słowa) hasło nie moŝe więc być rzeczywiście istniejącym wyrazem. Nie powinno teŝ w jakikolwiek sposób kojarzyć się ze swoim właścicielem (drugie imię, pseudonim, nazwa posiadanego zwierzęcia, data urodzenia itp.). Inne waŝne zasady to: posiadanie odrębnego hasła do kaŝdego konta i niestosowanie takiego samego hasła, jak nazwa konta. NaleŜy unikać takŝe choćby ciągów znaków odpowiadających klawiszom połoŝonym obok siebie na klawiaturze. Administratorzy systemów często uŝywają programów do losowego generowania haseł. Takie hasła są jednak wyjątkowo trudne do zapamiętania. Pójściem na pewien kompromis moŝe być wypracowanie sobie sposobu generowania hasła na określonej podstawie, np. pierwszych liter fragmentu tekstu, który łatwo zapamiętać, wraz z pewnymi dodatkowymi modyfikacjami (np. literę i lub l zamieniamy na cyfrę 1 to oczywiście tylko przykład, na tyle prosty, Ŝe doskonale wiedzą o nim takŝe napastnicy). PCSS, Poznań,

14 Co jeszcze trzeba wiedzieć o hasłach? Nie zapisujemy haseł! Hasła trzeba regularnie zmieniać A co z oprogramowaniem do przechowywania haseł? 14 Hasła nie powinno utrwalać się materialnie. Znane są przypadki, kiedy w trakcie audytu teleinformatycznego kontrolujący wykrywali hasła do istotnych systemów (takie przypadki miały miejsce nawet w centrali brytyjskiego kontrwywiadu) przyklejone na Ŝółtych karteczkach do obudowy monitora lub komputera, ewentualnie pod klawiaturą. Najbezpieczniejszym miejscem do zapisania hasła jest własna pamięć. MoŜna sobie wyobrazić sytuacje wyjątkowe: pracownik opiekujący się systemem z istotnych przyczyn (np. choroba dziecka) musi opuścić miejsce pracy i przekazać swoje kompetencje koledze, który jednakŝe dopiero następnego dnia wraca z urlopu. W takim wypadku hasło moŝna np. zapieczętować i zdeponować w sejfie. Przybyły z urlopu pracownik powinien mimo to na wszelki wypadek od razu po zalogowaniu się na konto zmienić hasło. Hasła naleŝy okresowo modyfikować. Zmniejsza to szansę powodzenia ataku siłowego. Najlepiej byłoby, aby kolejne hasła nie miały ze sobą Ŝadnego związku (wymuszają to często róŝne programy i systemy chronione hasłami). Czas Ŝycia hasła powinien wynosić około 2-6 miesięcy. Istnieją programy, które przechowują hasła w postaci zaszyfrowanej na dysku twardym. Hasła moŝna odszyfrować tylko podając hasło główne (które tym bardziej musi spełniać wszystkie podane wcześniej kryteria poprawności hasła). Wadą tego podejścia jest zaleŝność od hasła głównego: jego zapomnienie powoduje utratę dostępu do wszystkich kont, a jeśli hasło główne przejmie napastnik, takŝe moŝe momentalnie zalogować się na dowolny z chronionych systemów. Parametry haseł i sposoby ich stosowania powinny być ściśle określone przez politykę bezpieczeństwa firmy. Osoby odpowiedzialne za bezpieczeństwo teleinformatyczne mają trudne zadanie znalezienia złotego środka pomiędzy odpowiednio wysokim poziomem bezpieczeństwa a wygodą działania uŝytkowników. Ci ostatni muszą z kolei dobrze rozumieć potrzebę pamiętania dziwnych haseł. PCSS, Poznań,

15 Chronimy nazwę konta Naczelna zasada: nie ujawniać zbędnych danych Start / Ustawienia / Panel sterowania / Konta uŝytkowników 15 PokaŜemy teraz, jak moŝna w praktyce zastosować jedną z naczelnych zasad rządzących bezpieczeństwem (nie tylko w sieci komputerowej) nie ujawniać danych, kiedy nie jest to potrzebne. Będzie to jednocześnie kolejny przykład tego, jak łatwo samemu załatać pewne niewielkie luki, które mógłby wykorzystać napastnik. W domyślnej konfiguracji system Windows XP wyświetla bardzo przyjemny dla oka ekran logowania, w którym na niebieskim tle widnieją opatrzone ikonami nazwy kont (uŝytkowników). Po kliknięciu takiej nazwy pojawia się pole, w które trzeba wpisać hasło. Niestety, osoba stojąca nawet w pewnej odległości za naszymi plecami moŝe w tym momencie podejrzeć nazwę nie tylko naszego konta, ale równieŝ innych obecnych w tym systemie! Sama nazwa konta jest wbrew pozorom bardzo cenna dla napastnika, poniewaŝ pozwala na zmniejszenie ilości prób niezbędnych do znalezienia pasującej pary nazwa konta / hasło (nie trzeba juŝ zgadywać nazwy uŝytkownika). Zmieniając ustawienia systemu Windows XP moŝna spowodować, by przed zalogowaniem się do systemu pojawiało się proste okienko, w którego pola naleŝy samodzielnie wpisać nazwę uŝytkownika oraz hasło. śeby tego dokonać, trzeba uruchomić Panel Sterowania (np. poprzez menu Start Ustawienia) i uruchomić aplikację Konta uŝytkowników. Na liście Wybierz zadanie... klikamy Zmień sposób logowania lub wylogowywania uŝytkowników. Program pokaŝe nową zawartość okna, w której naleŝy odznaczyć opcję UŜyj ekranu powitalnego. Gotowe! Wystarczy zatwierdzić zmiany przy pomocy przycisku OK. PCSS, Poznań,

16 Oprogramowanie takŝe trzeba aktualizować 16 Problemy dotyczące znajdowanych usterek nie dotyczą oczywiście tylko samego systemu operacyjnego. Uruchamiane w nim programy takŝe nie są wolne od błędów. JeŜeli programy te wykorzystywane są do komunikacji przez sieć i mogą pobierać dane, na których postać ma wpływ inny uŝytkownik, to konsekwencją znalezienia i wykorzystania błędu w programie takŝe moŝe być przejęcie kontroli nad naszym komputerem. Sposób aktualizacji oprogramowania jest bardzo podobny, jak systemu operacyjnego. Dla przykładu: jeśli korzystamy z pakietu biurowego Microsoft Office, warto odwiedzać stronę internetową Tam moŝna sprawdzić (juŝ nie tylko przy pomocy Internet Explorera, ale takŝe innych przeglądarek), jakie poprawki mogą być zastosowane w przypadku konkretnej instalacji MS Office'a, wreszcie ściągnąć je i zainstalować. TakŜe szereg innych aplikacji oferuje coraz łatwiejsze metody aktualizacji oprogramowania większość z nich pozwala na takie dostosowanie konfiguracji, aby uaktualnione pliki ściągały się i instalowały same. Zaprezentowany zostanie przykład dostosowania odpowiednich ustawień w przeglądarce Mozilla Firefox (wersja 1.5). Z menu głównego przeglądarki wybieramy Narzędzia, następnie Opcje i w wyświetlonym okienku wybieramy Zaawansowane. Przewijając listę Ustawienia zaawansowane w dół, napotkamy kategorię Aktualizacja oprogramowania. Zaznaczamy obie przygotowane opcje, dzięki czemu Firefox sam dba o okresowe sprawdzenie dostępności poprawek. Odpowiednio częsta aktualizacja pełni szczególną rolę w przypadku oprogramowania antywirusowego bądź antyspyware o tym będzie jednak mowa nieco później. PCSS, Poznań,

17 Alternatywy 4 Przeglądarka internetowa i program pocztowy dostarczany domyślnie wraz z systemem Windows to oznaka kłopotów Nie znaczy to, Ŝe inne są idealne, ale... warto spróbować się do nich przekonać Mozilla Firefox Opera Mozilla Thunderbird Eudora The Bat! 17 Niemal kaŝdy uŝytkownik wykonuje na komputerze trochę inne zadania. MoŜna jednak wydzielić grupę programów, które wszyscy wykorzystujemy bardzo często. Sztandarowymi przykładami są przeglądarka internetowa oraz program pocztowy. PoniewaŜ słuŝą one do komunikacji sieciowej, uŝywanie ich ma powaŝne konsekwencje w kontekście bezpieczeństwa systemu. Wraz z systemem Windows dostarczana jest przeglądarka Internet Explorer oraz program pocztowy Outlook Express. Niestety nie jest to rozsądny wybór, jeśli myślimy o wysokim poziomie bezpieczeństwa. Internet Explorer (oprócz faktu, Ŝe zawiera względnie sporo błędów bezpieczeństwa) wykorzystuje technologie (ActiveX) naraŝające tę przeglądarkę na osobne klasy ataków. Z kolei wiele wirusów rozprzestrzeniało się dzięki domyślnemu skonfigurowaniu wyświetlania podglądu a w Outlooku Expressie. Alternatywne przeglądarki i programy pocztowe nie są ani idealne, ani teŝ wolne od błędów, takŝe luk bezpieczeństwa. Często jednak błędy poprawiane są duŝo szybciej od momentu ich ogłoszenia, niŝ dzieje się to w wypadku produktów wielkich korporacji. Część z tych programów charakteryzuje się powszechnie dostępnym kodem źródłowym, co wbrew pozorom nie przeszkadza w przygotowaniu bezpiecznego oprogramowania (a czasem wręcz pomaga). W przypadku alternatywnych przeglądarek, z definicji nie są takŝe naraŝone na część ataków. Z drugiej strony trzeba być świadomym, Ŝe pewne usługi (korzystające z ActiveX) działają jedynie z Internet Explorerem. TakŜe twórcy niektórych stron internetowych pozostają na bakier ze standardami, przygotowując strony tylko pod Explorera. Z godnych polecenia programów alternatywnych moŝna wymienić w zakresie przeglądarek internetowych Operę oraz Mozillę Firefoxa (www.opera.com i dostępne bezpłatnie takŝe dla zastosowań komercyjnych), natomiast z programów pocztowych: Eudorę i The Bat! (www.eudora.com, bezpłatne w wersjach podstawowych) oraz Mozillę Thunderbird (www.thunderbird.pl, całkowicie bezpłatny). PCSS, Poznań,

18 Specjalistyczne aplikacje Programy antywirusowe Ściany ogniowe (firewalle) Oprogramowanie antyspyware Programy porządkujące system Antyspam, Anty-phishing, Jak widzieliśmy, uŝytkownicy sami mogą utrudnić napastnikowi zaatakowanie swoich komputerów. Jest jednak oczywiste, Ŝe nie są w stanie zamykać wszelkich moŝliwych luk. Nie mogliby wtedy zresztą wykonywać swojej własnej pracy. Na szczęście istnieje oprogramowanie wyspecjalizowane do ochrony systemów komputerowych (zarówno całych sieci, jak i pojedynczych maszyn poniewaŝ jednak prezentacja skierowana jest do uŝytkowników głównie korzystających z komputerów biurkowych, zagadnienia ochrony sieci nie będą omawiane). Kolejna część prezentacji będzie poświęcona krótkiemu przeglądowi najbardziej znanych rozwiązań: programom antywirusowym, ścianom ogniowym (chroniącym pojedynczy komputer), oprogramowaniu antyszpiegowskiemu. Wspomniane będą krótko aplikacje wspomagające utrzymanie porządku w systemie moŝe to mieć wpływ nie tylko na komfort pracy uŝytkownika, ale takŝe na bezpieczeństwo jego danych. Z konieczności pominiętych będzie wiele innych typów oprogramowania chroniącego komputery. Przykładem mogą być aplikacje chroniące przed phishingiem, filtry antyspamowe czy systemy detekcji intruzów (IDS/IPS). NaleŜy wspomnieć, Ŝe w celu ułatwienia bezpiecznego uŝytkowania komputera producenci oprogramowania przygotowują tzw. kombajny, czyli zestawy aplikacji chroniących komputer, np. połączone w zestaw: program antywirusowy, lokalny firewall, filtr antyspamowy, aplikację antyspyware i filtr treści internetowych. Z pewnością komfort uŝytkowania rośnie, niemniej rozwiązania te są droŝsze (i ich składniki nie zawsze są najlepsze w swoich klasach). PCSS, Poznań,

19 StraŜ graniczna i słuŝby prewencji Znane zagroŝenia nie są w ogóle wpuszczane do systemu Trzeba jednak mieć najnowszą ich listę! (bazę wirusów) Obserwujemy teŝ system na bieŝąco, czy nie dzieje się nic niepokojącego (monitor rezydentny) 19 Przegląd słuŝb ochrony rozpoczniemy od oprogramowania antywirusowego. Działa ono w systemie na dwóch płaszczyznach: jako skaner oraz monitor rezydentny. Pierwszą z tych funkcji porównać moŝna do kontroli granicznej. Program antywirusowy bada wszystkie pliki (w szczególności przychodzące do komputera, np. za pośrednictwem poczty elektronicznej) i na podstawie posiadanej listy sygnatur opisującej zagroŝenia (analogicznej do listy osób, które naleŝy zatrzymać podczas kontroli paszportowej) wykrywa zawirusowane pliki. Absolutnie kluczowa jest konieczność odpowiedniej aktualizacji bazy znanych wirusów (celnik równieŝ musi mieć informacje o aktualnie poszukiwanych przestępcach). Producenci oprogramowania antywirusowego przygotowują aktualizacje baz nawet do kilku razy dziennie, warto więc ustawić aktualizacje automatyczne (opcja dostępna w przewaŝającej większości aplikacji). Drugim elementem ochrony jest monitor rezydentny obserwujący bieŝące zachowanie systemu i nastawiony na wykrywanie podejrzanych działań. Podobnie do patrolu policyjnego, podejmującego niezbędne kroki w przypadku młodego człowieka biegnącego z damską torebką, monitor zareaguje jeŝeli jakiś program będzie chciał skasować waŝny plik systemowy. Przykładem bezpłatnego oprogramowania antywirusowego jest AVG Free (http://free.grisoft.com, bezpłatny do uŝytku domowego). W firmie moŝna uŝywać równieŝ bezpłatnie aplikacji ClamWin (http://www.clamwin.com). Istnieje takŝe moŝliwość skanowania swojego systemu bez ponoszenia kosztów za pośrednictwem przeglądarki internetowej i tzw. skanerów online (np. Znane programy komercyjne to ArcaVir / mks_vir, Kaspersky Anti-Virus, Norton AntiVirus, Avast i wiele innych. DuŜa część z nich oferuje wersje bezpłatne do uŝytku domowego. NaleŜy pamiętać, Ŝe nie ma sensu uŝytkowanie jednocześnie więcej niŝ jednego antywirusa - moŝe to nawet uszkodzić system. PCSS, Poznań,

20 Urząd kontroli publikacji i widowisk Wszystko, co przychodzi z sieci (albo z wewnątrz systemu), jest przeglądane i akceptowane albo blokowane (wędruje do kosza) 20 Program antywirusowy moŝe poradzić sobie z duŝą liczbą zagroŝeń. Po co jednak doprowadzać do wszystkich sytuacji, w których naleŝy go zatrudniać? ZagroŜenia najczęściej przybywają do naszego komputera z zewnątrz (z sieci publicznej lub lokalnej) choć te z wewnątrz mogą być tak samo groźne. KaŜdy system komputerowy przypomina (powracając do wcześniejszego porównania) magazyn z wieloma drzwiami. KaŜde z tych drzwi to tym razem sposób, w jaki moŝna skomunikować się z komputerem tzw. port. W połączeniu z adresem IP komputera, jego numer portu (od 1 do 65535) tworzy unikalny identyfikator sieciowy. Zwykle port skojarzony jest z pewną usługą sieciową niektóre z nich, jak poczta elektroniczna czy WWW, są na codzień niezbędne, z innych (np. zdalny rejestr) nie trzeba korzystać pozostaje takŝe wiele portów nieprzyporządkowanych do Ŝadnej usługi. KaŜdy port jest potencjalną drogą ataku. W ogromnym uproszczeniu oprogramowanie typu firewall potrafi takie niepotrzebne porty pozamykać. Zasada działania zapory sieciowej podobna jest do instytucji cenzora. Program ogląda nadesłany pakiet sieciowy i analizuje go pod względem posiadanej listy kryteriów. JeŜeli pakiet moŝe być dopasowany do jednego z nich, wykonywana jest przyporządkowana danemu kryterium akcja najczęściej akceptuję lub odrzucam. Brak dopasowanej reguły powoduje wykonanie akcji domyślnej. Sztuką jest takie napisanie konfiguracji firewalla, aby lista reguł była jednocześnie pełna i mało skomplikowana inaczej zapora nie będzie działać wydajnie. Na szczęście dzisiejsze aplikacje umoŝliwiają utworzenie prostej konfiguracji na zasadzie określenia, które programy mają mieć dostęp do Internetu Ŝądania pozostałych są odrzucane (albo uŝytkownik proszony jest o decyzję). Sytuacja jest bardziej złoŝona w przypadku firewalli chroniących całe sieci ich jednak nie będziemy omawiać. Przykłady oprogramowania typu lokalny firewall dla systemów Windows to Zone Alarm, Sygate Personal Firewall czy Outpost Firewall. Wiele z nich dostępnych jest bezpłatnie, ale tylko do uŝytku niekomercyjnego. PCSS, Poznań,

21 Kontrwywiad Oprogramowanie antyspyware działa podobnie do antywirusowego Nieco inny typ zagroŝeń 21 Nasz komputer potrzebuje takŝe elektronicznego odpowiednika instytucji kontrwywiadu. Ostatnimi czasy pojawiło się dodatkowe zagroŝenie dla uŝytkownika - oprogramowanie szpiegujące (spyware). MoŜe ono monitorować działania uŝytkownika. Mniej groźne jest gromadzenie statystyk oglądanych stron WWW w celu profilowania pokazywanych reklam. Spyware potrafi jednak podpatrywać wciśnięte klawisze moŝemy w ten sposób stracić nasze hasło lub numer karty kredytowej. Obecnie napastnicy potrafią przy pomocy spyware u zbudować sieć komputerów, która moŝe dokonywać róŝnych skomplikowanych obliczeń zwalniając działanie pozostałych programów. Skradziony w ten sposób czas procesora napastnik sprzedaje firmie zewnętrznej. Na szczęście istnieje klasa programów antyspyware które chronią przed tego typu szkodliwymi działaniami. Oprogramowanie antyspyware działa w zasadzie podobnie do programów antywirusowych. TakŜe mamy skaner i bazę sygnatur (które trzeba odpowiednio często aktualizować), takŝe do dyspozycji pozostaje monitor rezydentny. RóŜna jest po prostu klasa zagroŝeń, przed którymi zabezpiecza oprogramowanie. Antyspyware potrafi między innymi wykryć dziwne wpisy w systemowym Rejestrze czy teŝ śledzące ciasteczka zostawione na twardym dysku podczas odwiedzania niektórych stron internetowych. UŜytkownik komercyjny moŝe bezpłatnie skorzystać z aplikacji Spybot Search & Destroy (http://www.safer-networking.org). Ekran aktualizacji bazy zagroŝeń tego programu pokazano na powyŝszym slajdzie. UŜytkownik domowy moŝe posiłkować się programem AdAware SE Personal (http://www.lavasoft.nu/software/adaware, bez monitora rezydentnego wersja zawierająca go jest płatna). Jeśli to moŝliwe, warto wykorzystać obie aplikacje (przynajmniej w zakresie skanowania systemu w poszukiwaniu zagroŝeń) ich wyniki działania uzupełnią się. PCSS, Poznań,

22 Miejskie przedsiębiorstwo oczyszczania Sami teŝ moŝemy zaszkodzić danym! 22 Przedstawiliśmy klasy oprogramowania, które wspomagają uŝytkownika w ochronie przed zagroŝeniami zewnętrznymi. Niestety, bywa tak, Ŝe to sam uŝytkownik moŝe zaszkodzić swojemu komputerowi. System operacyjny podczas pracy dokonuje skomplikowanych działań. Zapisywane zostają pliki, jest instalowane i odinstalowywane oprogramowanie. JeŜeli kod systemu bądź uŝywanych programów nie jest idealny (a jest tak praktycznie zawsze), po wspomnianych operacjach pozostają określone ślady nie pokasowane pliki tymczasowe, nieuŝywane wpisy w Rejestrze systemowym, pozostawione na dysku puste katalogi. Prowadzi to do spowolnienia pracy systemu, fragmentowania twardego dysku (konkretny plik rozrzucony jest w wielu miejscach dysku, co spowalnia dostęp do niego). Konsekwencją jest początkowo spowolnienie pracy (programy, w tym system operacyjny, dłuŝej ładują się i zamykają, trudniej pracować z duŝymi plikami), ale intensywne wykorzystywanie zapchanego do granic moŝliwości i pofragmentowanego dysku zwiększa prawdopodobieństwo jego awarii i utraty danych. Inną kwestią (o której jeszcze wspomnimy) jest pozostawianie śladów po naszej bytności w Internecie. Istnieją aplikacje, które wspomagają uŝytkownika w utrzymaniu porządku w systemie. Przykładem moŝe być bezpłatny CCleaner (http://ccleaner.com). Główne okno programu obejrzeć moŝna powyŝej pozwala on na usunięcie między innymi plików tymczasowych, historii odwiedzin na stronach WWW, tymczasowych plików przeglądarki Internet Explorer, jak równieŝ pozostałości po niektórych powszechnie uŝywanych programach. UŜytkownik zyskuje na bezpieczeństwie i wydajności (traci nieco na wygodzie usuwana jest bowiem pamięć podpowiadająca nazwy wpisywanych programów lub adresów na podstawie pierwszych wprowadzonych liter). PCSS, Poznań,

23 Co powinniśmy wiedzieć o kryptografii? Nie wolno wymyślać własnych szyfrów, protokołów połączeń,... Szyfrowanie plików w Windows XP Pro 23 Posługiwanie się kryptografią brzmi tajemniczo dla uŝytkownika, który chce po prostu z komputerem w łatwy i wydajny sposób pracować. Na szczęście nie musimy być zawodowymi kryptografami, aby skorzystać z dobrodziejstw związanych z moŝliwością szyfrowania danych. Warto jednak znać podstawową zasadę dotyczącą tego obszaru. Specyfika danych nad którymi pracujecie Państwo, wymaga często przesyłania informacji, których ujawnienie mogłoby mieć nieobliczalne skutki. Często stosuje się więc systemy kryptograficzne, które zamieniają treść jawną w niezrozumiały dla ewentualnego napastnika materiał. Druga strona, wiedząc w jaki sposób (i jakim kluczem) zaszyfrowano wiadomość, moŝe ją odtworzyć. W budowie takich systemów (zarówno jeśli chodzi o wykorzystywane algorytmy szyfrowania, jak i sposoby wymiany informacji protokoły) nigdy nie naleŝy próbować wynajdywać własnych autorskich metod postępowania. O ile nie jesteśmy doświadczonymi kryptografami i nie poddamy naszych systemów wszechstronnej analizie jest bardzo prawdopodobne, Ŝe zawierają one luki koncepcyjne, w wyniku których algorytm będzie bardzo łatwo złamać, a zaszyfrowane informacje odkodować. Przekonała się o tym nawet tak znana firma jak Netscape (luki w protokole SSL w wersji 2.0). Zasada ta tyczy się nie tylko systemów komputerowych, ale kryptografii w ogóle. W systemie Windows XP (przykład dla wersji Pro) bardzo łatwo moŝna spowodować, aby nasze pliki były szyfrowane. Wystarczy w okienku systemowej przeglądarki plików wybrać z menu podręcznego Właściwości pliku lub katalogu, następnie kliknąć Atrybuty zaawansowane i w wyświetlonym okienku zaznaczyć opcję Szyfruj zawartość, aby zabezpieczyć dane. Windows będzie szyfrował plik niedostrzegalnie dla bieŝącego uŝytkownika ale jeŝeli na ten sam komputer zaloguje się ktoś inny, ujrzy jedynie niezrozumiały ciąg znaków. BliŜsza charakterystyka działania mechanizmu szyfrowania znajduje się w wielu miejscach pod hasłem Encrypting File System, np. PCSS, Poznań,

24 Czy jest o co kruszyć kopie... zapasowe Dlaczego potrzebna jest kopia zapasowa? Najprostszy backup: Start / Programy / Akcesoria / Narzędzia systemowe / Kopia zapasowa 24 Nasz komputer jest juŝ dość dobrze zabezpieczony. Co jednak będzie, jeśli jakieś nieszczęście przytrafi się samym danym, które na nim przechowujemy po co budować ufortyfikowany zamek, jeśli jego mieszkańcy mogą umrzeć wskutek epidemii? Powracając na grunt informatyki musimy wiedzieć, jak postępować z danymi. Przyczyną ich utraty nie musi być działalność napastnika ale trywialne mechaniczne lub magnetyczne uszkodzenie nośnika, na którym są przechowywane. MoŜe teŝ nastąpić katastrofa naturalna albo atak terrorystyczny niszczące nasz zestaw komputerowy. W celu uniknięcia nieprzyjemnych niespodzianek związanych z utratą danych niezbędne jest przygotowanie kopii zapasowej (backupu) danych lub całego systemu. Pozwala on na przywrócenie danych (odtworzenie systemu) w przypadku awarii. Istnieją róŝne metody tworzenia kopii zapasowej. Przykładowo, za kaŝdym razem moŝna zapisywać kopię wszystkich archiwizowanych plików to wymaga duŝej ilości nośników, ale umoŝliwia szybsze przywrócenie danych. Inne metody zmniejszają ilość niezbędnej pamięci, ale wydłuŝają czas odtwarzania. MoŜna szybko przygotować backup istotnych danych przechowywanych na naszym komputerze biurkowym. W systemie Windows 2000/XP otwieramy w tym celu z menu Start Programy Akcesoria Narzędzia systemowe aplikację Kopia zapasowa (zrzut ekranu znajduje się powyŝej). Tam moŝna wybrać, które pliki i katalogi wejdą w skład backupu oraz miejsce, gdzie ma on być zapisany. Najlepiej (jeŝeli dysponujemy nagrywarką płyt) składować dane na płycie CD lub DVD. Przykładem katalogu, który powinien być często archiwizowany, jest folder z najczęściej modyfikowanymi dokumentami. Istnieje moŝliwość konfiguracji systemu tak, aby kopia zapasowa wykonywała się automatycznie co jakiś czas. Więcej informacji moŝna znaleźć np. pod adresem PCSS, Poznań,

25 Nie trzymajmy backupu w szafie obok Kopie zapasowe przechowywane w bezpiecznej lokalizacji Zdrowy rozsądek Uwarunkowania prawne Zlecamy przechowywanie danych instytucjom zewnętrznym Odpowiednia infrastruktura Wykwalifikowana obsługa 25 Posiadanie zapasowej kopii danych ogromnie zwiększa ich bezpieczeństwo. Ale czy moŝna juŝ być spokojnym o te informacje? JeŜeli region, w którym znajduje się nasza instytucja, zostanie dotknięty klęską Ŝywiołową (na przykład powodzią) lub teŝ jej budynek ulegnie poŝarowi bądź atakowi terrorystycznemu, to przechowywane lokalnie kopie zapasowe mogą być naraŝone dokładnie w ten sam sposób, co dane właściwe. Zdrowy rozsądek podpowiada co prawda, Ŝe kopie powinny znajdować się w osobnym, dobrze zabezpieczonym przed ekstremalnymi zjawiskami (i złodziejami) pomieszczeniu. W wielu przypadkach istnieją zresztą odpowiednie regulacje prawne, które wymuszają takie postępowanie. Z drugiej strony, moŝe wystąpić sytuacja, w której zapewnienie osobnego pomieszczenia w kaŝdym oddziale naszej organizacji okazuje się ekonomicznie nieuzasadnione (szczególnie jeśli trzeba składować wielkie ilości danych, np. zapisy z kilkuset kamer monitorujących miasto). Warto wtedy rozwaŝyć skorzystanie z usług zewnętrznej instytucji zajmującej się przechowywaniem danych. Jej pracownicy są wyspecjalizowani w obsłudze tego typu działalności oraz dysponują odpowiednią, wykonaną wyłącznie w tym celu infrastrukturą pomieszczeniami oraz sprzęem komputerowym. To oni mają obowiązek dbania o przechowywane dane, zdejmując spory cięŝar z barków swych usługobiorców. Oczywiście, skorzystanie z centrum przechowywania danych kosztuje, niemniej choćby budowa naleŝycie chronionych pomieszczeń we własnym zakresie pociąga za sobą bardzo duŝe kwoty. Dane wysyłane do centrum mogą być szyfrowane po stronie klienta, co zabezpiecza je przed niepowołanym dostępem. Pewną przeszkodą mogą być uwarunkowania prawne zabraniające składowania określonych informacji poza instytucją macierzystą naleŝy się jednak spodziewać, Ŝe w miarę wzrostu poziomu informatyzacji kraju sytuacja ta moŝe się zmieniać. PCSS, Poznań,

26 Usuwamy dane To nie wystarczy To teŝ nie OstroŜność II stopnia Całkowita pewność 26 Kiedy juŝ nie chcemy dłuŝej pracować z jakimś dokumentem (i nie będzie on juŝ dłuŝej potrzebny), w celu zaoszczędzenia miejsca na dysku najlepiej go skasować. Niestety, nie jest to tak łatwe, jak mogłoby się wydawać. System Windows po wydaniu polecenia Usuń jedynie przesuwa plik do specjalnego katalogu Kosza. Plik moŝna nadal otwierać, edytować, przywracać do poprzedniej lokalizacji. OpróŜnienie kosza powoduje zniknięcie plików z poziomu systemu operacyjnego, ale tak naprawdę niemal 100% informacji nadal znajduje się na dysku. Jedynie z wewnętrznych struktur systemu operacyjnego kasowana jest informacja o tym, Ŝe właśnie tu znajdował się określony plik miejsce jest oznaczone jako wolne. Dopóki w tym samym miejscu nie będzie zapisany nowy plik, bardzo łatwo odzyskać usuniętą informację. Tak naprawdę pojedynczy zapis nie wystarczy. Dysk zamazany w ten sposób moŝna względnie prosto odczytać przy pomocy (co prawda dość drogiego i wyspecjalizowanego) oprogramowania. Istnieją aplikacje, które kasują pliki zapisując zajmowany przez nie obszar dysku kilka, a nawet kilkadziesiąt razy przy pomocy określonych lub losowych danych. Przykładem takiego oprogramowania jest BC Wipe (http://www.jetico.com, bezpłatny w miesięcznej wersji próbnej zrzut ekranowy pokazano powyŝej). Potrafi on względnie bezpiecznie wykasować wskazany plik lub oczyścić cały wolny obszar dysku. Jednak nawet tak wyczyszczony dysk moŝna odczytać metodami sprzętowymi w wyspecjalizowanym laboratorium. Jedyną całkowicie pewną metodą, która zabezpieczy dane przed niepowołanym dostępem, jest fizyczne zniszczenie dysku (spalenie, sprasowanie, pocięcie na drobne kawałeczki). Metodę tę powinno się stosować np. w przypadku danych operacyjnych czy wywiadowczych. PCSS, Poznań,

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Spis treści Pobranie i instalacja... Chyba! Záložka není definována. Zalogowanie

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Systemy operacyjne I Laboratorium Część 3: Windows XP

Systemy operacyjne I Laboratorium Część 3: Windows XP Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inŝ. Przemysław Pardel v1.01 2009 Systemy operacyjne I Laboratorium Część 3: Windows XP Zagadnienia do zrealizowania (3h) 1. Ściągnięcie i instalacja

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Konserwacja i archiwizacja bazy danych Kraków, grudzień 2008r. Konserwacja bazy danych Konserwacja baz danych naleŝy do dobrych i poŝytecznych

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku

Platforma szkoleniowa krok po kroku Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233

Bardziej szczegółowo

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski: 1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

POP 3.1. Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP

POP 3.1. Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP POP 3.1 Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP Spis treści: 1. Jak poprawnie zainstalować program POP? 2 2. Pierwsze uruchomienie i konfiguracja. 8 3.

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Polityka bezpieczeństwa.

Polityka bezpieczeństwa. Polityka bezpieczeństwa. Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, odwiedzających

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka Bezpieczeństwo danych Opracowanie: Marek Czerwonka CO ZAGRAŻA UŻYTKOWNIKOWI KOMPUTERA? CO ZAGRAŻA UŻYTKOWNIKOWI Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera CO ZAGRAŻA UŻYTKOWNIKOWI

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

REGULAMIN. Cookies. Co to są ciasteczka?

REGULAMIN. Cookies. Co to są ciasteczka? Cookies REGULAMIN Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, należących do tkkf.tarnobrzeg.pl.

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Platforma epuap współpracuje z Internet Exploratorem oraz Mozilla Firefox. Doświadczenie użytkowników wskazuje, że najlepiej

Bardziej szczegółowo

Szkolenie z użytkowania platformy ONLINE.WSNS

Szkolenie z użytkowania platformy ONLINE.WSNS WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

I Tworzenie prezentacji za pomocą szablonu w programie Power-Point. 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu

I Tworzenie prezentacji za pomocą szablonu w programie Power-Point. 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu I Tworzenie prezentacji za pomocą szablonu w programie Power-Point 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu 2. Po wybraniu szablonu ukaŝe się nam ekran jak poniŝej 3. Następnie

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

I LOGOWANIE II INSTALACJA PROGRAMÓW

I LOGOWANIE II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze

Bardziej szczegółowo

T: Sposoby zwiększania efektywności pracy systemu.

T: Sposoby zwiększania efektywności pracy systemu. T: Sposoby zwiększania efektywności pracy systemu. Zwalnianie miejsca na dysku Zwalniając miejsce na dysku, można zwiększyć wydajność komputera. Razem z systemem Microsoft Windows jest dostarczane narzędzie

Bardziej szczegółowo

Regulaminy. Cookies. Polityka dotycząca Ciasteczek

Regulaminy. Cookies. Polityka dotycząca Ciasteczek Regulaminy Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych, należących do Grupy portali i sklepów Zi-Co Sp. z o.o.: - dekarze.pl

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

z 9 2007-06-30 18:14

z 9 2007-06-30 18:14 http://www.playstationworld.pl :: Tworzenie kopii zapasowych gier na CD/DVD oraz nagrywanie ich Artykuł dodany przez: KoDa (2006-06-18 18:50:44) Na początku pobieramy z naszego działu Download program

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

USOSweb U-MAIL https://usosweb.ajd.czest.pl

USOSweb U-MAIL https://usosweb.ajd.czest.pl Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje

Bardziej szczegółowo

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne.

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne. Dodawanie i poprawa wzorców formularza i wydruku moŝliwa jest przez osoby mające nadane odpowiednie uprawnienia w module Amin (Bazy/ Wzorce formularzy i Bazy/ Wzorce wydruków). Wzorce formularzy i wydruków

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Biblioteki publiczne

Biblioteki publiczne Instrukcja pracy w programie do gromadzenia danych statystycznych w ramach projektu Analiza Funkcjonowania Bibliotek Biblioteki publiczne Spis treści 1. Użytkownicy i uprawnienia 1 2. Logowanie/rejestracja

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Rozdział 4. Multimedia

Rozdział 4. Multimedia Rozdział 4. Multimedia Ćwiczenia zawarte w tym rozdziale pozwolą na wykorzystanie ogromnych moŝliwości multimedialnych systemu Windows XP. Większość narzędzi multimedialnych w Windows XP pochodzi z systemu

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Instrukcja pierwszego logowania do Serwisu BRe Brokers! Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową

Bardziej szczegółowo