autoryzacji w federacji systemów informacyjnych z mechanizmami *
|
|
- Fabian Mazurek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Jacek Jarmakiewicz (1,2), Tomasz Podlasek (1) (1) (2) Wojskowa Akademia Techniczna autoryzacji w federacji systemów informacyjnych z mechanizmami * Zaprezentowano wyniki realizacji pr : zweryfikowanie koncepcji podsystemu (PWB) tworzonej przez instytucje administracji publicznej oraz zbadanie efektywn poufnej wymiana informacji o ch poziomach. W wyniku temów C4I i Asseco Poland. PWB zapewnia federacji systemów informacyjnych. PWB jest po etapie testowa NC3A. 1. Wprowadzenie MLS (MultiLevel Security) to cecha systemu informacyjnego, z wykorzystaniem której zapewniono w latach 70 [1,2] sponsorowanego przez NSA [3]. operacyjnego z wielopoziomowym pod koniec lat 90 w ramach projektu SELinux i sterowany jest uprawnienia federacyjnych systemach informacyjnych ma szerszy charakter od implementacji w systemach operacyjnych, identyczne i opis jako no read up, i no write down. i rmacje jego uprawnie. y, mechanizm wraz ze swoimi serwisami do sieci Internet. Podobnie nternecie podmioty prywatne. Na fny wirtualne sieci prywatne. W celu efektywnego instytucji publicznych, firm i organizacji mechanizmy. A sieciowe jest XML (Extensible Markup Language). semantycznej przez automaty
2 z wykorzystaniem zapór (firewall). Jest wiele sposobów a,. W tym przypadku ik zdalny musi s certyfikatów, wpisów w LDAP) dynamiczna. Innym, informacji ponad zaporami sieciowymi jest nim HTTP. Z wykorzystaniem HTTP w warstwie aplikacyjnej uwierzytelniani z wykorzy autoryzowani do zasobów poprzez elementy funkcjonalne XACML (extensible Access Control Markup Language). Dla celów ów do zasobów informacyjnych w XACML w ramach standardów organizacji OASIS opracowano elementy funkcjonalne stosowanie polityki w stosunku do i sprawdzenie t ci w wyniku procesu uwierzytelnienia z wykorzystania mechanizmów OASIS WS-Security tj. tokenów i certyfikatów cyfrowych (zgodnie z profilami o ). 2. Architektura systemu federacyjnego z mechanizmami D e zasobów informacyjnych tworzenia systemów federacyjn odanowych skonfederowanych strategia [4]. celu poziomów ochrony (zgodnie z poli eksploatowane procedurami [5-7]. e dzy odizolowanymi od siebie jako [8]: MILS (Multiple Independent Level Security) - poziomach ochrony [9-11]; MLS [11-13]. MILS MLS Rysunek 1
3 Mandatory Access Control), administrator witej kontroli nad administratora administratora danych. federacyjny z mechanizmami MLS polityk iega si z by (schemat jaki DAC - Discretionary Access Control). Rysunek 2. Architektura fizyczna testowa federacji systemów informacyjnych z mechanizmami W ramach prac projektowych w konsorcjum Systemów C4I) z Asseco Poland Podsystem Wielopoziomowego B (PWB) dla federacji systemów [14]: elementach funkcjonalnych zaimplementowanych wg architektury XACML w zakresie realizacji autoryzacji i obo [4]; ug webowych (Service Oriented Architecture) [15,16]; OASIS WS-Trust opartej Security Token Service); mechanizmach uwierzytelniania certyfikacji z wykorzystaniem standardu ITU-T X.509; zapewnieniu ami webowymi z wykorzystaniem asercji SAML zabezpieczonych funkcjami kryptografii niesymetrycznej; zgodnie z wzorcami [17-19];
4 ewidencjonowania wydawanych zasobów informacyjnych w dziennikach kancelarii elektronicznych. Architektura fizyczna (rys.2) PWB jest zrealizowana w oparciu o elementy, które Elementy procesami autoryzacji w domenie informacyjnej: PEP (Policy Enforcement Point) i Serwer Proxy, PDP (Policy Decision Point), PAP (Policy Administration Point), PS (Policy Store). federacji. W PS dane polityki informacyjnych W PDP podejm o zatwierdzeniu/odrzuceniu /odmowie wydania informacji przez brokera wydawania informacji z bazy danych. Decyzja w PDP jest podejmowana na federacyjnych. Decyzja autoryzacji zwracana jest do PEP - Serwera Proxy (który Elementy uwierzytelniania oparte na PKI - Central Authority Public Key Infrastructure STS - SAML, X.509). PWB, relacje zaufania i uprawnienia w systemie informacyjnym. w ramach w systemach informacyjnych. Relacjami zaufania ustanowionymi z wykorzystaniem CA PKI/STS w ramach domen informacyjnych. i us zdefiniowani w CA PKI domen, którzy y X.509, rozpatrywane przez elementy autoryzacji w W ramach i p relacja zgodnie z uprawnieniami. Serwer bazy danych/broker bezpiecznej wymiany etykietowanej ej wraz z funkcjami szyfrowania i deszyfrowania informacji w BD oraz bezpiecznej wymiany. /przechowywania informacji o wykorzystaniu zasobów informacyjnych w federacji systemów. onych polityk w drodze umów. Na rys. 3 oraz relacje powi zania elementami. W domenie elementy funkcjonalne: WSP (WEB Service Provider) - Serwerem do informacji etykietowanych; WSC (WEB Service Client) - aplikacja kliencka dla oraz STS. Z wykorzystaniem z PWB; Truststore - Baza ze zbiorem zaufanych certyfikatów X.509, która jest jedna, wspólna dla pojedynczej domeny; Keystore - Baza ze zbiorem certyfikatów X.509, która jest dedykowana WSP i STS. Komponenty :
5 Identity Provider - STS (X.509) - komponent odpowiedzialny za uwierzytelnienie klientów w domenie z wykorzystaniem certyfikatów X.509. Po poprawnym uwierzytelnieniu wystawiany jest STS (SAML) - komponent odpowiedzialny za uwierzytelnienie klientów w domenie z SAML. Rysunek 3. Diagram komponentów architektury funkcjonalnej PWB w domenie informacyjnej Komponenty (XACML): PEP - odpowiedzialn ; PDP - PAP - odpowiedzialn Element serwisu katalogu sieciowego, LDAP Server - u o
6 Element Bazy danych etykietowanych, DataBroker - Komponent odpowiedzialny za etykietowanie zasobów informacyjnych [17]. W ramach PWB bazodanowymi lub w systemie PWB Na rys. 4 przedstawiono sekwencj przypadku uwierzytelnienia w domen docelowej.. Elementy funkcjonalne architektury nych elementach fizycznych w Rysunek 4. Diagram sekwencji informacyjnej PWB (1 scenariusz badawczy) W przypadku pozytywnej weryfikacji w procesie uwierzytelniania elowej (Target Service). (informacji W przypadku pozytywnym zwrotnie wydawana jest informacji. W takim przypadku i szyfruje z wykorzystaniem klucza publicznego w relacji ( ) i kier procesów z rys. 4. w postaci diagramu na rys. 5 wymienianych zaimplementowanych systemów PWB (implementacja PWB implementacja PWB Asseco Poland). PWB w domenie Asseco Poland.
7 cmp Konfig 4 PWB Component Model ACP (ACP CA) (2) trust User Strore IdentityProvider (3) STS (X509) STS (SAML) trust (7) (6) ACP STS X509 (5) ACP SAML (4) ACP SAML (1) ACP X509 (8) WIL SAML WSP truststore (18) (10) WIL STS X509 (9) WIL SAML + Request PEP (11) WSC (16) Audit Log Store (19) (17) (12) PIP (13) PolicyStore internet (14) (15) PDP PAP Rysunek 5. WI Asseco Poland w scenariuszu u do informacji przebiegu procesów: (1) proces na kom autoryzacji jest wraz z certyfikatem X.509; (3) serwer katalogu LDAP zwraca komunikat o uwierzytelnieniu; wystawienia domeny macierzystej; (8) w przypadku pozytywnej weryfikacji na podstawie asercji SAML, wydany zostaje nowy pr Web Service Provider) jest podpisa (14,15) w punkcie PDP wykonywana jest walidac z
8 3. federacji systemów informacyjnych W ramach przedstawiono i autoryzacji w federacji systemów informacyjnych. [20] autoryzacji. przebiegu scenariuszy zawarto przy okazji prezentacji architektury systemu PWB w punkcie 2 (rysunek 4 i 5) zaimplementowanych mechanizmów realizowanych w federacji systemów: 1. Pierwszy scenariusz dotyczy autoryzacji do lokalnych zasobów informacyjnych PWB w domenie macierzystej.. W procesie weryfikowany jest certyfikatem X.509 i tokenem do bazy informacji wra XACML. 2. Drugi scenariusz dotyczy autoryzacji do zasobów informacyjnych w domenie j sieci systemu federacyjnego (Asseco Poland). z domeny. N z tokenem i z z informacjami o Autoryzacja realizowana jest przez elementy XACML DataBroker sprawdza u zaetykietowanych informacyjnych. Na wykresie 1 przedstawiono pomiary czasu realizacji procesu autoryzacji w macierzystej domenie PWB. Wykonano 60 pomiarów procesu autoryzacji. Z analizy wyników czasu autoryzacji wy pomiary c 300[ms]. enariuszach pomiarowych. Przy pierwszej autoryzacji proces trwa [s]. ej 1 sekundy. Czas pierwszej autoryzacji jest prawie 3- y jest to Java i wykorzystanych frameworków, w którym zaimplementowano PWB ników w celu ich interpretacji, badania zrealizowano zwrotnej. W przypadk
9 Wykres 1. Czas autoryzacji w domenie macierzystej PWB Na wykresie 2 przedstawiono wyniki pomiarów czasu au w 60 autoryzacji w przypadku przydzielania zasobów Asseco Pola 150[ms]. Podobnie jak w poprzednim scenariuszu badawczym realizacja za pierwszym razem trwa znaczenie a autoryzacji zabiera ok 1,5[s] realizacji procesu autoryzacji. e wykonano wielokrotnie Wykres 2. Czas autoryzacji Z z domeny Java (framework JAX-WS 2.1/2.2 i Metro 2.0/2.1), gdzie e i 4. Wnioski pod okres pierwszej realizacji. yniki efektywna. Opracowane implementacje PWB poddano badawczym konsorcjum i krajowym (BUMAR Elektronika). W czerwcu 2012r odowisku
10 implementacji PWB zosta IABG (Niemcy) i [21]. Opisane przez konsorcjum w. *) ch jako projekt rozwojowy Literatura 1. J.P.Anderson, Computer security Technology Planning Study, Project No. 6917, Electronic System Division, AFSC, Bedford Massachusetts, D.E.Bell, L.J.La Padula, Secure Computer System: Unified exposition and Multics interpretation, Project No. 522B, Mitre Corporation Bedford Massachusetts, National Security Agency, 4. extensible Access Control Markup Language 3 (XACML) Version 2.0, OASIS Standard, stemów i sieci teleinformatycznych, wskazówki i zalecenia, DBBT=801A, SKW BBTI, DBBT-801B, SKW BBTI, Zalecenia nych DBBT804A, SKW BBTI P.Popadrowski, Architektura referencyjna Pod, ACP-, J.Rushby, Separation and Integration in MILS (The MILS Constitution), sponsored by US Air Force Research Laboratory Computer Science Laboratory SRI International C.Boettcher, R.DeLong, J.Rushby, W.Sifre, The MILS Integration Approach to Secure Information Sharing, IEEE Xplore L.Sauer, M.Maschino, J.Morrow, M.Mayhew, Towards Achieving Cross Domain Information Sharing in SOA-enabled Environment Using MILS and MLS Technology, MILCOM IEEE J.Luo, M.Kang, An Infrastructure for Multi-Level Secure Service-Oriented Architecture (MLS- SOA) Using the Multiple Single-Level Approach, NavalResearch Lab, Multi-Level Security Strategies for the Federal Government, LARSTAN Business Reports , Projekt techniczny prototypu PWB, Prototyp podsystemu zapewnienia wielopoziomowego, -ACP, G.Banakhani, J.Busch, C,Dumas,R.Fiske, B.Holden, H.Laegreid, R.Malewicz, D.Marco- Mompel, V.Rodgiguez-Herola, WEB Trends and Technologies and NNEC Core Enterprise Services v.2.0, NATO C3 Agency, Hague A.Singhal, T.Winograd, K.Scarfone, Guide to Secure Web Services, Recommendations of the National Institute of Standards and Technology, NIST U.S. Dep. Of Commerce, Projekt standardu tworzenia atrybutów i etykietowania danych. -ACP, L.S.Oudkerk, NATO profile for the XML confidentiality label syntax, NATO C3 Agency, Ref. Doc. 2903, S.Oudkerk, NATO profile for the binding of metadata to data objects, NATO C3 Agency, Ref. Doc. 2977, Web Services Quality Factors Version 1.0, OASIS,
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoWeb Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services
Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać
Bardziej szczegółowoProblematyka bezpieczeństwa usług Web Services. Witold Andrzejewski
Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoBezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego
Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego Poznańskie Centrum Superkomputerowo Supersieciowe: M.Lawenda, M.Wolski, N.Majer, C.Mazurek, M.Stroiński Politechnika Łódzka
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoPraktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoWykorzystanie SAML 2.0 w systemie epuap
Wykorzystanie.0 w systemie epuap Spis treści 1 Wstęp... 2 2 Co to jest.0... 3 3 Podstawowe cechy SAML... 4 4 Znane biblioteki dla realizacji.0... 5 5 Inne specyfikacje określające SSO... 6 6 Wykorzystanie
Bardziej szczegółowoCentrum Innowacji ProLearning
Centrum Innowacji ProLearning Authorized Training & Testing Center dla Na szkolenie: MS10972 Administering the Web Server (IIS) Role of Windows Server 2 Ramowy program szkolenia Moduł 1: Opis i instalacja
Bardziej szczegółowoOPERATOR SYSTEMU PRZESYŁOWEGO
KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.
Bardziej szczegółowoSystemy pojedynczego logowania (Single Sign-On)
Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoSzkolenie wycofane z oferty. Program szkolenia: Enterprise Java Beans 3.0/3.1
Szkolenie wycofane z oferty Program szkolenia: Enterprise Java Beans 3.0/3.1 Informacje: Nazwa: Enterprise Java Beans 3.0/3.1 Kod: Java-EE-EJB Kategoria: Java EE Grupa docelowa: developerzy Czas trwania:
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoRozproszone systemy uwierzytelniania użytkowników
Rozproszone systemy uwierzytelniania użytkowników Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe IV Warsztaty Biblioteki cyfrowe Toruń, 2007 Wprowadzenie Uwierzytelnianie proces polegający na
Bardziej szczegółowoZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU
Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoRozwiązania internetowe iplanet
Rozwiązania internetowe iplanet Grzegorz Blinowski "CC" - Otwarte Systemy Komputerowe Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-6873; faks (22) 606-3780 Prezentacja przygotowana przez
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoProjektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013
Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 1 Architektura aplikacji rozległych Aplikacje rozległe (ang. Enterprise applications) to
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoInstalacja i konfiguracja automatu synchronizacji CDN OFFLINE
Biuletyn techniczny Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Aktualizacja dokumentu: 2011-06-22 COMARCH CDN XL wersja 10.2 Copyright 1997-2011 COMARCH S.A. Lista zmian wprowadzonych
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoSzkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g
Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Opis szkolenia: Termin SOA, czyli Service Oriented Architecture, oznacza architekturę systemów informatycznych opartą o usługi. Za
Bardziej szczegółowoSpring Framework - wprowadzenie i zagadnienia zaawansowane
Program szkolenia: Spring Framework - wprowadzenie i zagadnienia zaawansowane Informacje ogólne Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Spring Framework - wprowadzenie i zagadnienia
Bardziej szczegółowo1. Wymagania dla lokalnej szyny ESB
CG.ZP.U.272.3.2018.AP Załącznik nr 5 do SOPZ WYMAGANIA DLA SZYNY ESB 1. Wymagania dla lokalnej szyny ESB Kod ESBL.1 ESBL.2 ESBL.3 ESBL.4 ESBL.5 ESBL.7 ESBL.8 ESBL.9 ESBL.10 Opis wymagania Szyna ESB musi
Bardziej szczegółowodanych przestrzennych
Katalogi metadanych i usługi ugi przegldania danych przestrzennych Wisła Malinka 5-7 wrzenia 2007 r. URZDOWA GEOINFORMACJA W INTERNECIE MOLIWOCI I OCZEKIWANIA Pierwszoplanowe działania: zatwierdzenie przepisów
Bardziej szczegółowoOracle COREid Federation Przegląd
Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2
Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoTechnologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski
Technologie dla aplikacji klasy enterprise Wprowadzenie Marek Wojciechowski Co oznacza enterprise-ready? Bezpieczeństwo Skalowalność Stabilność Kompatybilność wstecz Wsparcie Dokumentacja Łatwość integracji
Bardziej szczegółowoCENNIK I TERMINARZ SZKOLEŃ
CENNIK I TERMINARZ SZKOLEŃ AUTORSKIE WARSZTATY DEDYKOWANE SQL NR KURSU NAZWA KURSU TERMINY MARZEC KWIECIEŃ MAJ 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY NETTO Administrowanie bazą danych
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoOchrona danych i bezpieczeństwo informacji
Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1 Procedury uwierzytelniania Procedury uwierzytelniania
Bardziej szczegółowoKontrola dostępu do sieci lokalnych (LAN)
Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja
Bardziej szczegółowoWyzwania. Rozwiązanie
Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się
Bardziej szczegółowoAutomatyzacja procesu tworzenia i zarządzania Wirtualnymi Organizacjami w oparciu o wiedzę w zastosowaniu do architektur zorientowanych na usługi
IT-SOA Automatyzacja procesu tworzenia i zarządzania Wirtualnymi Organizacjami w oparciu o wiedzę w zastosowaniu do architektur zorientowanych na usługi Dariusz Król, W. Funika, B. Kryza, R. Słota, J.
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoŚrodowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoElektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji
Bardziej szczegółowoTECHNOLOGIA JSP W TWORZENIU APLIKACJI ROZPROSZONYCH NA PRZYKŁADZIE SYSTEMU ZARZĄDZANIA NIERUCHOMOŚCIAMI W GMINIE
InŜynieria Rolnicza 14/2005 Jerzy Dąbkowski, Marcin Kowalski Katedra InŜynierii Rolniczej i Informatyki Akademia Rolnicza w Krakowie TECHNOLOGIA JSP W TWORZENIU APLIKACJI ROZPROSZONYCH NA PRZYKŁADZIE SYSTEMU
Bardziej szczegółowoFederacja zarządzania tożsamością PIONIER.Id
Federacja zarządzania tożsamością PIONIER.Id Tomasz Wolniewicz Maja Górecka-Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu Federacje zarządzania tożsamością Pomysł pochodzący i rozwijany przez środowiska
Bardziej szczegółowoJęzyki definiowania polityki bezpieczeństwa dla SOA
Program Operacyjny Innowacyjna Gospodarka: Dział anie 1.3.1 Projekt: Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Raport częściowy
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoKomunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoGrupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne
Bardziej szczegółowoGS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca
Bardziej szczegółowoNetIQ Access Manager. Broszura informacyjna. Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności. www.netiq.pl
Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWO NetIQ Access Manager Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności Wprowadzenie Konkurencyjność współczesnej
Bardziej szczegółowoProjekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010
Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy
Bardziej szczegółowoSIWZ cz. II. Opis Przedmiotu Zamówienia
SIWZ cz. II. Opis Przedmiotu Zamówienia 1. Specyfikacja zamawianego oprogramowania Nazwa Typ licencji Ilość [szt.] AirWatch Mobile Device Management. Perpetual 500 AirWatch Email Container. Perpetual 300
Bardziej szczegółowoJolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski
Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoWykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław
Bardziej szczegółowoSkalowanie i monitorowanie działania systemu dlibra 5.0
Skalowanie i monitorowanie działania systemu dlibra 5.0 Marcin Mielnicki marcinm@man.poznan.pl Poznańskie Centrum Superkomputerowo-Sieciowe 22 października 2010, VII Warsztaty Biblioteki Cyfrowe, Poznań
Bardziej szczegółowoDobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoTechnologie Obiektowe PK WFMI 2010/2011
Założenia Framework do tworzenia własnego serwera (serwer bazowy obsługujący wiele protokołów). Istnieje w nim możliwość zmiany i wyboru różnych protokołów. Dołożenie obsługi kolejnego protokołu ma być
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoZARZĄDZANIE UPRAWNIENIAMI Z WYKORZYSTANIEM ORACLE ENTITLEMENTS SERVER ENTITLEMENTS MANAGEMENT USING ORACLE ENTITLEMENTS SERVER
STUDIA INFORMATICA 2013 Volume 34 Number 2B (112) Krzysztof CZAJKOWSKI, Radosław KORKOSZ Instytut Teleinformatyki, Politechnika Krakowska ZARZĄDZANIE UPRAWNIENIAMI Z WYKORZYSTANIEM ORACLE ENTITLEMENTS
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoCEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Bardziej szczegółowoedziennik Ustaw Opis architektury
edziennik Ustaw Opis architektury Spis treści 1 Wstęp...3 2 Architektura systemu...3 2.1 Schemat poglądowy rozwiązania...3 2.2 Architektura logiczna...4 2.3 Opis elementów systemu...5 2.3.1 Moduł Udostępniający...5
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
Bardziej szczegółowoTelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoSkalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych
1 Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych D. Król, Ł. Dutka, J. Kitowski ACC Cyfronet AGH Plan prezentacji 2 O nas Wprowadzenie
Bardziej szczegółowoProgramowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)
Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki
Bardziej szczegółowo