Zastosowania matematyki w systemie operacyjnym Linux

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zastosowania matematyki w systemie operacyjnym Linux"

Transkrypt

1 Zastosowania matematyki w systemie operacyjnym Linux Politechnika Gdańska Gdańsk, 22 stycznia 2009

2 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

3 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

4 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

5 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

6 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),

7 wstęp historia 26 sierpnia 1991 Linus Torvalds na grupie dyskusyjnej comp.os.minix umieścił wiadomość o pisaniu dla zabawy wolnego systemu operacyjnego, 5 października 1991 pierwsza wersja jądra Linux została opublikowana w sieci.

8 wstęp historia 26 sierpnia 1991 Linus Torvalds na grupie dyskusyjnej comp.os.minix umieścił wiadomość o pisaniu dla zabawy wolnego systemu operacyjnego, 5 października 1991 pierwsza wersja jądra Linux została opublikowana w sieci.

9 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem.

10 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym.

11 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: SPRZĘT

12 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: JĄDRO SPRZĘT

13 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: APLIKACJE JĄDRO SPRZĘT

14 o linuksie dystrybucja słownik Dystrybucja Linuksa to zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system. Nową dystrybucję może stworzyć każdy, osoba prywatna lub firma, zarówno od podstaw, jak i opierając się na już istniejących. Dystrybucje różnią się sposobem instalacji programów, pewnymi dedykowanymi im narzędziami, a także początkową konfiguracją.

15 o linuksie dystrybucja słownik Dystrybucja Linuksa to zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system. Nową dystrybucję może stworzyć każdy, osoba prywatna lub firma, zarówno od podstaw, jak i opierając się na już istniejących. Dystrybucje różnią się sposobem instalacji programów, pewnymi dedykowanymi im narzędziami, a także początkową konfiguracją. Lista przykładowych dystrybucji: Slackware Debian Gentoo Ubuntu Fedora Core

16 przechowywanie haseł działanie Jako system sieciowy Linux wymaga zalogowania się używając loginu oraz hasła. Hasło nie jest wyświetlane w żaden sposób (nie wyświetlają się kroki, gwiazdki itp.) Dane konta użytkownika przetrzymywane są w specjalnym pliku /etc/passwd o prostej budowie: login:hasło:id konta:id grupy:notka:katalog domowy:nazwa powłoki Ze względów bezpieczeństwa stosowany jest shadowing (cieniowanie haseł). Hasło w postaci zaszyfrowanej zostało przeniesione do pliku /etc/shadow, którego zwykły użytkownik nie administrator nie może odczytać. W /etc/passwd hasło zostało zastąpione przez x. Do hasła dodawana jest tzw. salt informacja w postaci godziny oraz daty ostatniej zmiany hasła. W takiej postaci nowo wygenerowane hasło jest szyfrowane funkcją skrótu MD5.

17 przechowywanie haseł działanie Jako system sieciowy Linux wymaga zalogowania się używając loginu oraz hasła. Hasło nie jest wyświetlane w żaden sposób (nie wyświetlają się kroki, gwiazdki itp.) Dane konta użytkownika przetrzymywane są w specjalnym pliku /etc/passwd o prostej budowie: login:hasło:id konta:id grupy:notka:katalog domowy:nazwa powłoki Ze względów bezpieczeństwa stosowany jest shadowing (cieniowanie haseł). Hasło w postaci zaszyfrowanej zostało przeniesione do pliku /etc/shadow, którego zwykły użytkownik nie administrator nie może odczytać. W /etc/passwd hasło zostało zastąpione przez x. Do hasła dodawana jest tzw. salt informacja w postaci godziny oraz daty ostatniej zmiany hasła. W takiej postaci nowo wygenerowane hasło jest szyfrowane funkcją skrótu MD5.

18 przechowywanie haseł hasła mocne i słabe Dzięki zastosowaniu jednostronnej funkcji skrótu do szyfrowania hasła jego odszyfrowanie jest dość trudne. Stosowany jest zazwyczaj atak słownikowy. Przez co hasła mało skomplikowane są bardzo łatwe do złamania (mówimy o hasłach słabych). Do tego celu używa się specjalnego oprogramowania, np. John the Ripper. Mocne hasła Słabe hasła k41ar=uu4 Katarzyna v:j*$$5q SttMSzDU Startrek Zie*&lin#@ska!+ Zielinska

19 przechowywanie haseł hasła mocne i słabe Dzięki zastosowaniu jednostronnej funkcji skrótu do szyfrowania hasła jego odszyfrowanie jest dość trudne. Stosowany jest zazwyczaj atak słownikowy. Przez co hasła mało skomplikowane są bardzo łatwe do złamania (mówimy o hasłach słabych). Do tego celu używa się specjalnego oprogramowania, np. John the Ripper. Mocne hasła Słabe hasła k41ar=uu4 Katarzyna v:j*$$5q SttMSzDU Startrek Zie*&lin#@ska!+ Zielinska

20 protokół ssh historia trochę historii W 1995 roku Tatu Ylönen z Uniwersytetu Technologii w Helsinkach stworzył protokół bezpiecznego telnetu SSH (Secure SHell z ang. Bezpieczna Powłoka). Początkowo był rozprowadzany na licencji Open Source. Rok później licencję zmieniono na komercyjną. W 1999 roku deweloperzy OpenBSD na podstawie protokołu SSH w wersji (ostatniej wolnej wersji) stworzyli nową implementację OpenSSH. Obecnie jest to najpopularniejsza implementacja protokołu.

21 protokół ssh historia trochę historii W 1995 roku Tatu Ylönen z Uniwersytetu Technologii w Helsinkach stworzył protokół bezpiecznego telnetu SSH (Secure SHell z ang. Bezpieczna Powłoka). Początkowo był rozprowadzany na licencji Open Source. Rok później licencję zmieniono na komercyjną. W 1999 roku deweloperzy OpenBSD na podstawie protokołu SSH w wersji (ostatniej wolnej wersji) stworzyli nową implementację OpenSSH. Obecnie jest to najpopularniejsza implementacja protokołu.

22 protokół ssh z czym to się je? Protokół SSH umożliwia pracę zdalną wykorzystanie komputera lokalnego do obsługi komputera zdalnego (serwera). Wszystkie dane wysyłane pomiędzy komputerem lokalnym A, a serwerem B są zaszyfrowane w tym także hasła.

23 protokół ssh z czym to się je? Protokół SSH umożliwia pracę zdalną wykorzystanie komputera lokalnego do obsługi komputera zdalnego (serwera). Wszystkie dane wysyłane pomiędzy komputerem lokalnym A, a serwerem B są zaszyfrowane w tym także hasła.

24 protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.

25 protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.

26 protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.

27 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

28 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

29 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

30 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.

31 protokół ssh algorytmy algorytmy Protokół OpenSSH oprócz algorytmów RSA oraz DSA używa do szyfrowania symetrycznego: IDEA DES 3DES Blowfish

32 system plików różne systemy plików słownik System plików to metody i struktury danych przechowywania plików, zarządzania nimi używane przez system operacyjny oraz przez inne programy. Windows FAT16 FAT32 NTFS Linux ext2 ext3 Reiserfs XFS JFS

33 system plików różne systemy plików słownik System plików to metody i struktury danych przechowywania plików, zarządzania nimi używane przez system operacyjny oraz przez inne programy. Windows FAT16 FAT32 NTFS Linux ext2 ext3 Reiserfs XFS JFS

34 system plików struktura lasu Windowsa Systemy uniksowe wykorzystują strukturę drzewiastą.

35 system plików struktura lasu Windowsa Systemy uniksowe wykorzystują strukturę drzewiastą. Windows wykorzystuję strukturę lasu partycji. Schemat lasu katalogów w Windows:

36 system plików struktura drzewiasta linuksa Systemy uniksowe wykorzystują strukturę drzewiastą. Schemat drzewa katalogów w Linuksie:

37 system plików struktura drzewiasta linuksa Systemy uniksowe wykorzystują strukturę drzewiastą. Schemat drzewa katalogów w Linuksie:

38 system plików katalogi linuksa słownik montowanie przyporządkowanie położenia partycji z systemem plików w drzewie katalogów.

39 system plików katalogi linuksa słownik montowanie przyporządkowanie położenia partycji z systemem plików w drzewie katalogów. /bin zawiera pliki wykonywalne, /boot zawiera pliki potrzebne do uruchomienia systemu, np. jądro, /dev zawiera pliki specjalne przedstawiające urządzenia komputera, np. dyski twarde, partycje, /etc zawiera pliki konfiguracyjne systemu i programów, /home zawiera katalogi domowe użytkowników, a więc także ich pliki, /lib zawiera biblioteki wykorzystywane zarówno przez system jak i programy, /media tu montowane są urządzenia takie jak napędy optyczne, pendrive y,

40 system plików katalogi linuksa /mnt katalog pełni podobną rolę jak powyższy, tu jednak montowane są inne partycje dysków twardych, np. z innym systemem operacyjnym, katalog ma znaczenie historyczne, /proc zawiera pliki odzwierciedlające struktury jądra. Czytając i zapisując dane w tych plikach komunikujemy się bezpośrednio z Linuksem, /root katalog domowy super użytkownika administratora, /sbin zawiera pliki wykonywalne, które są przeznaczone tylko dla roota, /tmp zawiera pliki tymczasowe, /usr zawiera katalogi programów, nie należące do rdzenia systemu (większość), /var zawiera dane, które z założenia się zmieniają, np. dzienniki systemowe, kolejki drukarek.

41 system plików ext2 vs. fat [fragmentacja] słownik Fragmentacja zjawisko polegające na pojawieniu się nieciągłości obszarów zapisanych i niezapisanych na dysku twardym. Przyczyną jest niedoskonała budowa systemu plików. Skutkiem tego dane z dysku są coraz wolniej otwierane. Defragmentacja to układanie plików na dysku pokolei tak, by był do nich jak najszybszy dostęp.

42 system plików system fat a b c d e f g h i j k l m n o p q r s t a b c d e f g h i j k l m n o

43 system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e b c d e M a t e m a t y k a f g h i j k l m n o

44 system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e z a k u p y b. t x t k e t e c d e M a t e m a t y k a K u p c h l e b! f g h i j k l m n o

45 system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e a f i f z a b k u p y. t x t k e t e c d e M a t e m a t y k a K u p c h l e b! f i f i z y k a g h i j k l m n o

46 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a b c d e f g h i j k l m n o

47 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f m f b c d e f M a t e m a t y k a g h i j k l m n o

48 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f m f z a k u p y b. t x t b m k m c d e f M a t e m a t y k a g h i j k l m 0 K u p c h l e b! n o

49 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f b g z a k u p y b. t x t b m k m c d e f M a t e m a t y k a i f i z y g k a h i j k l m 0 K u p c h l e b! n o

50 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

51 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

52 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

53 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

54 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).

55 system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku.

56 system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku. Księgowanie pozwala na odzyskanie danych, które były zapisywane w momencie utraty zasilania lub innej awarii. Pozwala także na szybszą pracę pofragmentowanego dysku.

57 system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku. Księgowanie pozwala na odzyskanie danych, które były zapisywane w momencie utraty zasilania lub innej awarii. Pozwala także na szybszą pracę pofragmentowanego dysku. UWAGA! Wadą księgowania z pewnością jest znaczna utrata wolnego miejsca na dysku. Księgowanie jest aktualnie wbudowane w każdym nowoczesnym uniksowym systemie plików.

58

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Podstawy administracji systemu Linux

Podstawy administracji systemu Linux Podstawy administracji systemu Linux Instytut Fizyki Teoretycznej UWr 4 stycznia 2006 Plan kursu Opis systemu 1 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze kroki w administracji 5 Sieci lokalne 6 Bezpieczeństwo

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Instalacja Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Instalacja Linuksa 1 / 17 Linux: co to takiego? Linux Wielozadaniowy

Bardziej szczegółowo

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników Linux: co to takiego? Linux komputerowa Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Wielozadaniowy system operacyjny Darmowy i wolnodostępny Dość podobny

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie

Bardziej szczegółowo

"Klasyczna" struktura systemu operacyjnego:

Klasyczna struktura systemu operacyjnego: "Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa

Bardziej szczegółowo

Okiełznać Pingwina.... czyli podstawy systemu GNU/Linux

Okiełznać Pingwina.... czyli podstawy systemu GNU/Linux Rozkład jazdy Teoria funkcjonowania systemu GNU/Linux Struktura systemu plików, systemy plików Standard hierarchii systemu plików (FHS) Konsola, terminal, powłoka Używanie konta super użytkownika Instalacja

Bardziej szczegółowo

Instalacja Linux Open SUSE.

Instalacja Linux Open SUSE. Instalacja Linux Open SUSE. Jedną z najpopularniejszych dystrybucji Linux-a wykorzystywaną w wielu instytucjach ( firmach) jest SUSE Linux. Dystrybucja ta jest wspierana przez firmę NOVELL. Wersja serwerowa

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Systemy operacyjne na platformach mobilnych 2 Wstęp do systemu Linux

Systemy operacyjne na platformach mobilnych 2 Wstęp do systemu Linux Systemy operacyjne na platformach mobilnych 2 Wstęp do systemu Linux Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Podstawy użytkowania systemu Linux

Podstawy użytkowania systemu Linux Podstawy użytkowania systemu Linux Pierwsze kroki Instytut Fizyki Teoretycznej UWr 2 września 2005 Plan kursu 1 Pierwsze kroki 2 3 Wyjście na świat 4 Linux w biurze 5 Grafika 6 Multimedia/Rozrywka Pierwsze

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instalacja Systemu Linux na maszynie writualnej

Instalacja Systemu Linux na maszynie writualnej Instalacja Systemu Linux na maszynie writualnej Pobierz obraz systemu CentOS ze strony https://www.centos.org/download/ Wybierz obraz minimal ISO. Tworzenie maszyny wirtualnej 1. W Oracle VM VirtualBox

Bardziej szczegółowo

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Instalacja krok po kroku /instalacja programu, serwera bazy danych/ http:// e-mail: przemyslaw.migacz@gmail.com Instalacja krok po kroku /instalacja programu, serwera bazy danych/ Wymagania: Maszyna wirtualna JAVA wersja 1.6 Partycja dysku NTFS W przypadku partycji FAT32

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

1. Ściągnąłem wersję dla Linuksa, ale jak ją zainstalować?

1. Ściągnąłem wersję dla Linuksa, ale jak ją zainstalować? 1. Ściągnąłem wersję dla Linuksa, ale jak ją zainstalować? 2. Jak skonfigurować program aby kilka komputerów korzystało z tej samej bazy danych 3. Jak mogę zakupić komercyjną wersję programu 4. Zakupiłem

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny

Bardziej szczegółowo

ZADANIE nr 4 Sprawdzian z informatyki

ZADANIE nr 4 Sprawdzian z informatyki Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51

Bardziej szczegółowo

Pracownia Technik Obliczeniowych

Pracownia Technik Obliczeniowych Pracownia Technik Obliczeniowych Instalowanie oprogramowania Paweł Daniluk Wydział Fizyki Wiosna 2016 P. Daniluk(Wydział Fizyki) PTO XI Wiosna 2016 1 / 16 Standardowy układ katalogów Systemy UNIXowe mają

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instalacja i konfiguracja serwera SSH.

Instalacja i konfiguracja serwera SSH. Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Instalacja Ubuntu 12.12

Instalacja Ubuntu 12.12 Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Pracownia specjalistyczna. Numer ćwiczenia: 5.

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Pracownia specjalistyczna. Numer ćwiczenia: 5. Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Pracownia specjalistyczna Temat ćwiczenia: Instalacja i konfiguracja systemu OpenWrt. Numer ćwiczenia: 5.

Bardziej szczegółowo

Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007.

Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007. Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007. Piotr Koperski Pazdziernik, 2006 Szczegolowy wykaz tematow i

Bardziej szczegółowo

26.X.2004 VNC. Dawid Materna

26.X.2004 VNC. Dawid Materna 26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego

Bardziej szczegółowo

Pytania SO - Linux. Pytania: Egzamin Zawodowy

Pytania SO - Linux. Pytania: Egzamin Zawodowy Pytania SO - Linux Pytania: Egzamin Zawodowy Pytania SO - Linux(1) W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia A) $HOME B) df C) uname -s D) su root

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Zdalny pulpit i system LINUX

Zdalny pulpit i system LINUX Wprowadzenie: Popularność systemów rodziny MS Windows na komputerach osobistych nie podlega dyskusji. Wielu administratorów maszyn wykorzystujących pracujących po Linuksie zadaje pytania związane z uzyskaniem

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Wielodostępne systemy operacyjne Nowoczesne systemy operacyjne są w większości systemami wielodostępnymi, które pozwalają pracować jednocześnie wielu użytkownikom za pośrednictwem terminali podłączonych

Bardziej szczegółowo

Typy plików. Oznaczenie f -

Typy plików. Oznaczenie f - Typy plików Oznaczenie f - d b c l p s Typ Zwykły plik Katalog Urządzenie blokowe Urządzenie znakowe Dowiązanie symboliczne Potok (pipe) do komunikacji międzyprocesowej Gniazdo (socket) do komunikacji

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

BSD alternatywa dla Linuksa. (na przykładzie FreeBSD)

BSD alternatywa dla Linuksa. (na przykładzie FreeBSD) BSD alternatywa dla Linuksa (na przykładzie FreeBSD) 1 Plan prezentacji 1. Historia BSD 2 Plan prezentacji 1. Historia BSD 2. Licencja BSD a GNU/GPL 3 Plan prezentacji 1. Historia BSD 2. Licencja BSD a

Bardziej szczegółowo

GRUB (GRand Unified Bootloader) - jest bootloaderem instalowanym standardowo w Ubuntu, potrafiącym obsłużyć kilka systemów jednocześnie (Multiboot).

GRUB (GRand Unified Bootloader) - jest bootloaderem instalowanym standardowo w Ubuntu, potrafiącym obsłużyć kilka systemów jednocześnie (Multiboot). GRUB (GRand Unified Bootloader) - jest bootloaderem instalowanym standardowo w Ubuntu, potrafiącym obsłużyć kilka systemów jednocześnie (Multiboot). GRUB ładuje system operacyjny do pamięci przekazuje

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Temat 8 Systemy operacyjne rodziny UNIX. powłoki graficzny interfejs użytkownika (GUI) 8.1. Cechy systemu UNIX

Temat 8 Systemy operacyjne rodziny UNIX. powłoki graficzny interfejs użytkownika (GUI) 8.1. Cechy systemu UNIX Temat 8 Systemy operacyjne rodziny UNIX Historia Budowa warstwy systemu procesy systemy plików Interfejs użytkownika powłoki graficzny interfejs użytkownika (GUI) Aplikacje 8.1 Cechy systemu UNIX wielodostęp

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Podstawy Informatyki. Wykład 3 UNIX

Podstawy Informatyki. Wykład 3 UNIX Podstawy Informatyki Wykład 3 UNIX Twórcy Dennis Ritchie Ken Thompson Linus Torvalds Historia systemu UNIX 1966 - rozpoczęcie prac na Multicsem, zespół naukowców z Bell Labs, MIT i General Electric, wśród

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Podstawy informatyki

Podstawy informatyki Podstawy informatyki WYKŁAD nr 01 Fizyka Techniczna, WFT PP Michał Hermanowicz Zakład Fizyki Obliczeniowej, Instytut Fizyki, Politechnika Poznańska Rok akademicki 2016/2017 M. Hermanowicz (IF PP) Podstawy

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str.

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str. StacjaSQL.2012 / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / str. 1 Minimalne wymagania systemowe/sprzętowe: dysk twardy: min. 3 GB

Bardziej szczegółowo

Software is like sex it s better when it s free. Linus Torvalds

Software is like sex it s better when it s free. Linus Torvalds Software is like sex it s better when it s free Linus Torvalds Free and Open Source Software czyli o rozwoju wolnego oprogramowania Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 13 maja 2004 Spis treści

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Założenia: -Komputer na co dzień jest wykorzystywany w księgowości małej firmy. -W chwili naprawy komputer jest odłączony od Internetu

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem

Bardziej szczegółowo

Narzędzia klienta usługi archiwizacji

Narzędzia klienta usługi archiwizacji Narzędzia klienta usługi archiwizacji Warsztaty Usługa powszechnej archiwizacji Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS Narzędzia klienta Dostęp przez stronę www: Interfejs www użytkownika

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

UNIX SYSTEM PLIKÓW. UNIX System plików

UNIX SYSTEM PLIKÓW. UNIX System plików UNIX SYSTEM PLIKÓW UNIX System plików UNIX SYSTEM PLIKÓW Jednym z podstawowych zadań SO jest zarządzanie zasobami danych Komputer może być wyposażony w różnego rodzaju urządzenia przechowujące dane i programy

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Sesje i logowanie. 1. Wprowadzenie

Sesje i logowanie. 1. Wprowadzenie Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Sprawozdanie z zadania 2. Artur Angiel, śr. 12:15

Sprawozdanie z zadania 2. Artur Angiel, śr. 12:15 Sprawozdanie z zadania 2 Artur Angiel, śr. 12:15 hasło root'a: pldadmin Sprawozdanie z zadania 2 (instalacja i konfiguracja PLD) hasło userów: plduser 1. Wymagania wstępne 1.1. Tworzenie partycji i zakładanie

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Przebieg instalacji systemu Linux. Do zainstalowania systemu operacyjnego Linux niezbędny jest w PC dysk twardy. Aby możliwe było prawidłowe zainstalowanie systemu, Linux musi obsługiwać kontroler dysku

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

MODELOWANIE MATERIAŁÓW I PROCESÓW

MODELOWANIE MATERIAŁÓW I PROCESÓW MODELOWANIE MATERIAŁÓW I PROCESÓW 2010/2011 putty + winscp Pracownia komputerowa mwt_101 M#wT1_01 mwt_102 M#wT1_02 MODELOWANIE MATERIAŁÓW I PROCESÓW http://hpc-adm.uci.umk.pl/ IP=158.75.1.113 software:

Bardziej szczegółowo

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.

Bardziej szczegółowo

Linux - System Wbudowany

Linux - System Wbudowany Linux - System Wbudowany dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 O czym będzie, a o czym nie będzie :) Wprowadzenie do systemów wbudowanych. Powłoka systemu Linux. Środowisko kompilacji

Bardziej szczegółowo

BEZPIECZEOSTWO SYSTEMU OPERO

BEZPIECZEOSTWO SYSTEMU OPERO BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz

Bardziej szczegółowo