Zastosowania matematyki w systemie operacyjnym Linux
|
|
- Martyna Orzechowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zastosowania matematyki w systemie operacyjnym Linux Politechnika Gdańska Gdańsk, 22 stycznia 2009
2 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),
3 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),
4 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),
5 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),
6 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),
7 wstęp historia 26 sierpnia 1991 Linus Torvalds na grupie dyskusyjnej comp.os.minix umieścił wiadomość o pisaniu dla zabawy wolnego systemu operacyjnego, 5 października 1991 pierwsza wersja jądra Linux została opublikowana w sieci.
8 wstęp historia 26 sierpnia 1991 Linus Torvalds na grupie dyskusyjnej comp.os.minix umieścił wiadomość o pisaniu dla zabawy wolnego systemu operacyjnego, 5 października 1991 pierwsza wersja jądra Linux została opublikowana w sieci.
9 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem.
10 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym.
11 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: SPRZĘT
12 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: JĄDRO SPRZĘT
13 o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: APLIKACJE JĄDRO SPRZĘT
14 o linuksie dystrybucja słownik Dystrybucja Linuksa to zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system. Nową dystrybucję może stworzyć każdy, osoba prywatna lub firma, zarówno od podstaw, jak i opierając się na już istniejących. Dystrybucje różnią się sposobem instalacji programów, pewnymi dedykowanymi im narzędziami, a także początkową konfiguracją.
15 o linuksie dystrybucja słownik Dystrybucja Linuksa to zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system. Nową dystrybucję może stworzyć każdy, osoba prywatna lub firma, zarówno od podstaw, jak i opierając się na już istniejących. Dystrybucje różnią się sposobem instalacji programów, pewnymi dedykowanymi im narzędziami, a także początkową konfiguracją. Lista przykładowych dystrybucji: Slackware Debian Gentoo Ubuntu Fedora Core
16 przechowywanie haseł działanie Jako system sieciowy Linux wymaga zalogowania się używając loginu oraz hasła. Hasło nie jest wyświetlane w żaden sposób (nie wyświetlają się kroki, gwiazdki itp.) Dane konta użytkownika przetrzymywane są w specjalnym pliku /etc/passwd o prostej budowie: login:hasło:id konta:id grupy:notka:katalog domowy:nazwa powłoki Ze względów bezpieczeństwa stosowany jest shadowing (cieniowanie haseł). Hasło w postaci zaszyfrowanej zostało przeniesione do pliku /etc/shadow, którego zwykły użytkownik nie administrator nie może odczytać. W /etc/passwd hasło zostało zastąpione przez x. Do hasła dodawana jest tzw. salt informacja w postaci godziny oraz daty ostatniej zmiany hasła. W takiej postaci nowo wygenerowane hasło jest szyfrowane funkcją skrótu MD5.
17 przechowywanie haseł działanie Jako system sieciowy Linux wymaga zalogowania się używając loginu oraz hasła. Hasło nie jest wyświetlane w żaden sposób (nie wyświetlają się kroki, gwiazdki itp.) Dane konta użytkownika przetrzymywane są w specjalnym pliku /etc/passwd o prostej budowie: login:hasło:id konta:id grupy:notka:katalog domowy:nazwa powłoki Ze względów bezpieczeństwa stosowany jest shadowing (cieniowanie haseł). Hasło w postaci zaszyfrowanej zostało przeniesione do pliku /etc/shadow, którego zwykły użytkownik nie administrator nie może odczytać. W /etc/passwd hasło zostało zastąpione przez x. Do hasła dodawana jest tzw. salt informacja w postaci godziny oraz daty ostatniej zmiany hasła. W takiej postaci nowo wygenerowane hasło jest szyfrowane funkcją skrótu MD5.
18 przechowywanie haseł hasła mocne i słabe Dzięki zastosowaniu jednostronnej funkcji skrótu do szyfrowania hasła jego odszyfrowanie jest dość trudne. Stosowany jest zazwyczaj atak słownikowy. Przez co hasła mało skomplikowane są bardzo łatwe do złamania (mówimy o hasłach słabych). Do tego celu używa się specjalnego oprogramowania, np. John the Ripper. Mocne hasła Słabe hasła k41ar=uu4 Katarzyna v:j*$$5q SttMSzDU Startrek Zie*&lin#@ska!+ Zielinska
19 przechowywanie haseł hasła mocne i słabe Dzięki zastosowaniu jednostronnej funkcji skrótu do szyfrowania hasła jego odszyfrowanie jest dość trudne. Stosowany jest zazwyczaj atak słownikowy. Przez co hasła mało skomplikowane są bardzo łatwe do złamania (mówimy o hasłach słabych). Do tego celu używa się specjalnego oprogramowania, np. John the Ripper. Mocne hasła Słabe hasła k41ar=uu4 Katarzyna v:j*$$5q SttMSzDU Startrek Zie*&lin#@ska!+ Zielinska
20 protokół ssh historia trochę historii W 1995 roku Tatu Ylönen z Uniwersytetu Technologii w Helsinkach stworzył protokół bezpiecznego telnetu SSH (Secure SHell z ang. Bezpieczna Powłoka). Początkowo był rozprowadzany na licencji Open Source. Rok później licencję zmieniono na komercyjną. W 1999 roku deweloperzy OpenBSD na podstawie protokołu SSH w wersji (ostatniej wolnej wersji) stworzyli nową implementację OpenSSH. Obecnie jest to najpopularniejsza implementacja protokołu.
21 protokół ssh historia trochę historii W 1995 roku Tatu Ylönen z Uniwersytetu Technologii w Helsinkach stworzył protokół bezpiecznego telnetu SSH (Secure SHell z ang. Bezpieczna Powłoka). Początkowo był rozprowadzany na licencji Open Source. Rok później licencję zmieniono na komercyjną. W 1999 roku deweloperzy OpenBSD na podstawie protokołu SSH w wersji (ostatniej wolnej wersji) stworzyli nową implementację OpenSSH. Obecnie jest to najpopularniejsza implementacja protokołu.
22 protokół ssh z czym to się je? Protokół SSH umożliwia pracę zdalną wykorzystanie komputera lokalnego do obsługi komputera zdalnego (serwera). Wszystkie dane wysyłane pomiędzy komputerem lokalnym A, a serwerem B są zaszyfrowane w tym także hasła.
23 protokół ssh z czym to się je? Protokół SSH umożliwia pracę zdalną wykorzystanie komputera lokalnego do obsługi komputera zdalnego (serwera). Wszystkie dane wysyłane pomiędzy komputerem lokalnym A, a serwerem B są zaszyfrowane w tym także hasła.
24 protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.
25 protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.
26 protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.
27 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.
28 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.
29 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.
30 protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.
31 protokół ssh algorytmy algorytmy Protokół OpenSSH oprócz algorytmów RSA oraz DSA używa do szyfrowania symetrycznego: IDEA DES 3DES Blowfish
32 system plików różne systemy plików słownik System plików to metody i struktury danych przechowywania plików, zarządzania nimi używane przez system operacyjny oraz przez inne programy. Windows FAT16 FAT32 NTFS Linux ext2 ext3 Reiserfs XFS JFS
33 system plików różne systemy plików słownik System plików to metody i struktury danych przechowywania plików, zarządzania nimi używane przez system operacyjny oraz przez inne programy. Windows FAT16 FAT32 NTFS Linux ext2 ext3 Reiserfs XFS JFS
34 system plików struktura lasu Windowsa Systemy uniksowe wykorzystują strukturę drzewiastą.
35 system plików struktura lasu Windowsa Systemy uniksowe wykorzystują strukturę drzewiastą. Windows wykorzystuję strukturę lasu partycji. Schemat lasu katalogów w Windows:
36 system plików struktura drzewiasta linuksa Systemy uniksowe wykorzystują strukturę drzewiastą. Schemat drzewa katalogów w Linuksie:
37 system plików struktura drzewiasta linuksa Systemy uniksowe wykorzystują strukturę drzewiastą. Schemat drzewa katalogów w Linuksie:
38 system plików katalogi linuksa słownik montowanie przyporządkowanie położenia partycji z systemem plików w drzewie katalogów.
39 system plików katalogi linuksa słownik montowanie przyporządkowanie położenia partycji z systemem plików w drzewie katalogów. /bin zawiera pliki wykonywalne, /boot zawiera pliki potrzebne do uruchomienia systemu, np. jądro, /dev zawiera pliki specjalne przedstawiające urządzenia komputera, np. dyski twarde, partycje, /etc zawiera pliki konfiguracyjne systemu i programów, /home zawiera katalogi domowe użytkowników, a więc także ich pliki, /lib zawiera biblioteki wykorzystywane zarówno przez system jak i programy, /media tu montowane są urządzenia takie jak napędy optyczne, pendrive y,
40 system plików katalogi linuksa /mnt katalog pełni podobną rolę jak powyższy, tu jednak montowane są inne partycje dysków twardych, np. z innym systemem operacyjnym, katalog ma znaczenie historyczne, /proc zawiera pliki odzwierciedlające struktury jądra. Czytając i zapisując dane w tych plikach komunikujemy się bezpośrednio z Linuksem, /root katalog domowy super użytkownika administratora, /sbin zawiera pliki wykonywalne, które są przeznaczone tylko dla roota, /tmp zawiera pliki tymczasowe, /usr zawiera katalogi programów, nie należące do rdzenia systemu (większość), /var zawiera dane, które z założenia się zmieniają, np. dzienniki systemowe, kolejki drukarek.
41 system plików ext2 vs. fat [fragmentacja] słownik Fragmentacja zjawisko polegające na pojawieniu się nieciągłości obszarów zapisanych i niezapisanych na dysku twardym. Przyczyną jest niedoskonała budowa systemu plików. Skutkiem tego dane z dysku są coraz wolniej otwierane. Defragmentacja to układanie plików na dysku pokolei tak, by był do nich jak najszybszy dostęp.
42 system plików system fat a b c d e f g h i j k l m n o p q r s t a b c d e f g h i j k l m n o
43 system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e b c d e M a t e m a t y k a f g h i j k l m n o
44 system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e z a k u p y b. t x t k e t e c d e M a t e m a t y k a K u p c h l e b! f g h i j k l m n o
45 system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e a f i f z a b k u p y. t x t k e t e c d e M a t e m a t y k a K u p c h l e b! f i f i z y k a g h i j k l m n o
46 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a b c d e f g h i j k l m n o
47 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f m f b c d e f M a t e m a t y k a g h i j k l m n o
48 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f m f z a k u p y b. t x t b m k m c d e f M a t e m a t y k a g h i j k l m 0 K u p c h l e b! n o
49 system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f b g z a k u p y b. t x t b m k m c d e f M a t e m a t y k a i f i z y g k a h i j k l m 0 K u p c h l e b! n o
50 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).
51 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).
52 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).
53 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).
54 system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).
55 system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku.
56 system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku. Księgowanie pozwala na odzyskanie danych, które były zapisywane w momencie utraty zasilania lub innej awarii. Pozwala także na szybszą pracę pofragmentowanego dysku.
57 system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku. Księgowanie pozwala na odzyskanie danych, które były zapisywane w momencie utraty zasilania lub innej awarii. Pozwala także na szybszą pracę pofragmentowanego dysku. UWAGA! Wadą księgowania z pewnością jest znaczna utrata wolnego miejsca na dysku. Księgowanie jest aktualnie wbudowane w każdym nowoczesnym uniksowym systemie plików.
58
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoPodstawy administracji systemu Linux
Podstawy administracji systemu Linux Instytut Fizyki Teoretycznej UWr 4 stycznia 2006 Plan kursu Opis systemu 1 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze kroki w administracji 5 Sieci lokalne 6 Bezpieczeństwo
Bardziej szczegółowoSystem operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Bardziej szczegółowoInstalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Instalacja Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Instalacja Linuksa 1 / 17 Linux: co to takiego? Linux Wielozadaniowy
Bardziej szczegółowoLinux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników
Linux: co to takiego? Linux komputerowa Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Wielozadaniowy system operacyjny Darmowy i wolnodostępny Dość podobny
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoArchitektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Bardziej szczegółowo"Klasyczna" struktura systemu operacyjnego:
"Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa
Bardziej szczegółowoOkiełznać Pingwina.... czyli podstawy systemu GNU/Linux
Rozkład jazdy Teoria funkcjonowania systemu GNU/Linux Struktura systemu plików, systemy plików Standard hierarchii systemu plików (FHS) Konsola, terminal, powłoka Używanie konta super użytkownika Instalacja
Bardziej szczegółowoInstalacja Linux Open SUSE.
Instalacja Linux Open SUSE. Jedną z najpopularniejszych dystrybucji Linux-a wykorzystywaną w wielu instytucjach ( firmach) jest SUSE Linux. Dystrybucja ta jest wspierana przez firmę NOVELL. Wersja serwerowa
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoSystemy operacyjne na platformach mobilnych 2 Wstęp do systemu Linux
Systemy operacyjne na platformach mobilnych 2 Wstęp do systemu Linux Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoPodstawy użytkowania systemu Linux
Podstawy użytkowania systemu Linux Pierwsze kroki Instytut Fizyki Teoretycznej UWr 2 września 2005 Plan kursu 1 Pierwsze kroki 2 3 Wyjście na świat 4 Linux w biurze 5 Grafika 6 Multimedia/Rozrywka Pierwsze
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWarstwy systemu Windows 2000
Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoInstalacja Systemu Linux na maszynie writualnej
Instalacja Systemu Linux na maszynie writualnej Pobierz obraz systemu CentOS ze strony https://www.centos.org/download/ Wybierz obraz minimal ISO. Tworzenie maszyny wirtualnej 1. W Oracle VM VirtualBox
Bardziej szczegółowoInstalacja krok po kroku /instalacja programu, serwera bazy danych/
http:// e-mail: przemyslaw.migacz@gmail.com Instalacja krok po kroku /instalacja programu, serwera bazy danych/ Wymagania: Maszyna wirtualna JAVA wersja 1.6 Partycja dysku NTFS W przypadku partycji FAT32
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowo1. Ściągnąłem wersję dla Linuksa, ale jak ją zainstalować?
1. Ściągnąłem wersję dla Linuksa, ale jak ją zainstalować? 2. Jak skonfigurować program aby kilka komputerów korzystało z tej samej bazy danych 3. Jak mogę zakupić komercyjną wersję programu 4. Zakupiłem
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowo2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl
Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny
Bardziej szczegółowoZADANIE nr 4 Sprawdzian z informatyki
Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51
Bardziej szczegółowoPracownia Technik Obliczeniowych
Pracownia Technik Obliczeniowych Instalowanie oprogramowania Paweł Daniluk Wydział Fizyki Wiosna 2016 P. Daniluk(Wydział Fizyki) PTO XI Wiosna 2016 1 / 16 Standardowy układ katalogów Systemy UNIXowe mają
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowoInstalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoWYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Pracownia specjalistyczna. Numer ćwiczenia: 5.
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Pracownia specjalistyczna Temat ćwiczenia: Instalacja i konfiguracja systemu OpenWrt. Numer ćwiczenia: 5.
Bardziej szczegółowoAdministrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007.
Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007. Piotr Koperski Pazdziernik, 2006 Szczegolowy wykaz tematow i
Bardziej szczegółowo26.X.2004 VNC. Dawid Materna
26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego
Bardziej szczegółowoPytania SO - Linux. Pytania: Egzamin Zawodowy
Pytania SO - Linux Pytania: Egzamin Zawodowy Pytania SO - Linux(1) W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia A) $HOME B) df C) uname -s D) su root
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoZdalny pulpit i system LINUX
Wprowadzenie: Popularność systemów rodziny MS Windows na komputerach osobistych nie podlega dyskusji. Wielu administratorów maszyn wykorzystujących pracujących po Linuksie zadaje pytania związane z uzyskaniem
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoUMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu
UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Wielodostępne systemy operacyjne Nowoczesne systemy operacyjne są w większości systemami wielodostępnymi, które pozwalają pracować jednocześnie wielu użytkownikom za pośrednictwem terminali podłączonych
Bardziej szczegółowoTypy plików. Oznaczenie f -
Typy plików Oznaczenie f - d b c l p s Typ Zwykły plik Katalog Urządzenie blokowe Urządzenie znakowe Dowiązanie symboliczne Potok (pipe) do komunikacji międzyprocesowej Gniazdo (socket) do komunikacji
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoSSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
Bardziej szczegółowoInstrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Bardziej szczegółowoBSD alternatywa dla Linuksa. (na przykładzie FreeBSD)
BSD alternatywa dla Linuksa (na przykładzie FreeBSD) 1 Plan prezentacji 1. Historia BSD 2 Plan prezentacji 1. Historia BSD 2. Licencja BSD a GNU/GPL 3 Plan prezentacji 1. Historia BSD 2. Licencja BSD a
Bardziej szczegółowoGRUB (GRand Unified Bootloader) - jest bootloaderem instalowanym standardowo w Ubuntu, potrafiącym obsłużyć kilka systemów jednocześnie (Multiboot).
GRUB (GRand Unified Bootloader) - jest bootloaderem instalowanym standardowo w Ubuntu, potrafiącym obsłużyć kilka systemów jednocześnie (Multiboot). GRUB ładuje system operacyjny do pamięci przekazuje
Bardziej szczegółowoSystemy plików FAT, FAT32, NTFS
Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoTemat 8 Systemy operacyjne rodziny UNIX. powłoki graficzny interfejs użytkownika (GUI) 8.1. Cechy systemu UNIX
Temat 8 Systemy operacyjne rodziny UNIX Historia Budowa warstwy systemu procesy systemy plików Interfejs użytkownika powłoki graficzny interfejs użytkownika (GUI) Aplikacje 8.1 Cechy systemu UNIX wielodostęp
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoIBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Bardziej szczegółowoPodstawy Informatyki. Wykład 3 UNIX
Podstawy Informatyki Wykład 3 UNIX Twórcy Dennis Ritchie Ken Thompson Linus Torvalds Historia systemu UNIX 1966 - rozpoczęcie prac na Multicsem, zespół naukowców z Bell Labs, MIT i General Electric, wśród
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoPodstawy informatyki
Podstawy informatyki WYKŁAD nr 01 Fizyka Techniczna, WFT PP Michał Hermanowicz Zakład Fizyki Obliczeniowej, Instytut Fizyki, Politechnika Poznańska Rok akademicki 2016/2017 M. Hermanowicz (IF PP) Podstawy
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoStacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str.
StacjaSQL.2012 / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / str. 1 Minimalne wymagania systemowe/sprzętowe: dysk twardy: min. 3 GB
Bardziej szczegółowoSoftware is like sex it s better when it s free. Linus Torvalds
Software is like sex it s better when it s free Linus Torvalds Free and Open Source Software czyli o rozwoju wolnego oprogramowania Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 13 maja 2004 Spis treści
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoTemat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.
Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Założenia: -Komputer na co dzień jest wykorzystywany w księgowości małej firmy. -W chwili naprawy komputer jest odłączony od Internetu
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Bardziej szczegółowoNarzędzia klienta usługi archiwizacji
Narzędzia klienta usługi archiwizacji Warsztaty Usługa powszechnej archiwizacji Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS Narzędzia klienta Dostęp przez stronę www: Interfejs www użytkownika
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoUNIX SYSTEM PLIKÓW. UNIX System plików
UNIX SYSTEM PLIKÓW UNIX System plików UNIX SYSTEM PLIKÓW Jednym z podstawowych zadań SO jest zarządzanie zasobami danych Komputer może być wyposażony w różnego rodzaju urządzenia przechowujące dane i programy
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoSesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoSprawozdanie z zadania 2. Artur Angiel, śr. 12:15
Sprawozdanie z zadania 2 Artur Angiel, śr. 12:15 hasło root'a: pldadmin Sprawozdanie z zadania 2 (instalacja i konfiguracja PLD) hasło userów: plduser 1. Wymagania wstępne 1.1. Tworzenie partycji i zakładanie
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoUżytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Przebieg instalacji systemu Linux. Do zainstalowania systemu operacyjnego Linux niezbędny jest w PC dysk twardy. Aby możliwe było prawidłowe zainstalowanie systemu, Linux musi obsługiwać kontroler dysku
Bardziej szczegółowowww.gim4.slupsk.pl/przedmioty
Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym
Bardziej szczegółowoMODELOWANIE MATERIAŁÓW I PROCESÓW
MODELOWANIE MATERIAŁÓW I PROCESÓW 2010/2011 putty + winscp Pracownia komputerowa mwt_101 M#wT1_01 mwt_102 M#wT1_02 MODELOWANIE MATERIAŁÓW I PROCESÓW http://hpc-adm.uci.umk.pl/ IP=158.75.1.113 software:
Bardziej szczegółowoPłace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Bardziej szczegółowoLinux - System Wbudowany
Linux - System Wbudowany dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 O czym będzie, a o czym nie będzie :) Wprowadzenie do systemów wbudowanych. Powłoka systemu Linux. Środowisko kompilacji
Bardziej szczegółowoBEZPIECZEOSTWO SYSTEMU OPERO
BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do
Bardziej szczegółowoSecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Bardziej szczegółowoTest. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Bardziej szczegółowoIdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com
IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz
Bardziej szczegółowo