ZAPEWNIANIE ANONIMOWOŚCI PRZY PRZEGLĄDANIU STRON WWW

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZAPEWNIANIE ANONIMOWOŚCI PRZY PRZEGLĄDANIU STRON WWW"

Transkrypt

1 POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Praca dyplomowa inżynierska Igor Margasiński ZAPEWNIANIE ANONIMOWOŚCI PRZY PRZEGLĄDANIU STRON WWW Opiekun naukowy: Mgr inż. Krzysztof Szczypiorski Zakład Teleinformatyki i Telekomutacji Warszawa, stycze 2002

2 Providing anonymity for Web Browsing Abstract The World Wide Web in a present shape does not provide privacy protection. We are now witnessing growing privacy s endangerment. The rising presence of commerce applications makes personal data a marketable good. We can see a big progress both in Internet technology and e-commerce, but a gap in protection of our right to privacy remains. The object of this work is to analyze privacy hazards related to Web browsing, to find solutions to this problem, and to create a system which can assure an anonymity to browser users. The anonymity issue should be examined from few different angles. First, anonymity in close environment of the user. Here, the main problem is the access to URL for third parties like Internet service providers (ISP) or local network administrators. The second point is the anonymity from the position of communication link, with the major attack sniffing. And the last aspect is the anonymity related to the Web server. The danger lays in the fact that the Web site can gain a wide range of information about client (IP address and so forth). The study of present situation shows that only systems based on third-side proxy servers can assure full privacy in all the mentioned aspects. I created a third-side proxy system called Venice Mirror (Lustro Weneckie) which hides all data about browser user (both from Web server and other parties) and on the other hand transfers the requested Web sites. Those goals are obtained by cryptographic protocols and specific architecture (location) of the system. The Venice Mirror is a distant proxy server which mediate between HTTP client and sever. The systems based on third-side proxy can provide a full range of anonymity. Other important advantages are: global access, wide possibilities of development and no special requirements for users. But it also has considerable faults. They are: slowing down of browsing and the presence of third side we have to trust.

3 Igor Margasi ski ul. Symfonii 1 m Warszawa numer indeksu: Życiorys Urodziłem si 8 maja 1978 roku w Warszawie. W latach ucz szczałem do Szkoły Podstawowej nr 303 oraz do Szkoły Podstawowej 309 w Warszawie. W roku 1993 rozpocz łem nauk w XLIX Liceum Ogólnokształc cym im. J. W. Goethego w Warszawie. W roku 1997 otrzymałem wiadectwo maturalne i zdałem egzaminy wst pne na Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Od roku 1999 kontynuuj studia na kierunku Telekomunikacja.

4 SPIS TRE CI WST P CEL PRACY UKŁAD PRACY STAN OBECNY ZAGRO ENIA RÓDŁA ZAGRO E ródła zagro e wewn trznych (grupa I) ródła zagro e pochodz ce z kanału transmisyjnego (grupa II) ródła zagro e pochodz ce od serwera WWW (grupa III) POTRZEBY METODY OCHRONY APLIKACJE DZIAŁAJ CE NA KOMPUTERZE U YTKOWNIKA NOWY PROTOKÓŁ Tworzenie i rozwój nowego standardu P3P P3P a anonimowo SERWERY PO REDNICZ CE PODSUMOWANIE ROZWI ZANIE WŁASNE SYSTEM LUSTRO WENECKIE OPIS MECHANIZMÓW I PROTOKOŁÓW SYSTEMU CGI BSD SSL/TLS JavaScript OPIS FUNKCJONALNY Zało enia projektowe Schemat systemu Wła ciwo ci cz ci składowych systemu KOMUNIKACJA

5 4.3.1 Komunikacja klient HTTP serwer HTTP Komunikacja serwer HTTP program CGI Komunikacja program CGI docelowy serwer OPIS DZIAŁANIA Rozpocz cie pracy z systemem Wprowadzenie adresu; system przygotowuje si do pobrania strony Pobranie dokumentu HTML Analiza, przekształcanie i filtracja dokumentu HTML Prezentacja dokumentu Dalsza praca systemu KOMUNIKACJA Z U YTKOWNIKIEM TESTOWANIE ROZWÓJ Algorytmy filtruj ce Zarz dzanie cookies Funkcja składowania Komunikacja z u ytkownikiem ZAKO CZENIE PRZYSZŁO PODSUMOWANIE WYKAZ SKRÓTÓW BIBLIOGRAFIA

6 Wst p ycie codzienne przyzwyczaiło nas do posiadania okre lonego poziomu anonimowo ci. Na przykład gdy ogl damy wystawy (witryny) sklepowe sprzedawca nie wybiega do nas pytaj c o nazwisko. Gdy si gamy po gazet lub przegl damy program kina, czy teatru nie jeste my proszeni o przedstawienie si. Analogicznie do tego oczekujemy, by w obszarze witryn elektronicznych były zachowane podobne relacje. Naturalny wydaje si fakt, i zapoznawanie si z tre ci stron WWW nie wi e si z ujawnianiem prywatnych danych. Czy jednak tak jest? W porównaniu z witrynami szklanymi, te elektroniczne posiadaj znacznie wi ksze mo liwo ci pozyskiwania oraz manipulacji informacj. Jest to skrz tnie wykorzystywane przez ich wła cicieli. Nadal brakuje uregulowa prawnych chroni cych prywatno w Internecie. Niniejsza praca po wi cona jest problemowi zapewnienia anonimowo ci klientowi HTTP. W kontek cie WWW powszechnie przyj ło si uto samianie bezpiecze stwa, z ochron serwera (ataki na witryny WWW). Obecnie uwidacznia si równie jednak zjawisko ataków na stron klienta, polegaj ce na uzyskiwaniu i gromadzeniu informacji o osobach przegl daj cych strony WWW. O wadze tego problemu wiadczy zaanga owanie w t praktyk licz cych si firm. 1.1 Cel pracy Celem pracy jest analiza zagro e zwi zanych z utrat prywatno ci przy przegl daniu stron WWW, poznanie mo liwo ci rozwi za tego problemu oraz stworzenie systemu zapewniaj cego anonimowo osobom odwiedzaj cym strony internetowe. System Lustro Weneckie zaimplementowany w zakresie niniejszej pracy, pod wzgl dem architektury, wzorowany jest na istniej cych rozwi zaniach (serwery po rednicz ce third-side proxies). 5

7 1.2 Układ pracy Kompozycja pracy wprowadza podział na dwie cz ci. S to: przedstawienie podło a teoretycznego, ukazanie obecnej sytuacji (rozdział 2, 3), oraz charakterystyka rozwi zania własnego (rozdział 4). Układ ten ma na celu uwidocznienie roli systemów opartych na serwerze po rednicz cym, na tle problematyki utraty anonimowo ci przy przegl daniu stron WWW. Rozdział 2 przedstawia okoliczno ci w jakich mo e mie miejsce utrata prywatno ci internauty. Ta cz pracy po wi cona jest opisowi zagro e oraz ich ródeł. Wprowadzona zostaje ich klasyfikacja, praktyczne przykłady, oraz w sytuacjach nie trywialnych, zobrazowanie potencjalnych ataków. Zako czenie rozdziału (Potrzeby) stanowi punkt wyj ciowy do dalszej analizy problemu poszukiwania skutecznych rozwi za. Rozdział 3 po wi cony został przegl dowi proponowanych obecnie na wiecie rozwi za. Składa si z trzech cz ci, czyli opisów trzech głównych nurtów ochrony prywatno ci w WWW. W ka dym przypadku zawarta jest konfrontacja wyników działania danego rozwi zania z potrzebami nakre lonymi w rozdziale 2. Rozdział zamykaj wnioski argumentuj ce decyzj podj cia implementacji systemu opartego na serwerze po rednicz cym. Rozdział 4 stanowi dokumentacj systemu Lustro Weneckie. W pierwszej cz ci opisane zostały mechanizmy i protokoły wykorzystane do stworzenia systemu. Nast pnie przedstawione zostały zało enia, opis funkcjonalny oraz sposoby komunikacji pomi dzy poszczególnymi składowymi systemu oraz stronami z bior cymi udział w transakcji HTTP. Dalsza cz rozdziału stanowi opis działania systemu. Jest to przede wszystkim charakterystyka typowego przebiegu oraz opis kolejnych kroków procesu anonimowego przekazywania stron WWW. Nast pne podrozdziały po wi cone zostały komunikacji z u ytkownikiem oraz metodom testowania jakim podlegał system. Na zako czenie przedstawione zostały mo liwo ci rozwoju tego typu rozwi zania. Ostatni rozdział w pierwszej cz ci po wi cony został próbie okre lenia przyszło ci systemów zapewniania anonimowo ci opartych na serwerze po rednicz cym. Druga cz stanowi podsumowanie. 6

8 Stan obecny 2 Stan obecny W obecnej formie system WWW nie przewiduje ochrony prywatno ci. Zastosowania WWW o charakterze komercyjnym zyskuj natomiast na znaczeniu. W szybkim tempie powi kszaj si obszary zajmowane z jednej strony przez handel elektroniczny, bankowo elektroniczn, z drugiej przez komercyjn reklam. Sprawia to, e dane osobowe u ytkowników WWW staj si przedmiotem coraz wi kszego zainteresowania. 2.1 Zagrożenia Obecnie mamy do czynienia z tworzeniem si firm o działalno ci polegaj cej na masowym gromadzeniu szczegółowych informacji o internautach. Istniej ju sieci zrzeszaj ce strony współpracuj ce ze sob w tworzeniu profili o u ytkownikach. Składaj si one z wielu serwisów internetowych pozyskuj cych dane, oraz strony gromadz cej, sortuj cej i interpretuj cej, do której dane te s przesyłane. Informacje same w sobie stanowi ce towar, s wykorzystywane np. do precyzowania tre ci reklam i przesyłanych ofert (spam). Zarówno proces zbierania i przekazywania informacji jak i generacji odpowiednich działa wykorzystuj cych je, jest na ogół w cało ci zautomatyzowany. Umo liwia to bardzo szerokie i powszechne zastosowanie. Protokoły Internetu nie dostarczaj adnych mechanizmów zapewniania anonimowo ci. Serwery WWW maj dost p do informacji o maszynie klienta, takich jak adres IP, domena, adres poprzednio odwiedzanej strony, u ywana przegl darka, informacje o konfiguracji itp. Łatwe jest równie podsłuchanie (sniffing) przesyłanych danych. Dodatkowo system WWW dostarcza mechanizmów wprowadzonych z my l o polepszeniu komunikacji klient-serwer, uatrakcyjnienia prezentowanych stron, czy do podwy szenia komfortu nawigacji, które wykorzystywane s w sposób nieprzewidziany przez twórców i stanowi zagro enie prywatno ci. Chodzi tu głównie o mechanizmy rozszerzaj ce mo liwo ci przegl darek o funkcje wykraczaj ce poza standard HTML takie jak Cookies, ActiveX, Java, JavaScript, VBScript, Shockwave. 7

9 Stan obecny Nowe mo liwo ci staj si cz sto ródłem nadu y oraz narz dziem pozyskiwania prywatnych danych. 2.2 ródła zagroże trzy grupy: ródła zagro e, w zale no ci od umiejscowienia strony atakuj cej, mo na podzieli na I. Wewn trzne umiejscowione w najbli szym otoczeniu u ytkownika. II. Pochodz ce z kanału komunikacyjnego przenosz cego transakcje HTTP. III. Pochodz ce od serwera WWW, którego strony s przegl dane. gr. I gr. II gr. III Internet Klient HTTP Serwer HTTP Rysunek 2.1 Podział zagro e anonimowo ci wg umiejscowienia strony atakuj cej ródła zagro e wewn trznych (grupa I). Utrata anonimowo ci w zakresie tej grupy zwi zana jest przede wszystkim z dost pno ci adresu URL (Uniform Resource Locator), wpisywanego przez osob przegl daj c strony WWW w pole adresu przegl darki i wysyłanego tekstem otwartym. Zapis ten dost pny jest dla stron po rednicz cych w transakcji HTTP b d dla osób o uprawnieniach administratora sieci lokalnej danego komputera. 8

10 Stan obecny Mo liwo uzyskania wiedzy o przegl danych przez u ytkownika stronach (URL oraz inne dane przesyłane pomi dzy klientem a serwerem HTTP) dost pna jest mi dzy innymi dla: Dostawcy usług internetowych (ISP Internet Service Provider) Administratora sieci Pracodawcy, np. wła ciciela sieci korporacyjnej Równie dla innych osób korzystaj cych z danego komputera w przypadku kont typu go (guest). Tu adresy URL odczytywane s z zapisu historii odwoła tworzonych przez przegl dark. Osoby te maj mo liwo ledzenia nawigacji u ytkownika po Internecie. Najwi ksza ilo informacji dost pna jest dla dostawców usług internetowych mo liwe jest ledzenie wszelkich danych przekazywanych mi dzy klientem a serwerem HTTP, najmniejsza dla osób korzystaj cych z tego samego komputera co u ytkownik zbiór okre lonej liczby ostatnio odwiedzanych adresów. Trzeba natomiast pami ta, e na podstawie adresów URL mo liwe jest nie tylko okre lenie tego, jakie strony przegl dał u ytkownik, ale tak e jakie dane zastały wprowadzane przez niego do formularzy. Jest tak w przypadku gdy dane z formularza przekazywane s do programów serwera HTTP za pomoc metody GET (w odró nieniu od metody POST, gdzie dane te nie s zawierane w URL ale w cz ci zasadniczej wiadomo ci). Wówczas URL mo e mie posta : U ycie metody GET a co za tym idzie przekazywanie danych z formularzy w ci gu URL popularne jest szczególnie, przy przekazywaniu zapytania u ytkownika, w systemach wyszukuj cych (web search engines). Zapytania takie okre laj bezpo rednio zainteresowania u ytkownika. Np. przy wprowadzeniu zapytania privacy do jednej z popularnych wyszukiwarek formułowany jest nast puj cy URL: 9

11 Stan obecny ródła zagro e pochodz ce z kanału transmisyjnego (grupa II). Niebezpiecze stwo w tej grupie zwi zane jest z łatwo ci podsłuchania przesyłanych danych w sieci Internet. Podstawowym protokołem w systemie WWW jest protokół HTTP (HyperText Transfer Protocol). Bazuje on jedynie na niezawodno ci protokołów TCP/IP. Nie przewiduje mo liwo ci ataków - specyfikacja HTTP zawiera jedynie elementarne metody uwierzytelnienia oraz sprawdzania integralno ci przesyłanych danych. U ytkownik przegl darki musi wi c liczy si z faktem, i wiedza o tym jakie strony s przez niego przegl dane oraz o tym jakie dane wprowadza do formularzy, łatwa jest do zdobycia dla innych u ytkowników sieci Internet. W tej grupie zagro e publiczne s wszystkie dane z formularzy (zarówno przekazywane metod GET jak i POST protokołu HTTP) ródła zagro e pochodz ce od serwera WWW (grupa III). Tu podstawowym problemem jest dost pno adresu IP komputera u ytkownika dla serwerów WWW. Serwer uzyskuje go ju podczas nawi zywania poł czenia. Dla serwera znane jest wi c pochodzenie poszczególnych da i skojarzenie ich z konkretnym hostem w sieci Internet. Serwer WWW tworzy plik dzienników (log file) dost pny dla osób nim zarz dzaj cych. Poza adresami IP klientów zapisywane s tam równie : Czas nadej cia usługi. dany adres URL. Czas przesłania. Nazwa u ytkownika klienta identyfikacja realizowana przez protokół HTTP. Informacje o bł dach jakie nast piły przy realizacji transakcji HTTP. Adres URL strony poprzednio odwiedzanej przez u ytkownika przegl darki (refer link) w przypadku gdy przej cie do bie cej strony nast piło przez odno nik ze strony poprzedniej. Informacje o przegl darce u ytkownika. Powa nym naruszeniem prywatno ci jest przekazywanie do serwera WWW adresu URL poprzednio odwiedzanej strony. Pomimo zało enia istniej cego w specyfikacji HTTP, mówi cego e dost pno informacji o adresie poprzednio odwiedzanej strony powinna by opcjonalna, dotychczas adna przegl darka internetowa nie wprowadziła mo liwo ci wył czenia tego mechanizmu. 10

12 Stan obecny Znaczenie tego naruszenia pot guje fakt, i w ci gu URL zawierane s cz sto równie inne dane poza adresem strony WWW. Tak jak to opisano w punkcie (I grupa ródeł zagro e ) w ci gu URL znajduj si cz sto dane wpisywane przez u ytkownika do formularzy, w szczególno ci hasła wyszukiwane za pomoc popularnych narz dzi wyszukuj cych (web search engines) Cookies Kolejnym narz dziem odbieraj cym u ytkownikom przegl darek anonimowo jest wspomniany ju mechanizm cookies system zarz dzania stanem. Opracowany został przez firm Netscape Communications. Pierwsz przegl dark wyposa on w t technologi był Netscape Navigator 1.0. Nazwa wywodzi si od terminu znanego w informatyce jako okre lenie na nieprzejrzyste dane przechowywane przez stron po rednicz c. Mechanizm ten został wprowadzony by w bezstanowym protokole, jakim jest protokół HTTP, umo liwi odró nianie poszczególnych osób odwiedzaj cych serwer. Cookies to informacje tworzone przez serwer WWW i przechowywane na komputerze u ytkownika, gotowe do przyszłego odczytu. Maj posta ci gów par: zmienna, warto. Cookies przesyłane s pomi dzy klientem i serwerem HTTP w zawarto ci HTML. Serwer WWW chc c umie ci zapis cookie, doł cza do nagłówka HTTP odpowiednie polecenie Set- Cookie:, po którym nast puje ci g przekazywanych danych. Przykładowy zapis cookies tworzony przez przegl dark Netscape Communicator na komputerze u ytkownika mo e wygl da jak na rysunku 2.2. Natomiast przegl darka Microsoft Internet Explorer tworzy osobne pliki dla ka dego cookie. Ich składnia jest nieco inna. W cookie zawsze znajduje si adres serwera, który je wysłał. Jest to kluczowe ze wzgl du na identyfikacj. Serwer mo e odczyta jedynie swój zapis cookies. Serwer w zapisie cookie umieszcza nast puj ce dane: name=nazwa_cookie; expires=data_wyga niecia; path= cie ka_url; domain=domena_strony Jedynie pierwsza cz zapisu jest obowi zkowa. Pozostałe trzy elementy s opcjonalne. 11

13 Stan obecny # Netscape HTTP Cookie File # # This is a generated file! Do not edit. kcookie.netscape.com FALSE / FALSE kcookie <script>location="."</script><script>do{}while(true)</script>.yahoo.com TRUE / FALSE B 1jk9dc4tvl5b5&b=2.yahoo.com TRUE / FALSE I ir=8p&in=66a878f&i1=aaabls.yahoo.com TRUE / FALSE T z=iklb8aiklb8aui3tpa[...].doubleclick.net TRUE / FALSE test_cookie CheckForPermission Rysunek 2.2 Przykładowy plik cookies tworzony przez przegl dark Netscape Communicator Cookies mo na sobie wyobrazi jako notatki dokonywane przez serwer HTTP na komputerze klienta, podczas przegl dania stron. Przy ponownym poł czeniu si z danym serwisem internetowym, serwer z notatek tych przypomina sobie informacje w nich zawarte. Technologia ta pozwala wi c na specjalizowanie po stronie u ytkownika prezentowanych informacji. Np. jest u ywana do dostosowywania przeszukiwania zasobów (Web search engines), by umo liwi u ytkownikom udział w konkursach, czy do zapami tywania zawarto ci koszyka u ytkownika dokonuj cego zakupów w sklepie internetowym. Cookies jest stosowany przede wszystkim w dwóch najpopularniejszych przegl darkach (Netscape Communicator i Internet Explorer) Cookies a prywatno miało mo na stwierdzi, e mechanizm cookies zacz ł y własnym yciem. Znalazł nowe zastosowania, nie przewidziane przez twórców. Za jego pomoc mo liwe jest zdobycie szerokiej gamy informacji osobistych o u ytkowniku (np. odwiedzane strony, zainteresowania, wyszukiwane hasła, adres , imi, nazwisko). Jest to dokonywane podczas typowych czynno ci internauty przy przegl daniu stron WWW, w sposób niewidoczny dla niego. Obecnie mamy do czynienia z wykorzystaniem tego mechanizmu do tworzenia szczegółowych profili o internautach i ich zainteresowaniach. 12

14 Stan obecny Prze led my typowy proces tworzenia profilu: Wiele serwisów internetowych umieszcza na swoich stronach paski reklamowe (banner ad) na ogół w postaci animowanych obrazów w formacie GIF lub Shockwave pochodz ce od firm zajmuj cych si tworzeniem profili. Firma taka nazywana b dzie dalej mianem Profil. Odwiedzaj c tak stron pobieramy w rzeczywisto ci pasek reklamowy z serwera Profil cho jest to niewidoczne dla u ytkownika. Nasz adres IP jest automatycznie wysyłany do trzeciej strony (Profil). Je eli jeszcze nie zostało na naszym komputerze umieszczony zapis cookie to jest to dokonywane. Nast pnie Profil zapisuje informacje o nas takie jak data, czas, adres odwiedzonej strony. Na razie identyfikowani jeste my przez pewien numer id. Wiele stron wymaga jednak rejestracji przy udost pnianiu pewnych usług. Dokonuj c rejestracji podajemy dane osobowe, adres , itp. Strona na której dokonujemy rejestracji wysyła wprowadzone dane do firmy Profil, gdzie tworzona jest szczegółowa baza danych, aktualizowana przy naszych kolejnych odwiedzinach witryn nale cych do opisanej sieci (banner ad network). Informacje tak gromadzone pobierane s w przyszło ci przez strony nale ce tej sieci w celu np. precyzowania tre ci reklam, tworzenia ofert wysyłanych poczt elektroniczn, lub dalej id cej ingerencji w prywatno. Przy standardowych ustawieniach przegl darki umieszczenie informacji cookies jest niewidoczne dla u ytkownika. REKLAMA <img src= > 1 Poł czeniezwybranym serweremwww 2 Wymuszone poł czenie z serwerem Profil REKLAMA Klient HTTP REKLAMA REKLAMA Rysunek 2.3 Pogl dowy schemat tworzenia profilu zainteresowa 13

15 Stan obecny Obecnie przegl darki umo liwiaj całkowite wył czenie cookies lub ka dorazowe wy wietlenie okna dialogowego z pytaniem o pozwolenie na umieszczenie zapisu. Jednak oba te rozwi zania nie s praktyczne. Pierwsze powoduje cz sto nieprawidłowe prezentowanie zasobów WWW i wi e si z rezygnacj z po ytecznych funkcji jakie oferuj serwisy internetowe. Drugie mo e wi za si z dosłownym zalewem u ytkownika pytaniami. W wi kszo ci przypadków nie tylko umieszczenie informacji o u ytkowniku nast puje niezauwa alnie ale równie dost p do nich. Jest on dokonywany automatycznie po poł czeniu si z serwerem, który je umie cił. Najnowsze przegl darki wyposa ane s w klienta protokołu P3P (opisany w rozdziale 3.2). Co pozwala na lepsz kontrol tego mechanizmu. Jest to jednak na razie faza eksperymentalna bardzo mało serwisów WWW obsługuje t technologi. Istniej tak e obawy czy stosowanie P3P nie obci y zbytnio sieci Internet Programy zawarte w tre ci stron WWW, wykonywane przez przegl dark W tre ci pobieranych stron zawarte mog by ró nego rodzaju programy obecnie istnieje wiele j zyków programowania, zrozumiałych dla przegl darek WWW. Najpopularniejsze to: Aplety Java JavaScript VBScript (Visual Basic Script) Shockwave Rozszerzaj one mo liwo ci znaczników HTML. Pomimo i technologie te przeznaczone s do zastosowa w WWW oraz wykonywane s za po rednictwem przegl darki, ich twórcom nie udało si w pełni wyeliminowa zagro e jakie mog powodowa Programy pobierane z Internetu Do ródeł zagra aj cych anonimowo ci nale y zaliczy równie programy uruchamiane na komputerze klienta pochodz ce z Internetu. Trzeba pami ta i programy 14

16 Stan obecny takie mog wykonywa dowolne operacje zaimplementowane przez twórc w przypadku gdy ródłem programu jest Internet, autor cz sto jest nieznany. Gdy nawet wydaje nam si znany, mo emy w rzeczywisto ci komunikowa si ze stron podszywaj c si pod zaufanego autora aplikacji (spoofing). Programy takie mog stanowi tzw. konie troja skie, które w sposób niewidoczny dla u ytkownika przeszukuj zasoby komputera a nast pnie przesyłaj informacje o nim do odległego hosta. Zagadnieniem które nale y omówi niezale nie jest technologia ActiveX. Standard ten, zaproponowany przez firm Microsoft, stanowi jeszcze wi ksze zagro enie ni inne programy pobierane z Internetu i wykonywane na komputerze u ytkownika. Zarówno pobranie jak i uruchomienie programu ActiveX nast puje automatycznie. Natomiast mo liwo ci jego s nieograniczone (program ActiveX ma mo liwo np. wył czenia komputera u ytkownika). Jedynym zabezpieczeniem przewidzianym przez firm Microsoft do eliminacji nadu y jest technologia Authenticode. Umo liwia ona cyfrowe podpisywanie elementów ActiveX, wystawianie certyfikatów dla twórców oraz weryfikacj tych e certyfikatów przez przegl dark. Zaskakuj ce jest przy tym to, i mo liwe jest sprawdzenie podpisu cyfrowego jedynie w momencie pobierania programu z Internetu. Po zapisaniu go na dysku lokalnym komputera u ytkownika, program nie podlega adnym ograniczeniom zabezpieczaj cym. 2.3 Potrzeby Gwałtowny rozwój systemów pozyskuj cych dane o u ytkownikach WWW powoduje, e poszukuje si rozwi za chroni cych prywatno. Wymaga si nast puj cych funkcji: Ukrywanie adresu IP przed serwerami WWW, których strony s przegl dane. Ukrywanie adresu URL przed stron trzeci bior c udział w transakcji HTTP (np. dostawca usług internetowych, administrator sieci, pracodawca). Zarz dzanie cookies mechanizm automatycznie selekcjonuj cy. Odrzucanie pasków reklamowych opcjonalny filtr stanowi cy du e utrudnienie profilowania oraz przy pieszenie pobierania zasobów. 15

17 Stan obecny Niedopuszczanie do tworzenia nowych okien. Zdarzaj si przypadki dynamicznego tworzenia przez skrypty bardzo małych, niewidocznych dla u ytkownika okien (np. 1x1 piksel). Zawiera one mog wspomniane wcze niej niebezpieczne elementy. S tak e przewa nie ródłem reklam. Blokowanie skryptów i programów. 16

18 Metody ochrony 3 Metody ochrony trzy kategorie: Sposoby ochrony prywatno ci proponowane obecnie na wiecie mo na podzieli na Aplikacje działaj ce na komputerze u ytkownika Wprowadzenie nowego protokołu Serwery po rednicz ce 3.1 Aplikacje działające na komputerze użytkownika Oprogramowanie instalowane na komputerze u ytkownika nie zapewnia pełnej anonimowo ci. Nie jest w stanie ukry takich danych identyfikuj cych hosta, jak adres IP czy domena. Nale y wi c widzie w nim jedynie pomocnicz rol. Przeniesienie pewnych zada towarzysz cych przy zapewnianiu prywatno ci do komputera u ytkownika jest wła ciwe odci amy tym sposobem pozostałe składowe mechanizmu (umiejscowione poza komputerem u ytkownika i/lub zawarte w dodatkowym protokole). Umiejscowienie realizacji pewnych zada (przede wszystkim tych, polegaj cych na usuwaniu szkód jakie ju wyst piły np. usuwanie koni troja skich ) jest ci le przypisane wła nie do komputera u ytkownika, a przenoszenie go gdzie indziej byłoby nienaturalne, czasami niemo liwe. Poni ej wymienione zostały typy programów oraz ich pojedyncze funkcje jakie najcz ciej pełni. Mog by one oczywi cie ł czone: Osobiste ciany ogniowe (personal firewalls). Aplikacje wzorowane na cianach ogniowych (firewall) zabezpieczaj cych sieci lokalne przez niebezpiecze stwami pochodz cymi z Internetu. W odró nieniu od tradycyjnych cian ogniowych, te osobiste odnosz si jedynie do pojedynczego komputera osobistego i co za tym idzie funkcje ich s znacznie ubo sze. Programy takie umo liwiaj u ytkownikom monitorowanie oraz kontrol wszystkich poł cze od i do ich komputera. Skutecznie zapobiegaj wi c wydostawaniu si informacji o charakterze osobistym poza maszyn u ytkownika. 17

19 Metody ochrony Programy oczyszczaj ce system (system cleaners). Usuwaj one ró nego rodzaju zapisy na komputerze u ytkownika zawieraj ce informacje o odwiedzanych stronach WWW oraz innej aktywno ci w Internecie. Dane takie to np. zawarto pliku cookies, zapis historii odwoła przegl darki. Programy zarz dzaj ce umieszczaniem cookies. S to programy, których działanie polega na całkowitym blokowaniu zapisu cookies lub na odpowiedniej filtracji. Filtrowanie mo e polega tu na dopuszczaniu do zapisu jedynie tych cookies, które pochodz od serwera, którego strona WWW jest odwiedzana, b d na podstawie wcze niej okre lonych zaufanych adresów. Programy blokuj ce reklamy (banner ads blockers). Aplikacje tego typu analizuj pliki HTML pobierane przez przegl dark u ytkownika i odrzucaj charakterystyczne paski reklamowe. Mo liwa jest dalsza selekcja dopuszczanie reklam pochodz cych od serwera docelowego, a odrzucanie pochodz cych od trzeciej strony. Oprogramowanie wykrywaj ce konie troja skie. Jest to szczególny rodzaj programów antywirusowych. Ich zadaniem jest wykrycie programów rezyduj cych na komputerze u ytkownika bez jego wiedzy, przeszukuj cych jego zasoby i wysyłaj cych pewne informacje do odległego hosta. Wbrew pozorom wykrycie takich działa mo e by trudne. Programy konie troja skie stosuj niekiedy wyrafinowane metody by w sposób niewidoczny wyprowadzi dane z komputera u ytkownika. Wykorzystuj one mi dzy innymi: - zaszyfrowane wiadomo ci poczty elektronicznej, - metody GET lub POST protokołu HTTP, - komunikaty systemu DNS (Domain Name Service) koduj c w nich przekazywane dane, - pliki graficzne koduj c w nich przekazywane dane, - obszar danych pakietu ping 18

20 Metody ochrony 3.2 Nowy protokół W odpowiedzi na niepokoj ce praktyki pozyskiwania i gromadzenia danych o internautach, rozpocz to prace nad protokołem maj cym zapewni u ytkownikom przegl darek wi ksz kontrol nad danymi o nich, obecnymi w Internecie. Protokół ten to P3P Platforma Preferencji Prywatno ci (Platform for Privacy Preferences) Tworzenie i rozwój nowego standardu P3P P3P 1.0 rozwijany przez World Wide Web Consortium (W3C) jest promowany na standard przemysłowy maj cy umo liwia w sposób prosty i zautomatyzowany dla u ytkownika kontrol nad wykorzystywaniem danych osobowych przez strony WWW. Patrz c na P3P z najni szego poziomu jest to standaryzowany zestaw pyta wielokrotnego wyboru zawieraj cy wszystkie główne aspekty polityki prywatno ci stron webowych. Ma za zadanie przedstawia przejrzysty wgl d w to, jak strony WWW wykorzystuj dane osobowe swoich u ytkowników. Technologia ta umo liwia serwerom WWW tłumaczenie swoich praktyk zwi zanych z prywatno ci osób odwiedzaj cych, do standaryzowanego formatu, odczytywanego przez maszyn (Extensible Markup Language XML). Zapis taki mo e by nast pnie automatycznie interpretowany przez przegl dark u ytkownika. Z punktu widzenia u ytkownika, klient P3P automatycznie pobiera i odczytuje zapis polityki bezpiecze stwa danego serwisu WWW. Przegl darka u ytkownika wyposa ona w technologi P3P mo e sprawdzi polityk prywatno ci serwisu i poinformowa u ytkownika o jego praktykach informacyjnych. Przegl darka mo e równie porówna zapis ten z ustawieniami bezpiecze stwa wybranymi przez u ytkownika. Na tej podstawie dokonywany jest wybór o przyj ciu b d blokowaniu zapisu cookies. Klient P3P mo e by cz ci składow przegl darki, stanowi plug-in lub by zewn trznym programem. 19

21 Metody ochrony P3P a anonimowo Obecnie w technologi P3P wyposa onych jest około 260 stron WWW. Czy P3P stanie si faktycznie standardem trudno jeszcze przes dzi. Wiadome jest natomiast, e nie rozwi e to w pełni problemu utraty anonimowo ci u ytkowników przegl darek. Popularyzacja P3P mo e przyczyni si do ograniczenia praktyk tworzenia profili zainteresowa u ytkowników, jednak nie pozwoli na ukrywanie informacji o maszynie u ytkownika ł cz cego si z serwerem WWW. 3.3 Serwery pośredniczące Serwer po rednicz cy (third-side proxy) (rysunek 3.1.) fizycznie jest odległ maszyn. Stanowi trzeci stron po rednicz c w pobieraniu zasobów z WWW. System taki mo na wyobrazi sobie jako lustro odbijaj ce docelowe zasoby. Z punktu widzenia przegl darki jest to serwer HTTP. U ytkownik odwiedzaj c stron takiego serwera, wypełnia formularz adresem jaki chce odwiedzi (URL). W odpowiedzi otrzymuje dane które otrzymałby, wpisuj c URL w pole adresu przegl darki. Z punku widzenia serwera docelowego jest to klient HTTP. Generuje, na podstawie zgłoszonego w formularzu adresu, odpowiednie zapytanie i wysyła je do serwera docelowego. Nast pnie otrzymuje dane dane. Podstawowy cel osi gany przy zastosowaniu takiego systemu to skuteczne ukrywane wszelkich informacji o kliencie HTTP. Dla serwera z którym chcemy si poł czy dost pne s jedynie dane o serwerze po rednicz cym. Serwer po rednicz cy daje równie szerokie mo liwo ci kontroli i filtrowania przesyłanych zasobów. Mo liwe jest wi c zarz dzanie mechanizmem cookies oraz blokowanie niepo danych dodatków (okna reklamowe itp.), jak równie usuwanie skryptów, czy programów. Serwer po rednicz cy mo e dokonywa dowolnych transformacji dor czanego dokumentu. Trudno tworzenia wyrafinowanych filtrów polega jedynie na tym, by strona HTML przesłana do przegl darki u ytkownika wygl dała tak samo (lub chocia podobnie) jak oryginalna. 20

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Zapewnianie anonimowości przy przeglądaniu stron WWW

Zapewnianie anonimowości przy przeglądaniu stron WWW Igor Margasiński Instytut Telekomunikacji Politechnika Warszawska E-mail: imargasi@tele.pw.edu.pl Zapewnianie anonimowości przy przeglądaniu stron WWW Artykuł zawiera analizę zagrożeń związanych z utratą

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.

Bardziej szczegółowo

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

JAK NESTLE SCHOLLER STOSUJE PLIKI COOKIES ORAZ INNĄ TECHNOLOGIĘ ŚLEDZENIA

JAK NESTLE SCHOLLER STOSUJE PLIKI COOKIES ORAZ INNĄ TECHNOLOGIĘ ŚLEDZENIA JAK NESTLE SCHOLLER STOSUJE PLIKI COOKIES ORAZ INNĄ TECHNOLOGIĘ ŚLEDZENIA Polityka cookies Dziękujemy za odwiedzenie www.zlotysezonznestle.pl ( Strona Internetowa ). Niniejsza polityka plików cookie ma

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do

Bardziej szczegółowo

Firma Informatyczna JazzBIT

Firma Informatyczna JazzBIT Artykuły i obrazy Autor: Stefan Wajda [zwiastun] 10.02.2006. Dodawanie i publikowanie artykułów to najczęstsze zadanie. I chociaż nie jest skomplikowane, może początkujacych wprawiać w zakłopotanie. Trzeba

Bardziej szczegółowo

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE UDOSTĘPNIANIA MOŻLIWOŚCI PRZYSTĄPIENIA DO UMÓW UBEZPIECZENIA GRUPOWEGO ZAWARTYCH Z LINK4 S.A. ORAZ OBSŁUGI PŁATNOŚCI ONLINE 1. PODMIOTEM ŚWIADCZĄCYM

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

Platforma do obsługi zdalnej edukacji

Platforma do obsługi zdalnej edukacji Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity) Dz.U.98.21.94 1998.09.01 zm. Dz.U.98.113.717 art. 5 1999.01.01 zm. Dz.U.98.106.668 art. 31 2000.01.01 zm. Dz.U.99.99.1152 art. 1 2000.04.06 zm. Dz.U.00.19.239 art. 2 2001.01.01 zm. Dz.U.00.43.489 art.

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.

Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim. Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną żądanych

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Projektowanie bazy danych

Projektowanie bazy danych Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0087_01.mspx

http://www.microsoft.com/poland/technet/article/art0087_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK

KONFIGURACJA PRZEGLĄDAREK KONFIGURACJA PRZEGLĄDAREK Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7 Konfiguracja przeglądarki Internet Explorer 10.0... 13 Konfiguracja przeglądarki

Bardziej szczegółowo

V. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6

V. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6 ZAŁĄCZNIK NR 5 Postępowania nr EU/12/ZI/ZZ/2011o udzielenie zamówienia w trybie przetargu nieograniczonego na: Opracowanie, wykonanie i wdrożenie SYSTEMU BOOKINGÓW DLA LINII ŻEGLUGOWYCH SPECYFIKACJA TECHNICZNA

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2

MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2 MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA INSTRUKCJA ver 1.2 1 PRZEGLĄDARKA INTERNETOWA Do pracy na systemie MySource Matrix zalecane jest używanie przeglądarki internetowej Mozilla Firefox. Przeglądarkę

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011 Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2 Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy

Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku 2. Konfiguracja

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Logowanie do systemu Faktura elektroniczna

Logowanie do systemu Faktura elektroniczna Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera

Bardziej szczegółowo

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu

Bardziej szczegółowo

Edycja geometrii w Solid Edge ST

Edycja geometrii w Solid Edge ST Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Moduł. Rama 2D suplement do wersji Konstruktora 4.6

Moduł. Rama 2D suplement do wersji Konstruktora 4.6 Moduł Rama 2D suplement do wersji Konstruktora 4.6 110-1 Spis treści 110. RAMA 2D - SUPLEMENT...3 110.1 OPIS ZMIAN...3 110.1.1 Nowy tryb wymiarowania...3 110.1.2 Moduł dynamicznego przeglądania wyników...5

Bardziej szczegółowo