INTEGRACJA NISKOPOZIOMOWEGO PODSYSTEMU BEZPIECZESTWA DLA SYSTEMU IIP

Wielkość: px
Rozpocząć pokaz od strony:

Download "INTEGRACJA NISKOPOZIOMOWEGO PODSYSTEMU BEZPIECZESTWA DLA SYSTEMU IIP"

Transkrypt

1 Jerzy Konorski Wydział ETI, Politechnika Gdaska 80-2 Gdask, ul. Narutowicza 11/12, Piotr Pacyna, Jerzy Kasperek, Wojciech Romaszkan Akademia Górniczo-Hutnicza Kraków, Al. Mickiewicza 0, Zbigniew Kotulski, Krzysztof Cabaj Wydział EiTI, Politechnika Warszawska Warszawa, ul Nowowiejska 15/19, Grzegorz Kołaczek Politechnika Wrocławska Wrocław, ul. Wybrzee Wyspiaskiego 27, INTEGRACJA NISKOPOZIOMOWEGO PODSYSTEMU BEZPIECZESTWA DLA SYSTEMU IIP Streszczenie: Artykuł omawia prace nad prototypowaniem i integracj podsystemu bezpieczestwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacj scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN. badawczej PL-LAB, udostpnian poprzez przełczniki EX 200. Do bada wykorzystano ruch generowany w jednym z definiowanych w projekcie IIP Równoległych Internetów (PI Parallel Internet), bdcym tzw. sieci wiadom treci (PI-CAN content aware network). 1. WPROWADZENIE W ramach projektu Inynieria Internetu Przyszłoci (IIP) [1] opracowano podsystem bezpieczestwa na poziomie wirtualizacji zasobów sieciowych dla eksperymentalnego rodowiska sieciowego pod nazw System IIP. Proponowana architektura bezpieczestwa zawiera trzy linie obrony [2-6]; pierwsz z nich stanowi mechanizm kryptograficznej sumy kontrolnej (HMAC Hashbased Message Authentication Code) w łczu wirtualnym, drug moduły lokalnej detekcji anomalii (LAD Local Anomaly Detection) w ruchu sieciowym i zachowaniach wzła IIP wykorzystujce wyniki testów HMAC i dane z monitoringu wzłów i łczy wirtualnych, za trzeci system reputacyjny analizujcy raportowane przez HMAC i LAD zdarzenia oznaczajce moliwe zagroenia bezpieczestwa (SRE security related events). Jak wynika z wczeniejszych analiz, architektura taka zapewnia ochron przed atakami o rónym pochodzeniu i zasigu oddziaływania, polegajcymi na fałszowaniu ruchu IIP (forging), wstrzykiwaniu obcego ruchu do Systemu IIP (injection) oraz zaburzaniu kolejnoci jednostek danych (IIP-PDU) w strumieniu ruchu IIP (resequencing/replay), bd relacji czasowych pomidzy ich przesyłaniem (ruffling). Rys. 1 przedstawia wspomniane zagroenia na tle wykorzystywanego w trakcie prototypowania rodowiska testowego, w którego skład wchodz dwa wzły Systemu IIP (zlokalizowane w Krakowie i Wrocławiu) wyposaone w serwery wirtualizacji i specjalistyczne karty programowalne NetFPGA 1G, połczone poprzez infrastruktur transmisyjn sieci forging injection Infrastruktura transmisyjna PDU reseq/replay/ruffling IIP-PDU PI- CAN-PDU Rys. 1. Konfiguracja programowo-sprztowa dla testowania architektury bezpieczestwa na łczu wirtualnym Kraków-Wrocław. W niniejszej pracy przedstawione zostan wybrane zagadnienia implementacji i testowania proponowanej architektury bezpieczestwa po integracji elementów i modułów realizujcych poszczególne linie obrony, jak równie po integracji z sieci badawcz PL-LAB, sieci PI-CAN oraz podsystemem Systemu IIP. 2. PROTOTYP PODSYSTEMU BEZPIECZESTWA Organizacj elementów hardwarowych wchodzcych w skład prototypu podsystemu bezpieczestwa oraz sposób połczenia wzłów IIP przedstawia Rys. 2. Ze wzgldu na to, e drug i trzeci lini obrony stanowi rozwizania programowe, na rysunku widoczne s jedynie moduły HMAC, stanowice pierwsz lini obrony. Widoczne s dwa wzły IIP, krakowski i wrocławski, z obecnymi tam modułami HMAC, zapewniajcymi uwierzytelnianie i integralno IIP-PDU w łczu dziki PRZEGL DTELEKOMUNIKACYJNY* ROCZNIKLXXXVI*iWIADOMO CITELEKOMUNIKACYJNE*ROCZNIKLXXXII*nr8-9/

2 wspólnemu dla obu wzłów kluczowi kryptograficznemu [5]. Daje to w wyniku abstrakcj łcza wirtualnego w postaci symbolicznie uwidocznionego na rysunku bezpiecznego łcza wirtualnego, chronionego przed atakami typu injection i resequencing/replay. Wzeł IIP podłczony jest do przełcznika dostpowego EX200 stanowicego brzeg sieci badawczej PL-LAB za porednictwem modułu HMAC zrealizowanego w układzie programowalnym NetFPGA 1G.!#$% % &'%( &'% MSA )%( master security agent Podsystem Systemu IIP local security agent (SNMPv) i/f w podsytemie!1 Wylicza lokalne metryki zaufania ssiednich LSA na podstawie czstoci SRE i wyceny zagroenia wykrytych anomalii Infrastruktura transmisyjna Rys. 4. Organizacja drugiej i trzeciej linii obrony: akwizycja danych przez MSA. injection PDU reseq/replay IIP-PDU PI- CAN-PDU Bezpieczne łcze IIP Rys. 2. Konfiguracja programowo-sprztowa urzdze realizujcych pierwsz lini obrony na łczu Kraków-Wrocław. Rys. prezentuje schemat logiczny podsystemu bezpieczestwa skonfigurowany na potrzeby prototypowania i wstpnych eksperymentów w kierunku wewntrznej integracji trzech linii obrony oraz integracji z podsystemem Systemu IIP. Wykorzystano osiem wzłów (nie wszystkie pokazano na rysunku) cztery fizyczne, w tym dwa wykorzystujce wirtualizator Xen oraz dwa wykorzystujce maszyny z kartami Net- FPGA oraz cztery zrealizowane jako maszyny wirtualne. Na siedmiu wzłach działał lokalny agent bezpieczestwa (LSA Local Security Agent) i lokalny moduł wykrywania anomalii (LAD). Natomiast na ósmej maszynie został uruchomiony główny agent bezpieczestwa (MSA Master Security Agent) zawierajcy moduł REP, który wylicza wartoci globalnych metryk zaufania i reputacji wirtualnychwzłów IIP, opierajc si na raportach z poszczególnych LSA, oraz moduł globalnej detekcji anomalii o zasigu Równoległego Internetu (PI- AD Parallel Internet-wide Anomaly Detection), których nie s w stanie wykry moduły LAD, gdy ich wykrycie wymaga globalnego widoku stanu sieci. MSA posiada taki widok dziki współpracy z modułami LAD w wzłach Systemu IIP. Na Rys. 4 i 5 pokazano konfiguracj i zasady współpracy drugiej i trzeciej linii obrony, odpowiednio z punktu widzenia akwizycji i dystrybucji danych przez MSA z wykorzystaniem podsystemu Systemu IIP. metryki zaufania/reputacji prezentowane poprzez podsystem MSA reputacji Podsystem Systemu IIP (SNMPv)!1 SRE Rys. 5. Organizacja drugiej i trzeciej linii obrony: dystrybucja danych przez MSA. Współpraca pomidzy LSA i MSA prowadzi do wypracowania i dystrybucji globalnych metryk zaufania i reputacji poszczególnych LSA w obrbie całego Równoległego Internetu; odpowiedni algorytm wraz z obja- nienami przedstawiono obrazowo w punkcie 6 (szczegóły matematyczne mona znale w [2], [6]). Dodatkowo na maszynie, na której pracował agent MSA, został uruchomiony graficzny interfejs webowy prezentujcy aktualny poziom zaufania wzłów wirtualnych. Informacje te mog by wykorzystane przez inne podsystemy Systemu IIP, np. czy routingu. Póniejsza integracja podsystemu bezpieczestwa w rodowisku PL-LAB nastpowała według schematu przedstawionego na Rys. 6. Dla przeprowadzanych eksperymentów wyodrbniono dwie sieci wirtualne: sie VLAN404 słuyła do przenoszenia ruchu IIP chronionego przez HMAC w płaszczynie danych, podczas gdy sie VLAN40 słuyła do elementami podsystemu bezpieczestwa oraz do ich wzajemnej komunikacji w celu przekazywania danych z monitoringu stanu wzłów IIP pomidzy LSA i MSA. & 2&$!!#!#!#-!# $ $%#$& # ' () *&+,),-,,,)-. /!. /Krk! 0 1 Rys.. Schemat logiczny podsystemu bezpieczestwa Systemu IIP. Rys. 6. Schemat integracji z sieci PL-LAB: sieci VLAN komunikacji chronionej i bezpieczestwem (z lewej wzeł krakowski, z prawej wzeł wrocławski). PRZEGL DTELEKOMUNIKACYJNY* ROCZNIKLXXXVI*iWIADOMO CITELEKOMUNIKACYJNE*ROCZNIKLXXXII*nr8-9/

3 . LOKALNE WYKRYWANIE ANOMALII Moduły LAD w wzłach IIP (druga linia obrony). przeciwdziała zagroeniom, których nie jest w stanie powstrzyma mechanizm HMAC, tj. atakom typu forging i ruffling (operujcych poprawnie sformatowanymi IIP-PDU o niebezpiecznej semantyce bd zaburzonych relacjach czasowych, niezgodnych ze specyfikacj stanowic podstaw wymiarowania sieci). Przedstawia to symbolicznie Rys. 7. *+,$* '' $*,$$- Infrastruktura transmisyjna forging SRE IPv6 LO :: !# $$ )- 4 * ruffling * Rys. 7. Lokalne wykrywanie anomalii. Zastosowane podejcia do wykrywania anomalii mona podzieli w zalenoci od rodzaju zagroe, jakie sygnalizuj, oraz algorytmów generujcych odpowiednie alerty (alarmy) i wyliczone dla nich miary zagroenia. W proponowanej architekturze moduł LAD posiada wbudowane algorytmy i metody w ramach dwóch uzupełniajcych si podej. Jedno z nich wykorzystuje wybrane metody eksploracji danych do analizy SRE polegajcych na odbiorze IIP-PDU o potencjalnie niebezpiecznej semantyce, za drugie wykorzystuje analiz szeregów czasowych reprezentujcych statystyki systemowe dane diagnostyczne z monitoringu łczy i wykorzystania zasobów wzłów wirtualnych Systemu IIP. Aktualna implementacja modułu LAD wykorzystuje pi ródeł danych do analizy SRE. Cztery wykorzystywane s przez metody eksploracji danych, za pite ródło dostp do statystyk systemowych uzyskiwany przy pomocy protokołu SNMP jest wykorzystywane do analizy szeregów czasowych. Rys. 8 przedstawia schematycznie opisane ródła danych oraz sposób ich przekazania do modułu LAD. 89 Statystyki Systemowe!+ 56$7 #!! 2 *' 5!#& $ $%#$& &:!<! =-!<! =- ;( &* Dane diagnostyczne * Rys. 8. ródła danych o SRE oraz ich przekazywanie do modułu LAD. 4. LAD ANALIZA SRE Sporód wymienionych wyej czterech ródeł danych dla analizy SRE dwa wykorzystuj odpowiedni konfiguracj standardowych mechanizmów systemu Linux zapor ogniow (firewall) oraz serwer SSH. Informacje o naruszeniach polityki bezpieczestwa, takie jak na przykład próby połcze do zabronionych zasobów, błdne logowania lub próby logowania do kont, s wysyłane do serwera syslog. Odpowiednia konfiguracja tego serwera powoduje przesyłanie wszystkich interesujcych logów bezporednio do modułu LAD. Trzecim ródłem danych jest zaimplementowany w ramach projektu serwer proxy SNMP, umoliwiajcy dostp do niezabezpieczonych lokalnych zasobów SNMPv1 i SNMPv2c za pomoc protokołu SNMPv. Podobnie jak dla dwóch poprzednich ródeł, logi dotyczce narusze polityki bezpieczestwa, na przykład zwizane z prób dostpu do zabronionych fragmentów bazy MIB lub uyciem błdnych kluczy, s przesyłane do modułu LAD poprzez systemowy serwer syslog. W ten sposób wykrywane s ataki z obszernej kategorii forging. Czwarte ródło danych zwizane jest z modułem HMAC i w zwizku z tym dostpne jedynie na dwóch wzłach IIP posiadajcych karty NetFPGA. Pozwala ono analizowa błdy wykryte przez moduł HMAC, takie jak uycie błdnego klucza, negatywna weryfikacja kodu uwierzytelniajcego (MAC message authentication code), czy te brak pola MAC, wiadczce o próbie ataku injection, wzgldnie niepoprawna kolejno pakietów lub wysłanie duplikatu ju otrzymanego pakietu wiadczce o próbie ataku resequencing/replay (dziki ledzeniu numerów sekwencyjnych IIP-PDU, take zabezpieczonych przez MAC). Wszystkie tego rodzaju zdarzenia SRE s przekazywane poprzez odpowiednio zdefiniowany interfejs diagnostyczny z karty NetFPGA i za porednictwem przechwytujcej je aplikacji przekazywane dalej do modułu LAD w postaci datagramów UDP opakowanych w nagłówek protokołu IPv6. Zaimplementowana metoda analizy SRE przy pomocy tzw. zbiorów czstych została opisana we wcze- niejszych pracach, por. np. [6]. W metodzie tej analizuje si krotki atrybutów SRE zapisanych w logu SRE; w zbiorze takich krotek wyszukuje si zbiory czste podkrotek, wiadczce o wystpowaniu powtarzajcych si wzorców zachowa. Testy zintegrowanego podsystemu bezpieczestwa potwierdziły poprawno metody i niewielki wzrost nakładów obliczeniowych w odniesieniu do testów w konfiguracjach o połow mniejszych ( lub 4 wzły z LSA i jeden z MSA), co pozwala mie nadziej na skalowalno metody take dla wikszych sieci. 5. LAD ANALIZA SZEREGÓW CZASOWYCH Ze wzgldu na niepełne przedstawienie metody szeregów czasowych w poprzednich publikacjach, zostanie ona tutaj potraktowana nieco szerzej. Zaimplementowana w module LAD metoda oceny poziomu bezpieczestwa wzła Systemu IIP korzysta z podejcia polegajcego na wykrywaniu wartoci nietypowych (anomalii) w szeregach czasowych opisujcych zmiany charakterystycznych wartoci stanu wzła. Rezultat PRZEGL DTELEKOMUNIKACYJNY* ROCZNIKLXXXVI*iWIADOMO CITELEKOMUNIKACYJNE*ROCZNIKLXXXII*nr8-9/201 10

4 oceny dokonanej przez moduł LAD przekazywany jest nastpnie do modułu odpowiedzialnego za obliczanie poziomu zaufania dla elementów Systemu IIP. Zastosowane w module LAD podejcie do oceny poziomu bezpieczestwa umoliwia wykrycie szerokiego zbioru zagroe takich jak np. próby zaburzania poprawnej komunikacji pomidzy wzłami Systemu IIP poprzez ruffling, czy te wykrycie ruchu pasoytniczego, który jest generowany poprzez złoliwe oprogramowanie w wyniku eskalacji uprawnie maszyny wirtualnej, bd uzyskania nieuprawnionego dostpu do wzła IIP przez intruza. Metoda analizy szeregów czasowych funkcjonuje w ramach podejcia model-free, tj. abstrahuje od konkretnych modeli zagroe i techniki naruszania bezpieczestwa w Systemie IIP, a przez to daje równie moliwo wykrycia ataków, które nie zostały jeszcze zidentyfikowane i opisane odpowiedni sygnatur (tzw. ataki dnia zerowego). Analiza koncentruje si na ocenie wpływu nieuprawnionej aktywnoci na obserwowalne warto- ci parametrów charakteryzujcych stan wzła. Dodatkow korzyci z takiego podejcia jest moliwo ujednolicenia analizy zorientowanej na zagroenia bezpieczestwa oraz na diagnoz niezawodnoci wzła Systemu IIP. Rezultaty analizy modułu LAD dotyczce nietypowego wykorzystania zasobów mog zatem wskazywa nie tylko na wystpienie celowych ataków przeciw bezpieczestwu, ale równie błdów bd awarii wzłów i łczy Systemu IIP. Podejcie takie sytuuje si w obrbie podstawowej filozofii proponowanej architektury bezpieczestwa Systemu IIP, w myl której metryki zaufania odzwierciedlaj zarówno bezpieczestwo jak i niezawodno (security & trustiness) Konfiguracja modułu LAD zorientowana na analiz szeregów czasowych Zaimplementowany w projekcie moduł LAD analizujcy szeregi czasowe dostarcza szerokich moliwoci konfiguracyjnych, które pozwalaj dostosowa jego działanie do lokalnej specyfiki monitorowanego wzła jak i w sposób optymalny wykorzysta moliwoci udostpniane przez inne moduły i podsystemy Systemu IIP. Dane do analizy mog by dostarczane do modułu LAD w dwojaki sposób. Pierwszy, lokalny sposób akwizycji danych, korzysta z wartoci udostpnianych bezporednio przez system operacyjny na którym został uruchomiony moduł LAD. Druga metoda wykorzystuje protokół SNMPv. Dziki zaimplementowanym mechanizmom jest moliwe pobieranie danych do analizy z bazy MIB dowolnego urzdzenia sieciowego, przez co moduł LAD moe zdalnie ocenia poziom bezpieczestwa dowolnego elementu infrastruktury Systemu IIP. Metoda analizy danych udostpnianych lokalnie daje moliwo oceny poziomu bezpieczestwa wzła Systemu IIP na podstawie obserwacji zmiennoci liczby bajtów lub IIP-PDU odbieranych bd wysyłanych przez wskazany interfejs sieciowy. Metoda zdalnej akwizycji danych z wykorzystaniem protokołu SNMPv daje moliwo analizy dowolnego elementu Systemu IIP, o którym informacje gromadzone s w bazie MIB (np. poziom zajtoci pamici operacyjnej, liczba aktywnych procesów itp.). Konfiguracji podlega równie sposób raportowania wykrytych anomalii. Podstawowym elementem podlegajcym konfiguracji jest adres głównego agenta bezpieczestwa Systemu IIP (MSA, Rys. i 4), który przetwarza informacje zebrane z modułów LAD i na tej podstawie oblicza i udostpnia informacje o poziomie zaufania dla poszczególnych wzłów Systemu IIP. Moduł LAD przekazuje do MSA informacj w formacie: anomaly; <nodeid>; <timestamp>; <severity>; <probability>; <comment>, gdzie anomaly oznacza typ komunikatu, nodeid jest identyfikatorem ocenianego wzła, timestamp jest znacznikiem czasu w systemie UNIX, severity jest liczbow miar wykrytego zagroenia, probability jest miar czstoci wystpowania danego typu anomalii w ustalonym okresie czasu, za comment zawiera dodatkowe informacje o anomalii. Wartoci severity i probability łcznie okrelaj poziom anomalii. W celu ułatwienia kalibracji mechanizmu odpowiedzialnego za szacowanie poziomu zaufania opcje konfiguracyjne LAD umoliwiaj okrelenie, czy poziom anomalii ma by wartoci binarn ze zbioru {0, 1}, gdzie warto 0 oznacza brak anomalii, za warto 1 oznacza wystpienie sytuacji anomalnej, czy te wartoci z ustalonego przedziału cigłego. W tym drugim przypadku moduł LAD wymaga okrelenia wartoci poziomu, powyej którego anomalia bdzie raportowana. Podstawowymi elementami konfiguracji LAD, które wymagaj podania wartoci pocztkowych s parametry pracy algorytmu wykrywania sytuacji anomalnych, por. [2]. Parametry te pozwalaj okreli długo okresu obserwacji, okna przesuwnego i okresu zmiennoci monitorowanego parametru, wag biecej obserwacji oraz obserwacji historycznych w wyraeniu, na którego podstawie wylicza si wartoci severity i probability [4] Przykład analizy szeregów czasowych w rodowisku PL-LAB Moduł LAD oparty na analizie szeregów czasowych został zainstalowany we wrocławskim wle IIP, dostpnym poprzez infrastruktur transmisyjn rozproszonej sieci badawczej PL-LAB (Rys. 9). W tym samym wle został umiejscowiony wzeł wirtualny Równoległego Internetu PI-CAN, który został skonfigurowany do wymiany treci z analogicznymi wzłami IIP ulokowanymi w Krakowie oraz Warszawie. Rys. 9. Schemat wzła IIP Wrocław. Na potrzeby wstpnej walidacji moduł LAD oparty na analizie szeregów czasowych został skonfigurowany PRZEGL DTELEKOMUNIKACYJNY* ROCZNIKLXXXVI*iWIADOMO CITELEKOMUNIKACYJNE*ROCZNIKLXXXII*nr8-9/

5 do pracy lokalnej w Dom0 wzła IIP. Jako ródło danych do analizy został wskazany interfejs sieciowy wzła PI-CAN, za jako analizowana cecha charakteryzujca stan wzła liczba bajtów odbieranych przez wzeł. Szeroko okna przesuwnego została ustalona na 50 sekund, za długo okresu obserwacji na 1000-krotno okna przesuwnego. Algorytm został skonfigurowany tak, by dane pochodzce z biecej obserwacji były najbardziej znaczce, tzn. miały najwikszy wpływ na szacowan warto poziomu anomalii zachowania wzła; osiga si to poprzez odpowiednie ustawienie stałej uczenia w algorytmie ruchomej redniej. Podczas typowej pracy wzła PI-CAN ilo odebranych danych wahała si midzy 15kB a 5kB w trakcie trwania okna przesuwnego (Rys. 10). Jak wida z Rys. 11, moduł LAD szybko nauczył si takiej charakterystyki zachowania wzła i po piciu oknach przesuwnych warto poziomu anomalii była ju niewielka. 1407). Uwidacznia si tutaj wpływ chwilowych zaburze ruchu na raportowany poziom anomalii. Niemniej jednak w przypadku, gdy atak nie jest kontynuowany, za obserwowany profil zachowania wzła odpowiada wczeniejszym obserwacjom, równie poziom anomalii szybko wraca do typowych, niewielkich wartoci (okna przesuwne nr 1409 i dalsze). Rys. 12. Wartoci obserwacji wzła CAN na granicy pierwszego i drugiego okresu obserwacji Rys. 10. Pocztkowe 50 wartoci obserwacji danych odebranych z wzła PI-CAN. Rys. 1. Zmiana poziomu anomalii wzła PI-CAN na granicy pierwszego i drugiego okresu obserwacji Rys. 11. Pocztkowe 50 wartoci poziomu anomalii wzła PI-CAN Po osigniciu granicy pierwszego okresu obserwacji, o czasie trwania równym 1000 oknom przesuwnym (Rys. 12), przy braku zmian w charakterystyce pracy wzła PI-CAN, tj. odbiorze danych cigle na poziomie 15kB do 5kB w trakcie trwania okna przesuwnego, dało si zaobserwowa zmian w raportowanym poziomie anomalii (Rys. 1). Zmiana ta wynika z rónic pomidzy poziomami transferu danych w pierwszym i drugim okresie obserwacji, wywołanych niej opisanym, sztucznie wywołanym atakiem. W oknach przesuwnych nr 1402 oraz 1406 zasymulowano atak polegajcy na wstrzykniciu dodatkowej porcji danych do wzła PI-CAN (Rys. 14). W efekcie mona było równie zaobserwowa gwałtowne zmiany w poziomie anomalii zgłaszanym przez LAD (Rys. 15). W zwizku ze skal ataku poziom anomalny wzła jest raportowany o jedno okno przesuwne dłuej ni miało miejsce samo zaburzenie (okna przesuwne nr Rys. 14. Wartoci obserwacji danych odebranych z wzła PI-CAN w trakcie symulowanego ataku. Rys. 15. Wartoci poziomu anomalii wzła PI-CAN w trakcie symulowanego ataku PRZEGL DTELEKOMUNIKACYJNY* ROCZNIKLXXXVI*iWIADOMO CITELEKOMUNIKACYJNE*ROCZNIKLXXXII*nr8-9/

6 6. SYSTEM REPUTACYJNY 6.1. Zasada działania W podsystemie bezpieczestwa Systemu IIP trzeci lini obrony stanowi system reputacyjny opisany np. w [2], [6]). Składa si on z agenta MSA oraz agentów LSA rozmieszczonych w wzłach IIP i skomunikowanych pomidzy sob oraz MSA za pomoc zabezpieczonego kryptograficznie protokołu SNMPv. Dodatkowo baza MIB zwizana z informacjami podsystemu bezpieczestwa jest dostpna wyłcznie dla modułów LSA i MSA. Oprócz wykrywania globalnych anomalii przez moduł PI-AD na zasadach podobnych do przedstawionych w punkcie 4, wyliczane s dla innych wirtualnych wzłów (bd łczy) metryki zaufania i reputacji. Dokonuje tego pokazany na Rys. 4 i 5 moduł REP na podstawie raportów dostarczanych przez lokalne moduły LAD. Rys. 16 obrazowo podsumowuje zasad pracy systemu reputacyjnego. Ocena poziomu anomalii wykrytych w kontaktach z innymi wzłami IIP, tj. liczbowych miar zwizanych z nimi zagroe (por. punkt 5), dokonywana jest przez moduły LAD w kolejnych cyklach pracy i normalizowana do wartoci z zakresu [0, 1]. Dopełnienie miary zagroe do 1 stanowi lokaln metryk zaufania w odniesieniu do danego wzła, raportowan do modułu REP w agencie MSA. Globalne metryki zaufania do danego wzła IIP wyliczane s jako sumy metryk lokalnych raportowanych przez wszystkie LSA, waone reputacjami raportujcych wzłów. Wartoci reputacji wyliczane s nastpnie przy pomocy algorytmu ruchomej redniej i staj si wagami sumowania w kolejnym cyklu pracy; zarazem za porednictwem podsystemu podlegaj dystrybucji do poszczególnych LSA i mog tam stanowi podstaw rekonfiguracji polityki bezpieczestwa,, wyboru tras w płaszczynie danych Systemu IIP itp. z drugiej za pozwala na natychmiastowe zmiany lokalnych metryk zaufania (w przypadku wykrycia odpowiednich zdarze SRE) i odpowiedni modyfikacj metryk reputacji poprzez algorytm ruchomej redniej w module REP. Ostatecznie zaproponowany system reputacyjny mona wic zakwalifikowa jako oparty na obiektywnej wzajemnej walidacji wzłów (crossvalidation), poniewa ostateczna warto metryk zaufania i reputacji zaley od ocen wzłów majcych midzy sob bezporedni kontakt. Wan zalet walidacyjnego systemu reputacyjnego jest moliwo wykrywania przez MSA tzw. ataków podprogowych, przeprowadzanych przez grup wzłów przejtych przez intruzów przeciwko wybranemu wzłowi, bd lub przez jeden przejty wzeł przeciwko grupie wzłów. W alternatywnym rekomendacyjnym systemie reputacyjnym lokalne metryki zaufania do danego wzła opieraj si take na rekomendacjach innych wzłów wypracowanych przez lokalne moduły analogiczne do REP. W systemach takich atak podprogowy moe zosta zignorowany w czci wzłów i w konsekwencji niewykryty przez MSA. Zastosowany system walidacyjny raportuje nawet najmniej znaczce anomalie, zatem aden atak nie zostanie zignorowany w wyniku subiektywnych ocen wzłów. Słaboci systemu reputacyjnego w zaproponowanej wersji jest jego scentralizowany charakter, tj. obecno pojedynczego punktu naraenia w postaci głównego agenta MSA. Zablokowanie MSA lub jego wrogie przejcie mogłoby sparaliowa działanie systemu reputacyjnego. Mona jednak zauway, e w takim przypadku podsystem dysponuje informacjami niezbdnymi do odtworzenia MSA w nowej lokalizacji. Jej wybór moe nastpi np. w drodze głosowania rozproszonego, na podstawie ostatnio dystrybuowanych wartoci metryk reputacji. 7. SCENARIUSZ OCHRONY KOMUNIKACJI W SIECI PI-CAN Rys 16. System budowy metryk zaufania i reputacji pod kontrol MSA: zasada pracy Dyskusja W niniejszej pracy, stanowicej podsumowanie projektowania, implementacji i integracji podsystemu bezpieczestwa z poziomem wirtualizacji zasobów sieciowych Systemu IIP, warto zwróci uwag na niektóre aspekty wyborów szczegółowych rozwiza w zakresie systemu reputacyjnego, korygowanych w rónych etapach projektu. Pierwszym z nich było przyjcie, e system reputacyjny bdzie działał nie na podstawie subiektywnych rekomendacji dokonywanych okresowo przez wzły w stosunku do innych wzłów, lecz na podstawie obiektywnej oceny zachowania wzłów ssiednich w topologii Równoległego Internetu, dokonywanej na podstawie pomiarów parametrów odbieranego ruchu. Taki model zaufania i reputacji z jednej strony wymaga zastosowania narzdzi do analizowania odbieranego ruchu (w naszym wypadku s to moduły HMAC i LAD), W ramach testowania podsystemu bezpieczestwa w rodowisku PL-LAB przeprowadzono konfiguracj wzła PI-CAN w Krakowie, jako rozbudow istniejcego Równoległego Internetu PI-CAN. W rezultacie, za porednictwem technologii Digital Living Network Alliance (DLNA) uzyskano zdalny dostp do serwera treci takich jak filmy czy muzyka, zlokalizowanego w warszawskim wle IIP i oferowanych na danie. Wybrane treci s kierowane do przegldarki Windows Media Player lub Video LAN Client uytkownika. Dostp do sieci PI-CAN jest realizowany poprzez wirtualn maszyn dostpow HNM, która posiada interfejs komunikacyjny do sieci PI-CAN oraz interfejs do sieci lokalnej IPv6, w której znajduje si uytkownik. Szczegóły konfiguracyjne wykraczaj poza ramy niniejszej pracy. Po wybraniu danego materiału nastpuje jego pobranie, podczas którego podsystem bezpieczestwa obsługuje strumie IIP-PDU w relacji pomidzy wzłami: krakowskim i wrocławskim, dokonujc przetwarzania w kartach netfpga 1G (Rys. 17). Odbywa si to w sposób niezauwaalny dla uytkownika wprowadzane opónienia s zaniedbywalne w porównaniu z naturalnymi opónieniami transmisyjnymi w sieci PI-CAN. PRZEGL DTELEKOMUNIKACYJNY* ROCZNIKLXXXVI*iWIADOMO CITELEKOMUNIKACYJNE*ROCZNIKLXXXII*nr8-9/

7 PODZIKOWANIA Rys 17. Test podsystemu bezpieczestwa dla ochrony komunikacji w sieci PI-CAN. Wstpne testy oraz demonstracja podsystemu bezpieczestwa przeprowadzona podczas zamknicia projektu IIP w Warszawie w maju 201 roku potwierdziły poprawno działania proponowanej architektury bezpieczestwa i podejmowanie właciwych działa w przypadku wystpienia zdarze SRE stwarzajcych zagroenia dla Systemu IIP. 8. WNIOSKI Integracja zrealizowanego podsystemu bezpieczestwa w rodowisku PL-LAB potwierdziła poprawno załoe przyjtych podczas opracowywania architektury bezpieczestwa. W szczególnoci punktem wyjcia w projekcie było przekonanie, e klasyczne podejcie perymetryczne (typu firewall) staje si niewystarczajce i niezbdnych jest kilka linii obrony o charakterze zarówno proaktywnym jak i reaktywnym. Dotyczy to zwłaszcza rodowisk zwirtualizowanych, w których model intruza i moliwe wektory ataku s trudne do przewidzenia, ponadto istnieje moliwo przejcia nie tylko strumienia danych, ale równie wirtualnego łcza lub wzła. Wytworzone oprogramowanie LSA/MSA potwierdziło zdolno wykrywania anomalii o zasigu lokalnym oraz odzwierciedlania zagroe globalnych w metrykach zaufania i reputacji wzłów wirtualnych. Wskazana jest kontynuacja prac m. in. w kierunku wyszych przepływnoci bitowych 10 Gbit/s, uelastycznienia funkcji bezpieczestwa w Systemie IIP (uwzgldniajca np. moliwo ochrony grupy lokalizacji, nie za tylko poszczególnych łczy i wzłów podsystem bezpieczestwa posiada wsparcie dla połcze wielopunktowych, jednak wskutek ograniczonej dostpnoci kart netfpga był testowany wyłcznie w relacji pomidzy dwoma wzłami IIP) oraz rozbudowy mechanizmów budowy zaufania w kierunku ich rozproszenia i integracji z podsystemem. Praca została wykonana w ramach projektu POIG Inynieria Internetu Przyszłoci nr POIG / Autorzy pragn podzikowa Łukaszowi Dolacie i Radosławowi Krzywani za pomoc w przygotowaniu i przeprowadzeniu eksperymentów, Grzegorzowi Rzymowi za pomoc w konfiguracji wzła Xen oraz Andrzejowi Bbnowi za pomoc w integracji podsystemu bezpieczestwa z PI-CAN. Dzikujemy te Michałowi Pleszkunowi i Rafałowi Demkiewiczowi za długotrwał pomoc i zaoferowane wsparcie. SPIS LITERATURY [1] W. Burakowski, H. Tarasiuk, A. Bben, System IIP for supporting parallel internets (networks), FIA Meeting, Ghent [online] fi-ghent.fiweek.eu/files/2010/12/ System-IIP-FIA-Ghent-ver1.pdf, [2] K. Cabaj, G. Kołaczek, J. Konorski, P. Pacyna, Z. Kotulski, Ł. Kucharzewski, P. Szałachowski, Security architecture of the IIP System on resources virtualization level, Telecommunication Review - Telecommunication News, Vol. 84(80), No. 8-9, pp , [] K. Cabaj, Z. Kotulski, P. Szałachowski, G. Kołaczek, J. Konorski, Implementation and testing of Level 2 security architecture for the IIP System, Telecommunication Review - Telecommunication News, Vol. 85(81), No. 8-9, pp , [4] J. Konorski, P. Pacyna, G. Kołaczek, Z. Kotulski, K. Cabaj, P. Szałachowski, A Virtualization-Level Future Internet Defense-in-Depth Architecture, CCIS, vol. 5, Recent Trends in Computer Networks and Distributed Systems Security, Part 1, pp , Springer-Verlag, Berlin Heidelberg New York ISBN (DOI: / _29) [5] J. Konorski, J. Kasperek, P. Pacyna, D. Rzepka, W. Romaszkan, M. Rupiski, J. Zimnowoda, A. Kamisinski, P. Rajda, Implementacja sprztowa modułu HMAC- SHA-1 do ochrony komunikacji w systemie IIP, Telecommunication Review - Telecommunication News (Przegld Telekomunikacyjny), Vol. 85(81), No. 8-9, pp , [6] J. Konorski, P. Pacyna, G. Kołaczek, Z. Kotulski, K. Cabaj, P. Szałachowski, Theory and implementation of a virtualisation level Future Internet defence in depth architecture, Int. J. Trust Management in Computing and Communications 201 (to appear). PRZEGL DTELEKOMUNIKACYJNY* ROCZNIKLXXXVI*iWIADOMO CITELEKOMUNIKACYJNE*ROCZNIKLXXXII*nr8-9/

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Architektura bezpiecze stwa Systemu IIP na poziomie wirtualizacji zasobów

Architektura bezpiecze stwa Systemu IIP na poziomie wirtualizacji zasobów Krzysztof Cabaj Instytut Informatyki Politechnika Warszawska Jerzy Konorski Wydział ETI Politechnika Gda ska Grzegorz Kołaczek Instytut Informatyki Politechnika Wrocławska Piotr Pacyna Katedra Telekomunikacji

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Rys1 Rys 2 1. metoda analityczna. Rys 3 Oznaczamy prdy i spadki napi jak na powyszym rysunku. Moemy zapisa: (dla wzłów A i B)

Rys1 Rys 2 1. metoda analityczna. Rys 3 Oznaczamy prdy i spadki napi jak na powyszym rysunku. Moemy zapisa: (dla wzłów A i B) Zadanie Obliczy warto prdu I oraz napicie U na rezystancji nieliniowej R(I), której charakterystyka napiciowo-prdowa jest wyraona wzorem a) U=0.5I. Dane: E=0V R =Ω R =Ω Rys Rys. metoda analityczna Rys

Bardziej szczegółowo

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH Eugeniusz ZIÓŁKOWSKI, 1 Roman WRONA 2 Wydział Odlewnictwa AGH 1. Wprowadzenie. Monitorowanie poboru mocy maszyn i urzdze odlewniczych moe w istotny sposób przyczyni si do oceny technicznej i ekonomicznej

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu Przygotował: mgr in. Jarosław Szybiski Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu 1. Wstp Okablowanie strukturalne to pojcie, którym okrela si specyficzne

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Waldemar Izdebski ZbigniewMalinowski

Waldemar Izdebski ZbigniewMalinowski Rozwój technologii internetowych wykorzystywanych w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej powiatu warszawskiego zachodniego Waldemar Izdebski ZbigniewMalinowski 2009-09-16 Wisła-Malinka

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych Strona 0 z 16 Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych ZARMEN Sp. z o.o. 45-641 Opole ul. Owicimska 121 ZRM Warszawa 01-949 Warszawa ul. Kasprowicza

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice

Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice Przegld urzdowych geoportalilskich na tle wybranych geoportali polskich Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice Geoportal - definicja Geoportal - witryna internetowa, zapewniajca dostp

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa. Uczestnicy postpowania o udzielnie zamówienia publicznego

MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa. Uczestnicy postpowania o udzielnie zamówienia publicznego MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa Warszawa, dnia 06.11.2007 r. WOA/ZP/D-335-9/07 Uczestnicy postpowania o udzielnie zamówienia publicznego Dotyczy: postpowania

Bardziej szczegółowo

Serwer Bankomat. Baza danych

Serwer Bankomat. Baza danych ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu

Bardziej szczegółowo

KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU

KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU TORINGU PRZEMIESZCZA I ICH WIZUALIZACJI NA MAPIE CYFROWEJ 05-130 Zegrze, ul. Warszawska 22A Appletu przy projektowaniu i tworzeniu systemu Applet-

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Wymierne korzyci wynikajce z analizy procesów

Wymierne korzyci wynikajce z analizy procesów Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Rzeszów 2005-01-23. Paweł Janusz

Rzeszów 2005-01-23. Paweł Janusz Rzeszów 2005-01-23 Paweł Janusz ShoutCAST to technika stworzona przez firm Nullsoft. Jest to technika kompresji i dostarczania dwiku strumieniowo. Technika ta bardzo dobrze współdziała z oprogramowaniem

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

Wolne oprogramowanie w zakresie tworzenia i publikacji metadanych

Wolne oprogramowanie w zakresie tworzenia i publikacji metadanych Wolne oprogramowanie w zakresie tworzenia i publikacji metadanych Piotr Pachół WODGiK Katowice Metadane standardy (historia) 2003.02.26 opublikowanie standardu ISO 15836:2003 Information and documentation

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

SYSTEMY ZARZ DZANIA ZASOBAMI TELEINFORMATYCZNYMI

SYSTEMY ZARZ DZANIA ZASOBAMI TELEINFORMATYCZNYMI SYSTEMY ZARZDZANIA ZASOBAMI TELEINFORMATYCZNYMI LILIANA BYCZKOWSKA Instytut Informatyki Politechniki Łódzkiej JANUSZ LIPISKI, PIOTR MACHOWSKI Wysza Szkoła Informatyki Streszczenie W pracy przedstawiono

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Kompleksowe rozwizania zania firmy Intergraph dla PODGiK

Kompleksowe rozwizania zania firmy Intergraph dla PODGiK Kompleksowe rozwizania zania firmy Intergraph dla PODGiK Anita Wierzejska, Geodeta Powiatowy, Starostwo Powiatowe w Piasecznie Dariusz Ciela, Kierownik Sprzeday ds. Kluczowych Klientów, Intergraph Polska

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wstp. Odniesienie do podstawy programowej

Wstp. Odniesienie do podstawy programowej ! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca

Bardziej szczegółowo

... Ireneusz Mrozek. Wydział Informatyki

... Ireneusz Mrozek. Wydział Informatyki Ireneusz Mrozek Wydział Informatyki Proces wykonujcy si program Proces jednostka pracy systemu zarzdzan przez system operacyjny. W skład procesu wchodz: - program; - dane - zawarto rejestrów, stosu; -

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

danych przestrzennych

danych przestrzennych Katalogi metadanych i usługi ugi przegldania danych przestrzennych Wisła Malinka 5-7 wrzenia 2007 r. URZDOWA GEOINFORMACJA W INTERNECIE MOLIWOCI I OCZEKIWANIA Pierwszoplanowe działania: zatwierdzenie przepisów

Bardziej szczegółowo

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC)

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) W dotychczasowych systemach automatyki przemysłowej algorytm PID był realizowany przez osobny regulator sprztowy - analogowy lub mikroprocesorowy.

Bardziej szczegółowo

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container P.Wienzek / KN1 ifm electronic gmbh updated: 17.01.2007 1/36 Konsorcjum IO-Link FDT/DTM - oprogramowanie do zdalnej parametryzacji FDT (Field

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Platforma testowa dla sieci konwergentnych

Platforma testowa dla sieci konwergentnych Platforma testowa dla sieci konwergentnych Wszystko na jednej platformie Interfejsy: 2x USB, Ethernet, CF, RS-232 Port USB (WiFi lub inne) Duy ekran dotykowy Wymienne baterie Li-Ion Diody LED Instalacja

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...

Bardziej szczegółowo

TEL-STER sp. z o. o. ul. Obornicka 229 60-650 Pozna WERSJA 2.0

TEL-STER sp. z o. o. ul. Obornicka 229 60-650 Pozna WERSJA 2.0 sp. z o. o. ul. Obornicka 229 60-650 Pozna tel. +48 (61) 6562105 fax +48 (61) 6562106 email: biuro@telwin.com.pl http: www.telwin.com.pl WERSJA 2.0 Pozna, sierpie 2004 SPIS TRECI 1. CHARAKTERYSTYKA PROGRAMU

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny doręczyciel Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel" dn.24.09.2009 r. Dokument opisuje przykładowy program doręczający dokumenty na

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane publikacja obowizkowa Dostawy publikacja nieobowizkowa Usługi SEKCJA I: ZAMAWIAJCY I.1) NAZWA, ADRESY I OSOBY UPOWANIONE DO KONTAKTÓW Nazwa: Powiatowy Urzd Pracy

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo