APPENDIX. Grzegorz Prujszczyk Kamil Śliwowski. Październik 2010, wersja 1.0. Treść podręcznika dostępna jest na licencji:

Wielkość: px
Rozpocząć pokaz od strony:

Download "APPENDIX. Grzegorz Prujszczyk Kamil Śliwowski. Październik 2010, wersja 1.0. Treść podręcznika dostępna jest na licencji:"

Transkrypt

1 APPENDIX Grzegorz Prujszczyk Kamil Śliwowski Październik 2010, wersja 1.0 Treść podręcznika dostępna jest na licencji: Creative Commons Uznanie Autorstwa Na Tych Samych Warunkach 3.0 PL

2 SŁOWNIK POJĘĆ Anonymizer lub anonimowe proxy Narzędzie słuŝące do ukrywania naszej aktywności w sieci w czasie realnym. Są to serwery proxy, które działają jako pośrednicy w komunikacji między komputerem klienckim a resztą Internetu, zabezpieczające dane komputera łączącego się z nimi. Przykładowymi anonimizatorami są TOR i I2P Sieć Anonimowa. Backdoor (pol. tylne drzwi, furtka) Luka w zabezpieczeniach systemu lub programu stworzona umyślnie w celu późniejszego wykorzystania. Backdoor moŝe być wykorzystany do ułatwienia włamań, podrzucania koni trojańskich lub do wykonania bez woli uŝytkownika jakiejś zdalnej komendy, np. zablokowania programu. Ciasteczka (ang. cookies) Małe pliki testowe zapisywane na dysku uŝytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłające pewne informacje z powrotem na serwery danej strony, np. o ustawieniach zabezpieczeń lub zapamiętane wcześniej produkty w koszyku w sklepie internetowym. Ciasteczka są systemem naraŝającym uŝytkownika na wiele zagroŝeń, gdyŝ mogą zapamiętywać wiele wraŝliwych informacji i działają bez świadomości większości uŝytkowników. Datamining lub Eksploracja danych Idea eksploracji danych polega na wykorzystaniu szybkości komputera do znajdowania ukrytych dla człowieka (właśnie z uwagi na ograniczone moŝliwości czasowe) prawidłowości w danych zgromadzonych w duŝych bazach danych, np. serwisów społecznościowych. Tworząc profil na stronie zakładamy, Ŝe dane, które publikujemy, będą dostępne jedynie na zasadach, które proponuje firma i które my akceptujemy, jednak niestety nie musi tak być. Częściej niŝ się do tego przyznają, firmy tracą nasze dane czy to w wyniku własnych pomyłek, czy celowych ataków ze strony tzw. hackerów. Nawet słuŝbom wywiadowczym zdarza się zgubić ściśle tajne dane nie powinniśmy więc zakładać, Ŝe nasze dane powierzone prywatnej firmie, której podstawowym celem jest jak największy zysk przy jak najmniejszych kosztach,

3 będą bezpieczniejsze... Skalę problemu ujawniania poufnych danych moŝemy zobaczyć na stronie: DRM (Digital Rights Management) Oprogramowanie i sprzęt mające uniemoŝliwić działania niezgodne z prawem autorskim lub warunkami serwisu/ wolą producenta. DRM stosuje się w muzyce, filmach, grach i innych mediach. Opiera się na mechanizmach kryptograficznych, zabezpieczając np. przed nieautoryzowanym odczytem lub skopiowaniem. spoofing (fałszerstwo, naciąganie) Fałszem moŝe być opis nadawcy (co dowolna osoba moŝe zrobić w konfiguracji programu lub usługi poczty), fałszywy moŝe być prezentowany nam nadawcy (pole from: ) i w końcu fałszywa moŝe być treść stylizowana np. na serwis, bank czy sklep, którego uŝywamy (bądź teŝ nie), o czym dalej. spoofing jest najczęściej wykorzystywany do rozsyłania spamu oraz przy próbach wyłudzenia poufnych danych (np. danych dostępowych do kont bankowości elektronicznej phishing). Extensible Messaging and Presence Protocol (XMPP) Protokół bazujący na języku XML umoŝliwiający przesyłanie w czasie rzeczywistym wiadomości oraz statusów. Protokół słuŝy w komunikatorach internetowych takich jak Jabber czy Google Talk (Gmail Chat). Cechuje się otwartością standardu i wysokim bezpieczeństwem. FLOSS (Free Libre/Open Source Software) czyli Wolne i Otwarte Oprogramowanie Cały kod programu jest dostępny dla kaŝdego do analizy. Znacznie utrudnia to wykorzystanie programu na niekorzyść uŝytkowników. Społeczność tworząca programy FLOSS kładzie duŝy akcent na standardowe formaty, ułatwiając przenoszenie danych między programami oraz społecznościowe rozwiązywanie problemów z programami, np. szybkie reakcje na wykryte luki w bezpieczeństwie. Internet Protocol (IP) i Adres IP IP to protokół komunikacyjny uŝywany powszechnie w Internecie i sieciach lokalnych. Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów.

4 Adres to liczba nadawana kaŝdemu urządzeniu lub grupie urządzeń połączonych w jednej sieci. Adres IP nie identyfikuje jednoznacznie urządzenia, moŝe być zmienny np. z kaŝdym nowym połączeniem z siecią, jeden adres moŝe równieŝ dzielić kilka urządzeń. Likejacking Złośliwa technika nakłaniania uŝytkowników do odwiedzenia niechcianych linków poprzez opcję lubię to na Facebook'u (tzw. like button) i delegowanie informacji jako ich statusu. Po kliknięciu na link ofiara zwykle nie widzi obiecanej treści, ale raczej puste strony z informacją kliknij tutaj, aby kontynuować. Ta strona zawiera robaka (Troj / Iframe-ET lub podobnego). Kliknięcie dalej, a czasem nawet w dowolne miejsce na stronie, powoduje umieszczenie informacji na naszym profilu i dalsze rozprzestrzenianie się robaka. Zwykle metodą na zachęcenie do kliknięcia jest kontrowersyjny lub intrygujący temat wiadomości, np. Controversial truth about 9/11, know what really happened to collapsed buildings (źródło: Wikipedia, Metadane Dane o danych. Ich przykładem są klasyczne katalogi biblioteczne. Przy pomocy metadanych opisywane są dokumenty elektroniczne, w szczególności dokumenty dostępne poprzez sieci komputerowe, np. strony World Wide Web, a takŝe dokumenty tworzące nowoczesne biblioteki cyfrowe. Jednym ze standardów metadanych jest Dublin Core Metadata Element Set (DCMES) czy EXIF standard metadanych dla plików z obrazkami. Metadanymi są równieŝ informacje na temat danych (plików, katalogów) zapisanych w systemie plików na dysku (źródło: Wikipedia, P2P (ang. peer-to-peer równy z równym) Model komunikacji w sieci komputerowej, który zapewnia kaŝdemu uŝytkownikowi takie same prawa (w przeciwieństwie do modelu klient-serwer, w którym klient musi polegać na serwerze). W sieciach P2P kaŝdy komputer moŝe jednocześnie pełnić zarówno funkcję klienta, jak i serwera. Cała komunikacja obywa się bez pośrednictwa centralnego serwera co zapewnia jej elastyczność i brak ograniczeń dla nowych uŝytkowników przed przyłączeniem się. Najpopularniejszymi systemami opartymi o model P2P są sieci wymiany plików takie jak BitTorrent oraz komunikatory, np. Skype.

5 Phishing (spoofing) Wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne (np. Twój bank). Jest to rodzaj ataku opartego na inŝynierii społecznej, tzn. wykorzystujący naszą nieuwagę, zaufanie do danej instytucji i często odruchowe działania. Więcej na Polityka prywatności Dokument umieszczany na witrynie internetowej w celu poinformowania uŝytkowników o tym, jakie dane osobowe są o nich zbierane i jak będą wykorzystywane, w szczególności czy są przekazywane innym firmom. Mogą to być dane zbierane automatycznie przez serwer lub podawane przez uŝytkownika, np. podczas rejestracji. Taki dokument powinien zawierać następujące informacje: w jaki sposób właściciel witryny internetowej będzie się kontaktował z uŝytkownikiem, w jaki sposób moŝna dokonać zmian w danych osobowych uŝytkownika, w jaki sposób są zabezpieczane dane pobierane od uŝytkowników. W Polsce nadzór nad przetwarzaniem danych osobowych sprawuje Generalny Inspektor Ochrony Danych Osobowych. Źródło: Wikipedia. Protokoły komunikacyjne Reguły postępowania programów komputerowych w komunikacji między sobą, które są automatycznie wykonywane przez urządzenia komunikacyjne podczas łączności i wymiany danych. Przykładem protokołu jest DNS (System Nazw Domen) lub XMPP działający w wielu komunikatorach internetowych. Przeglądarka internetowa Program słuŝący do pobierania i wyświetlania zawartości plików pobieranych z serwerów, czyli wyświetlania stron internetowych i plików multimedialnych. Współczesne przeglądarki mają moŝliwość komunikowania za pomocą wielu róŝnych protokołów, np. poczty , dzięki czemu mogą słuŝyć rozbudowanym zadaniom. W systemie Windows domyślną przeglądarką jest Internet Explorer, w systemie Linuks najczęściej jest to Mozilla Firefox. Dodatkowo przeglądarki takie jak Mozilla Firefox, Opera oraz Chrome obsługują dodatkowe wtyczki, czyli małe programy rozbudowujące ich funkcjonalności, np. z zakresu bezpieczeństwa.

6 Robak (ang. worm) Samo-replikujący się program komputerowy, podobny do wirusa komputerowego. Główną róŝnicą między wirusem a robakiem jest to, Ŝe podczas gdy wirus potrzebuje nosiciela, robak rozprzestrzenia się własnymi siłami. Robak rozprzestrzenia się we wszystkich sieciach podłączonych do zaraŝonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności uŝytkownika. Robak nie tylko się replikuje, moŝe równieŝ: niszczyć pliki, wysyłać pocztę (z reguły spam), pełnić rolę backdoora lub konia trojańskiego. Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność, pobierając z sieci dodatkowe moduły. Posiadają równieŝ moŝliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" i pobranie dodatkowych modułów. SFTP (ang. SSH File Transfer Protocol) Protokół typu klient-serwer, który umoŝliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP. Jest on pozbawiony wad, które posiada zwykły protokół FTP. Przesyłając plik przy uŝyciu protokołu FTP uzyskujemy szybki transfer danych, ale nie zyskujemy bezpieczeństwa, np. brak szyfrowania haseł. Znaczną poprawę bezpieczeństwa przynosi protokół SFTP, który nie wymaga na danym hoście posiadania serwera FTP, wystarczy konto SSH którego jest on rozszerzeniem, uŝywa jego struktury oraz przez nie się łączy. Program FileZilla obsługuje protokół SFTP jak równieŝ FTPS (FTP z uŝyciem szyfrowania SSL). Spam Ogólnie rzecz biorąc, jest to niechciana komunikacja. Powszechnie kojarzony przede wszystkim z pocztą elektroniczną, jest jednak popularnym zjawiskiem takŝe na serwisach społecznościowych czy w zasadzie w dowolnej przestrzeni pozwalającej na komunikację. Spam moŝe powodować szereg problemów i nie chodzi tu tylko o zapychanie nam skrzynki przez znajomych spędzających za duŝo czasu w sieci. Spam to blisko 90% całej korespondencji w sieci, a więc i kolosalne obciąŝenie dla jej infrastruktury. W interesie wszystkich internautów jest nie tylko obrona przed spamem własnej skrzynki, ale i minimalizowanie jego ilości. W sieciach społecznościowych równieŝ występują typy spamu, które znać moŝemy z poczty reklamy, scam (nigerian scam).

7 Scam Często nazywany teŝ nigerian scam ze względu na stereotyp popularności tego rodzaju zarobku w Nigerii. Scam to ogólnie naciąganie czy wyłudzenie klasycznie polega na próbie wmówienia nam, Ŝe oczekuje na nas wielki spadek/nagroda pod warunkiem, Ŝe przelejemy trochę pieniędzy. Z drugiej strony mogą być to próby przekrętów przy płatności za przedmioty na aukcjach (źródło: Wikipedia, pl.wikipedia.org/wiki/scam). SSL (TSL) Protokół (sposób przesyłania danych) pozwalający na poufność transmisji (jej zaszyfrowanie) i uwierzytelnienie źródła (co moŝna rozumieć jako dowód toŝsamości dla strony). Najpopularniejszym zastosowaniem protokołu SSL jest szyfrowanie komunikacji między stroną (serwerem usługi) a przeglądarką. Jest to głównie szyfrowanie symetryczne, którego działanie Wikipedia definiuje następująco: do szyfrowania i deszyfrowania danych uŝywany jest ten sam klucz; znając klucz szyfrujący moŝemy dokonać równieŝ deszyfracji danych (wyznaczyć klucz deszyfrujący). W praktyce oznacza to, Ŝe serwer i nasza przeglądarka są w stanie same automatycznie zabezpieczyć połączenie i bardzo trudne byłoby odczytanie naszej komunikacji. Co więcej, w przeglądarce potwierdzić moŝemy toŝsamość strony sfałszowanie tej informacji (tak jak legitymacji czy dowodu) jest bardzo trudne i zdarza się bardzo rzadko. TOR (ang. The Onion Router) Wirtualna sieć komputerowa zapobiegająca analizie ruchu sieciowego i w konsekwencji zapewniająca uŝytkownikom prawie anonimowy dostęp do zasobów Internetu. Podobnie jak sieci Freenet, GNUnet czy MUTE, Tor moŝe być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych. Gdy uŝywasz Tora do przeglądania witryn sieci Web, Twoje połączenia są losowo kierowane przez sieć niezaleŝnych serwerów proxy (czyli serwerów pośredniczących w komunikacji). Cały ruch między serwerami Tor (lub przekaźnikami) jest szyfrowany, a kaŝdy z przekaźników zna adres IP tylko dwóch innych przekaźników tego, który go bezpośrednio poprzedza i tego, który następuje bezpośrednio po nim. TOR, dzięki zapewnianiu prawie całkowitej anonimowości, jak kaŝde narzędzie moŝe być wykorzystywane w dobrej i złej wierze, np. prowadzeniu działalności przestępczej. Podobnie jak w normalnym internecie znajduje się tam wiele miejsc, do których dla własnego dobra lepiej nie zaglądać. Więcej o projekcie znajdziecie na stronie:

8 Torrent (protokół BitTorrent) Protokół wymiany i dystrybucji plików przez Internet, opracowany w celu zmniejszenia ruchu na głównym serwerze udostępniającym pliki. Jego największą zaletą jest podział pasma pomiędzy osoby, które w tym samym czasie pobierają dany plik, czyli w momencie ściągania pliku równocześnie udostępniamy go kolejnym uŝytkownikom. System jest zintegrowany ze stroną WWW serwera (trackerem), a sam proces pobierania plików róŝni się od zwykłego pobierania plików z serwera koniecznością ściągnięcia publicznie dostępnych metaplików o rozszerzeniu.torrent. Te małe pliki odpowiadające za znalezienie docelowego pliku uruchamiane są za pomocą klienta Torrensu, np. Programu utorrent lub Azureus, które ściągają plik docelowy. URL (ang. uniform resource locators) Adresy stron internetowych lub plików, np. to adres Szkolnej Biblioteki Internetowej, adres pliku MP3 z nagraniem wiersza. Adresem URL mogą być adresy stron (adres WWW), adresy plików w protokole FTP, jak i lokalne adresy plików na naszym komputerze (czyli adresy ich umiejscowienia na dysku). Wirus komputerowy Program komputerowy celowo zaprogramowany, aby się powielał i działał wbrew woli i zgody uŝytkownika urządzenia, na którym działa. Wirusy komputerowe potrzebują (podobnie jak te powodujące choroby w przyrodzie) nosiciela (czyli programu, który będzie je przenosił) lub dystrybucji pocztą elektroniczną. Nosicielami zwykle są programy komputerowe lub pliki wykonywalne, odpowiadające za róŝne mikroprocesy w systemie operacyjnym. Podstawą ochrony przed wirusami jest unikanie otwierania i korzystania z podejrzanych załączników, programów i plików ściąganych z niezaufanych źródeł. Wirusy mogą działać w róŝny sposób i wywoływać róŝnego rodzaju szkody. Ich zwalczaniu słuŝą programy antywirusowe, np. darmowy AVAST lub płatny Norton Antyvirus. RóŜne systemy operacyjne są w róŝnym stopniu odporne na wirusy. Za najbardziej podatny system uwaŝa się najpopularniejszy Windows. Na systemy linuksowe nie istnieją wirusy.

9 Wtyczka (ang. plug-in, add-on) Dodatkowy moduł do programu komputerowego, który rozszerza jego moŝliwości. Stosowanie wtyczek jest coraz częstszym zabiegiem wśród twórców programów, a zwłaszcza tych tworzących otwarte oprogramowanie. Zaletą takiego rozwiązania jest to, Ŝe uŝytkownicy mogą wybierać pomiędzy funkcjami, które chcą mieć w programie, a których nie. Poza tym odciąŝa to autora od pisania całego kodu programu, a zrzuca część tego obowiązku na zewnętrznych programistów. Najpopularniejszymi programami oferującymi wtyczki są przeglądarki internetowe oraz programy pocztowe, np. Mozilla Firefox i Mozilla Thunderbird. W obu dzięki wtyczkom moŝna znacząco zwiększyć poziom bezpieczeństwa i prywatności komunikacji, co opisujemy poniŝej. Źródło: treść dostępna na licencji CC-BY-SA. VoIP (ang. Voice over Internet Protocol) Technologia umoŝliwiająca przesyłanie mowy lub mowy i przekazu wideo za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP. Dane przesyłane są za pomocą protokołu IP. Jedną z najpopularniejszych usług opartych o tę technologię jest telefonia internetowa Skype.

10 PRZYDATNE LINKI CERT Przegląd ustawień bezpieczeństwa najpopularniejszych przeglądarek internetowych wraz z informacjami dodatkowymi np. o społecznościowym wsparciu, rozwiązywaniu problemów, lukach w bezpieczeństwie. Floss Manuals Zbiór darmowych podręczników o korzystaniu z narzędzi internetowych oraz wolnego i otwartego oprogramowania. Znajduje się tam m.in. podręcznik o obchodzeniu cenzury w sieci czy korzystaniu z popularnego oprogramowania do publikacji stron internetowych Wordpress. Generalny Inspektor Ochrony Danych Osobowych Google Data Liberation Front Serwis firmy Google umoŝliwiający eksport swoich danych z róŝnych usług i stron Google, np. danych z Google Maps. HTTPS Everywhere https://www.eff.org/https-everywhere oraz https://www.eff.org/https-everywhere Wtyczka do przeglądarki Mozilla Firefox wymuszająca połączenie szyfrowane SSL na popularnych stronach, które często nie mają uruchomionego szyfrowania automatycznie, ale mają taką moŝliwość. Jednorazowe adresy mailowe Prosta usługa, dostępna równieŝ w języku polskim, umoŝliwiająca tworzenie jednorazowych adresów oraz tymczasową skrzynkę pocztową (8 dni). to podobna usługa w języku angielskim umoŝliwiająca załoŝenie konta i przypisywanie do niego kolejnych tymczasowych adresów . Lifehacker Serwis porad technicznych i nie tylko, prezentujący duŝą ilość praktycznych informacji z zakresu bezpieczeństwa prywatnego komputera oraz internetowego.

11 McAfee Codziennie aktualizowana baza danych o nowych wirusach, trojanach i złośliwym oprogramowaniu prowadzona przez firmę odpowiedzialną za program antywirusowy McAfee. Naked Security Blog firmy Sophos poświęcony bezpieczeństwu w internecie, a zwłaszcza w serwisach Web 2.0. Niebezpiecznik Serwis o bezpieczeństwie w sieci, prezentujący wiele aktualnych zagroŝeń np. Wyciekach haseł, ułomnościach i zagroŝeniach zwłaszcza dotyczących polskich serwisów. Open Source Alternative Strona zawierające tematyczną listę najpopularniejszego oprogramowania oraz jego Otwartych i Wolnych Alternatyw, np. dla programów graficznych rodziny Adobe takich jak PhotoShop lub Indesign moŝemy znaleźć GIMP i Scribus. Panopticlik https://panopticlick.eff.org/ Skaner ilości danych udostępnianych przez przeglądarkę internetową. Pidgin Uniwersalny komunikator i klient chatowy. Dostępny dla systemów Windows, Linux i Mac OS. Obsługuje najpopularniejsze protokoły i sieci: AIM, Google Talk, IRC, Yahoo!, MSN, GaduGadu, ICQ, XMPP/Jabber. Privacy Protector Safer Networking Strona z oprogramowaniem wspierającym bezpieczeństwo komputera, m.in. programem SpyBot.

12 Security in a box Zestaw darmowego oprogramowania słuŝącego bezpieczeństwu informacji oraz Twojego komputera. Znajdują się tu równieŝ informacje o jego instalacji oraz o podstawowych zasadach higieny informacyjnej, np. jak i dlaczego naleŝy robić kopie zapasowe (tzw. backupy). Terms of Service tracker Serwis śledzący zmiany w Warunkach korzystania z największych serwisów internetowych, np. Amazon, Google, itunes. Wikipedia https://secure.wikimedia.org/wikipedia/pl/wiki/strona_g%c5%82%c3%b3wna Największa encyklopedia internetowa, posiadająca równieŝ bogate źródła wiedzy na temat oprogramowania i zagroŝeń komputerowych i internetowych. What They Know Projekt czasopisma Wall Street Journal wizualizujący ilość danych zbieraną za pomocą ciasteczek i danych z przeglądarki pozyskiwanych przez najpopularniejsze strony na świecie.

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem

Bardziej szczegółowo

Aplikacje i witryny (Facebook)

Aplikacje i witryny (Facebook) Aplikacje i witryny (Facebook) Na podstawie: Grzegorz Prujszczyk i Kamil Śliwowski, Bezpieczeństwo informacyjne w serwisach Web 2.0 Po przejściu z głównego panelu Ustawień Prywatności (Konto Ustawienia

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I

P O L I T Y K A P R Y W A T N O Ś C I P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.morethanbag.pl

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii Konferencja I3 internet infrastruktury - innowacje SMOA Devices Infrastruktura do monitorowania i kontroli zuŝycia energii Bartek Bosak, Krzysztof Kurowski, Bogdan Ludwiczak, Ariel Oleksiak, Michał Witkowski

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Wstęp. Jakie dane przetwarzamy?

Wstęp. Jakie dane przetwarzamy? Wstęp Lunching.pl sp. z o.o. ul. Fabrycza 20A 31 553 Kraków NIP: 6751527515 KRS: 0000586924 Operator aplikacji lunching.pl jest Administratorem danych osobowych (Administrator) gromadzonych i przetwarzanych

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web; WSTĘP Kurs podstaw komputera dla dorosłych to kompletny kurs przewidziany dla dorosłych uczniów, w szczególności dla starszych pracowników, tak aby mogli osiągnąć/poprawić umiejętności w zakresie obsługi

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

System sprzedaŝy rezerwacji

System sprzedaŝy rezerwacji System sprzedaŝy rezerwacji 2009 2 Spis treści 1. O PROGRAMIE... 2 2. ZAKRES FUNKCJONALNY... 3 2.1 Funkcje standardowe... 3 2.2 Moduły dodatkowe... 4 2.3. AuroraCMS... 5 1. O PROGRAMIE Dziś prawie kaŝdy

Bardziej szczegółowo

Podstawy open source system SUSE Linux

Podstawy open source system SUSE Linux 4-93 4.7 Gaim IRC (Internet Relay Chat) jest jedną z najstarszych usług sieciowych, umożliwiających tzw. czatowanie ( od słowa chat), czyli bezpośrednią rozmowę za pośrednictwem sieci. Komunikacja natychmiastowa

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ESZPILKA.PL

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ESZPILKA.PL POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ESZPILKA.PL 1. POSTANOWIENIA OGÓLNE 1.1. Niniejsza polityka prywatności Sklepu Internetowego ma charakter informacyjny, co oznacza że nie jest ona źródłem obowiązków

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Sposoby analizy i interpretacji statystyk strony WWW.

Sposoby analizy i interpretacji statystyk strony WWW. Sposoby analizy i interpretacji statystyk strony WWW. Jak oceniać sprzedaŝ przez WWW? Grzegorz Skiera, Łukasz PraŜmowski grzegorz.skiera@cyberstudio.pl lukasz.prazmowski@cyberstudio.pl O czym powiemy?

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Rozdział 2. Podłączenie i dostęp do internetu... 41

Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Rozdział 2. Podłączenie i dostęp do internetu... 41 Spis treści Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Czym jest sieć komputerowa... 9 Przygotowanie komputera do pracy w sieci... 10 Karta sieciowa... 10 Projekt 1. Instalacja karty sieciowej...

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl Informacje ogólne Niniejszy dokument określa zasady prywatności w Sklepie internetowym ekomajty.pl (dalej jako Sklep Internetowy ). Administratorem

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE W SERWISACH WEB 2.0

BEZPIECZEŃSTWO INFORMACYJNE W SERWISACH WEB 2.0 BEZPIECZEŃSTWO INFORMACYJNE W SERWISACH WEB 2.0 Grzegorz Prujszczyk Kamil Śliwowski Październik 2010, wersja 1.0. Treść podręcznika dostępna jest na licencji: Creative Commons Uznanie Autorstwa Na Tych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO KREATYWNEDZIECI.COM.PL

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO KREATYWNEDZIECI.COM.PL POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO KREATYWNEDZIECI.COM.PL 1. POSTANOWIENIA OGÓLNE 1.1. Administratorem danych osobowych zbieranych za pośrednictwem Sklepu Internetowego jest Spółka KRATER prowadzącą

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI SPIS TREŚCI 1. DLA TWOJEGO BEZPIECZEŃSTWA... 3 2. DANE OSOBOWE GROMADZONE W SERWISIE... 3 3. BEZPIECZEŃSTWO HASŁA... 4 4. DOSTĘP, ZMIANY I USUNIĘCIE DANYCH OSOBOWYCH... 4 5. WYKORZYSTANIE

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Polityka prywatności stron BIP WIJHARS w Opolu

Polityka prywatności stron BIP WIJHARS w Opolu Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych

Bardziej szczegółowo

2. CEL I ZAKRES ZBIERANIA DANYCH ORAZ ODBIORCY DANYCH

2. CEL I ZAKRES ZBIERANIA DANYCH ORAZ ODBIORCY DANYCH Borowa, dn. 09.12.2015 POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO PANBOGDAN.PL 1. POSTANOWIENIA OGÓLNE a. Niniejsza polityka prywatności Sklepu Internetowego ma charakter informacyjny, co oznacza że nie

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02. Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO panbogdan.pl

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO panbogdan.pl POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO panbogdan.pl 1. 1.1. 1.2. 1.3. 1.4. 1.5. 2. 2.1. Postanowienia ogólne Niniejsza polityka prywatności Sklepu Internetowego ma charakter informacyjny, co oznacza

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Polityka bezpieczeństwa.

Polityka bezpieczeństwa. Polityka bezpieczeństwa. Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, odwiedzających

Bardziej szczegółowo

Nowe zasady dotyczące cookies

Nowe zasady dotyczące cookies Nowe zasady dotyczące cookies W ramach naszej witryny stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie

Bardziej szczegółowo

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows.

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows. Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows. Instalacja trwa kilka minut (w zależności od szybkości łącza) a w naszej instrukcji wyjaśniamy krok po kroku proces instalacji, dzięki

Bardziej szczegółowo

REGULAMIN. Cookies. Co to są ciasteczka?

REGULAMIN. Cookies. Co to są ciasteczka? Cookies REGULAMIN Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, należących do tkkf.tarnobrzeg.pl.

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo