White Paper. Bezpieczeństwo systemu DocuShare

Wielkość: px
Rozpocząć pokaz od strony:

Download "White Paper. Bezpieczeństwo systemu DocuShare"

Transkrypt

1 White Paper Bezpieczeństwo systemu DocuShare

2 Bezpieczeństwo systemu DocuShare Przedsiębiorstwa są coraz bardziej zainteresowane zapewnieniem bezpieczeństwa swoich sieci. Każda aplikacja dodana do sieci musi wspierać istniejące polityki bezpieczeństwa i chronić informacje wrażliwe. System Xerox DocuShare wyposażono w cały szereg funkcji bezpieczeństwa, których zadaniem jest ochrona treści dokumentów. Poziomy bezpieczeństwa Środowisko sieciowe oraz serwer bądź serwery, na których działa system DocuShare, posiada kilka poziomów bezpieczeństwa. 1. Bezpieczeństwo sieci lub systemu operacyjnego. Aby uzyskać dostęp do katalogów danych systemu DocuShare i manipulować nimi, użytkownicy sieciowi muszą używać danych uwierzytelniających logowanie (zarówno w systemie Windows, jak i Unix), aby dostać się do pulpitu lub przestrzeni roboczej serwera, na którym działa system DocuShare. Jeżeli system DocuShare działa w środowisku prywatnego Intranetu, to nie tylko wszystkie sieciowe stacje robocze i serwer DocuShare są chronione hasłem, ale też sam Intranet jest zabezpieczony przed nieuprawnionym dostępem za pomocą firewalla (uniemożliwiającego nieuprawnionym użytkownikom Internetu uzyskanie dostępu do zasobów prywatnego Intranetu firmowego). 2. Bezpieczeństwo serwera sieci www. Serwery sieci Web, takie jak Microsoft IIS, Apache czy SunONE firmy Sun wyposażone są w dodatkowe zabezpieczenia dostępu. W system DocuShare wbudowany jest silnik servletów www o nazwie Tomcat (Apache w wersji Java) do obsługi żądań przeglądarki lub protokołu http i generowania interfejsu użytkownika. Serwery IIS, Apache i SunONE zapewniają ochronę serwera www za pomocą hasła i można je ustawić na warstwę bezpiecznych kieszeni SSL (Secure Sockets Layer). SSL szyfruje wszystkie transakcje w sieci www między serwerem a przeglądarką i wymaga przyłączenia serwera https (secure http server) zamiast protokołu http. Przedsiębiorstwa potrzebujące bezpiecznego środowiska używają SSL. System DocuShare można skonfigurować na używanie warstwy bezpiecznych kieszeni w połączeniu z serwerami IIS, Apache bądź SunONE. 3. Bezpieczeństwo systemu DocuShare. Dodatkowe bezpieczeństwo systemu DocuShare zapewniają takie jego funkcje, jak typy użytkowników, poziomy użytkowników, hasła, uprawnienia dostępu, polityki dostępu do witryny, szyfrowanie kontentu oraz narzędzia administracyjne. W następnych punktach opisano je dokładniej. Bezpieczeństwo systemu DocuShare Funkcje i cechy bezpieczeństwa systemu DocuShare chronią treści przed nieuprawnionym dostępem i modyfikacjami. Może ich używać administrator witryny oraz użytkownicy, którzy dzięki temu mogą ustawiać poziom bezpieczeństwa odpowiedni dla ich lokalizacji. Rodzaje kont w systemie DocuShare W każdej instalacji systemu DocuShare przewidziano siedem różnych rodzajów kont: 1. Gość (User-1) Konto użytkownika anonimowego. Uprawnia do oglądania w witrynie treści jawnych. Kolejne dostępy Gościa są ograniczone na każde dziesięć page 1

3 dostępów CAL (z licencją na dostęp klienta) przypada jeden dostęp Gościa. Można zakupić przyrostowe licencje na kolejne dostępy Gościa. 2. Licencja na dostęp tylko do odczytu klienta DocuShare (Read-Only CAL) Konto użytkownika zarejestrowanego w witrynie DocuShare. Uprawnia do wyszukiwania, odczytywania i ściągania treści. Użytkownicy uprawnieni tylko do odczytu nie mogą dodawać nowych treści ani modyfikować istniejących treści witryny. Dostęp do treści DocuShare może mieć dowolna liczba użytkowników Read-Only CAL. 3. Licencja na dostęp klienta DocuShare (DocuShare CAL) Konto użytkownika zarejestrowanego w witrynie DocuShare. Uprawnia do wyszukiwania, odczytywania, Dostęp CPX System zarządzania kontentem i jej przetwarzaniem w przedsiębiorstwie Pełny system ECM Przestrzenie pracy zespołowej Reguły treści do automatyzacji procesów biznesowych Obsługa szybkiego pozyskiwania obrazów Dostęp DocuShare Podstawowe usługi związane z treścią Zarządzanie dokumentami Edytowanie treści i udział w ich tworzeniu Okładki dla skanów do repozytorium Obieg i zatwierdzanie dokumentów Raportowanie przebiegu przetwarzania Integracja z autorskim tworzeniem treści w programie Office 2007 Poczta elektroniczna do repozytorium (Agent Poczty Elektronicznej) Dostęp tylko do odczytu Zindywidualizowany dostęp do treści Bezpieczny dostęp użytkownika imiennego Spersonalizowany dostęp do dokumentów Dostęp tylko do odczytu przeglądanie blogów i artykułów Wikipedii Równoczesny podgląd dokumentów i właściwości Wsparcie portalu osobistego (My DocuShare) Integracja z serwerami uwierzytelniania użytkowników (LDAP) Dostęp społeczności do treści publikowanych Dostęp gościa Dostęp tylko do odczytu do treści jawnych Wyszukiwanie, podgląd i ściąganie dokumentów Publiczny dostęp www Dostęp dla przeglądarek internetowych Obsługa portalu SharePoint i portali JSR168 ściągania, dodawania, aktualizowania i modyfikowania treści (w zależności od uprawnień dostępu ustawionych dla konkretnych treści). Dostęp do treści DocuShare może mieć dowolna liczba użytkowników DocuShare CAL. 4. Licencja na dostęp klienta DocuShare CPX (CPX CAL) Konto użytkownika zarejestrowanego w witrynie DocuShare. Uprawnienia obejmują wszystkie uprawnienia dostępu DocuShare CAL plus pewne operacje zastrzeżone dla użytkowników CPX (np. tworzenie przestrzeni roboczych i reguł treści). Dostęp do treści DocuShare może mieć dowolna liczba użytkowników CPX CAL. 5. Grupa Administratorów Witryny (Group-1) grupa licząca jednego członka, tj. administratora witryny (User-2), którego konto tworzy się podczas instalacji systemu DocuShare. Administrator witryny może dodawać do tej grupy innych zarejestrowanych użytkowników. Członkowie tej grupy mają pełny dostęp administratora do witryny DocuShare, w tym do kont, obiektów użytkowników i konfigurowania witryny. 6. Grupa Administratorów Treści (Group-2) grupa zarejestrowanych użytkowników posiadających uprawnienia administratorów treści w witrynie DocuShare. Jej członkowie mogą oglądać i zmieniać wszystkie treści w witrynie, niezależnie od uprawnień dostępu. Początkowo członkami tej grupy są administrator witryny oraz grupa Administratorów Witryny. Jeśli witryna zawiera treści wrażliwe, które trzeba ograniczyć do kilku użytkowników, grupę Administratorów Witryny można usunąć z grupy Administratorów Treści. 7. Grupa Administratorów Kont (Group-3) grupa zarejestrowanych użytkowników posiadających przywileje administratorów kont w witrynie DocuShare. Członkowie tej grupy mogą tworzyć konta użytkowników (Read-Only, DocuShare, and CPX) i zarządzać nimi, a ponadto ustalać polityki dostępu w witrynie. Użytkowników do tej grupy przypisuje administrator witryny. page 2

4 Hasła w systemie DocuShare Dostęp do treści DocuShare odbywa się za pośrednictwem kont użytkowników (CAL), które mogą rezydować na serwerze DocuShare lub na serwerze LDAP / AD (Lightweight Directory Access Protocol / Active Directory). System DocuShare obsługuje konta tworzone i zarządzane w ramach wewnętrznej domeny tożsamości DocuShare w zakresie zarządzania hasłami, członkostw grup i uwierzytelniania. Administrator tworzy z rejestru konta użytkowników w wewnętrznej domenie DocuShare z rejestru i zarządza nimi. Identyfikatory ID i hasła DocuShare uwierzytelnia się za pomocą algorytmu z mieszaniem MD5 Message Digest, generującego 128-bitowy odcisk palca używany przy uwierzytelnianiu wprowadzanego identyfikatora i hasła. Jest on przechowywany w bazie danych systemu DocuShare. Więcej o algorytmie MD5 można dowiedzieć się na stronie Administrator systemu DocuShare określa polityki haseł dla kont użytkowników. Może on ustalać okresy ważności haseł, określać minimalną długość hasła, ustawiać żądanie stosowania znaków specjalnych i ustalać dodatkowe polityki. Administrator korzysta z Polityk Kont dla określenia reguł haseł obowiązujących w witrynie. page 3

5 Obsługa LDAP (Lightweight Directory Access Protocol) i Microsoft Active Directory System DocuShare wyposażony jest w konektor LDAP, który umożliwia witrynie korzystanie z korporacyjnego serwera LDAP lub serwera Active Directory do zarządzania kontami i uwierzytelniania. Gdy witryna korzysta z LDAP/AD, użytkownicy logują się do systemu DocuShare za pomocą swoich danych uwierzytelniających LDAP (oddzielny login jest niepotrzebny). Ponadto administratorzy sieci, chcąc zastosować silniejsze środki ochrony, mogą ustalać polityki haseł na swoim serwerze LDAP/AD. W systemie DocuShare istnieje możliwość zaimplementowania surowszego uwierzytelniania, np. RSA SecurID, wbudowując takie uwierzytelnianie w serwer LDAP/AD. System DocuShare wspiera zarówno domeny wewnętrzne, jak i zewnętrzne. Administrator może wykorzystać system DocuShare do zarządzania kontami tworzonymi w domenie wewnętrznej, a do tworzenia i zarządzania oddzielnymi zestawami kont w domenie lub domenach zewnętrznych korzystać z serwera LDAP/AD. Uwierzytelnianie i zarządzanie tożsamościami użytkowników Do uwierzytelnienia tożsamości użytkownika system DocuShare wykorzystuje ciasteczka (cookies). Dla każdego żądania skierowanego pod adresem systemu DocuShare z przeglądarki www, klienta DocuShare, klienta WebDAV lub dostępu gościa, system przydziela klientowi zaszyfrowany token uwierzytelniający. System DocuShare wewnętrznie monitoruje liczbę sesji każdego klienta. Ponadto system DocuShare obsługuje trwałe pliki cookie (persistent cookies), nie zalecane jednak dla witryn dbających o bezpieczeństwo. Administrator witryny włącza tę funkcję z interfejsu użytkownika (UI) administratora. Gdy funkcja ta jest uruchomiona, w obszarze logowania pojawia się zachowany login do przyszłego pola wyboru. Gdy użytkownik zaznaczy pole wyboru, plik cookie utrwalony w systemie DocuShare jest kojarzony z pulpitem tego użytkownika. Będąc zalogowanym do tego pulpitu, użytkownik nie musi ponownie logować się do systemu DocuShare, nawet po restarcie. Uprawnienia dostępu do systemu DocuShare Każdy obiekt systemu DocuShare posiada listę kontroli dostępu ACL (Access Control List), przypisywaną mu w momencie dodawania go do witryny. Lista ta wymienia użytkowników i grupy mające dostęp do obiektu, a także poziomy uprawnień dostępu posiadanych przez każde konto. Administrator może ustawić witrynę na stosowanie trzech lub sześciu poziomów uprawnień dostępu. Użycie sześciu poziomów uprawnień pozwala na ściślejszą kontrolę treści witryny. Trzy poziomy uprawnień Poziom Reader (Czytelnik) zezwala użytkownikowi lub grupie na odczytywanie treści obiektów, włącznie z ich właściwościami i określonymi poziomami dostępności obiektów, a w przypadku dokumentów na ściąganie ich. Poziom Writer (Autor) zezwala użytkownikowi lub grupie na zmienianie właściwości obiektów i dodawanie nowych obiektów, w tym nowych wersji dokumentów. Poziom Manager (Menedżer) zezwala użytkownikowi lub grupie na usuwanie obiektów, zmienianie poziomów dostępności obiektów oraz zmienianie właścicieli obiektów. Sześć poziomów uprawnień Poziom Read Properties (Czytanie właściwości) zezwala użytkownikowi na odczytywanie właściwości obiektów i określonych poziomów dostępności obiektów. Poziom Read Content (Czytanie treści) zezwala użytkownikowi lub grupie na odczytywanie treści obiektu. Poziom Read History (Czytanie historii) zezwala użytkownikowi lub grupie na odczytywanie zapisu historii zmian obiektu. Poziom Write Properties (Pisanie właściwości) zezwala użytkownikowi lub grupie na zmienianie właściwości obiektów. Poziom Write Content (Pisanie treści) zezwala użytkownikowi lub grupie na dodawanie nowych obiektów, w tym nowych wersji dokumentów, i zmienianie obiektu, na przykład zmienianie jego lokalizacji. Poziom Manage (Zarządzanie) zezwala użytkownikowi lub grupie na usuwanie obiektów, zmienianie poziomów dostępności obiektów oraz zmienianie właściciela obiektu. page 4

6 Na stronie obiektu Permissions (Zezwolenia) użytkownicy mogą zmieniać konta na liście kontroli dostępu, rodzaje zezwoleń posiadanych przez każde konto oraz kto może widzieć obiekt podczas wyszukiwania. Ponadto użytkownicy mogą określać, czy obiekt ma się pojawiać na liście wyników wyszukiwania. Domyślnie tylko konta figurujące na liście kontroli dostępu, wyposażone w zezwolenie klasy Reader/Read Properties (lub wyższej) mogą widzieć obiekt na liście wyników wyszukiwania. Właściciel obiektu lub użytkownik posiadający dla danego obiektu zezwolenie klasy Manager/Manage może zmienić ustawienie domyślne i pozwolić gościom i użytkownikom zobaczyć obiekt na liście wyników wyszukiwania. Polityki dostępu do witryny DocuShare System DocuShare przewiduje dla witryny cztery polityki dostępu. Administrator witryny może je zmieniać w zależności od wymogów bezpieczeństwa: 1. Site Access Authority (Upoważnienie do dostępu do witryny) Określa, kto może wejść na stronę. Opcje: Guest (Gość), User (Użytkownik) i Administrator (Administrator). Ustawienie tej polityki na opcję User to szybki i łatwy sposób zablokowania dostępu na prawach Gościa do całej witryny. 2. Registry Access Authority (Upoważnienie do dostępu do rejestru) Określa, kto może widzieć użytkowników i grupy zarejestrowane w witrynie. Opcje: Guest (Gość), User (Użytkownik) i Administrator (Administrator). 3. Account Creation Authority (Upoważnienie do tworzenia kont) Określa, kto może tworzyć nowe konta użytkowników (CAL) w witrynie. Opcje: Guest (Gość), User (Użytkownik) oraz Administrator (Administrator). Dla większości witryn ustawia się opcję Administrator. Użytkownicy witryn, w których pozwolono użytkownikom na tworzenie kont, mogą tworzyć konta na poziomie swoim lub każdym niższym. Na przykład użytkownicy DocuShare mogą tworzyć konta użytkowników na poziomach DocuShare i Read-Only, a użytkownicy CPX mogą tworzyć konta na poziomach CPX, DocuShare i Read-Only. Jeśli administrator zezwoli użytkownikom z poziomu (Guest) na tworzenie kont, określa jednocześnie poziom użytkownika przypisywany do konta (Read-Only, DocuShare lub CPX). Zwykle, jeśli użytkownikom z poziomu User (Gość) wolno tworzyć konta użytkowników, administrator ustawia poziom użytkownika Read-Only (w istocie tworząc proces autorejestracji użytkownika). Liczba kont użytkownika każdego typu, jakie można utworzyć, zależy od liczby wolnych licencji na dostęp klienta CAL, dostępnych na stronie. 4. Upoważnienie do tworzenia grup Group Creation Authority Określa, kto może tworzyć nowe konta grup w witrynie. Opcje: User (Użytkownik) oraz Administrator (Administrator). page 5

7 Na stronie Access Policies (Polityki Dostępu) administrator ustawia opcje dostępu do witryny i rejestru oraz określa, kto może tworzyć konta użytkowników i konta grup. Ochrona dokumentów w Repozytorium Dokumentów Podczas konfigurowania systemu DocuShare można określić, gdzie dokumenty będą przechowywane w napędzie lokalnym (opcja zalecana), czy w sieci pamięci masowych SAN lub innym zewnętrznym urządzeniu pamięciowym. Serwer Windows Aby skonfigurować minimalne wymagane pozwolenie NTFS dla użytkowników uzyskujących dostęp do IIS, należy nadać dla kontu anonimowego użytkownika Internetu (IUSR_computer_name, domyślnie) i wszystkim innym kontom lub grupom, które będą potrzebować do serwera www, następujące uprawnienia do katalogu: DocuShare Directory CHANGE (RWXD) (C:\Xerox\DocuShare\Documents and all subdirectories) Serwer Solaris lub Linux Należy nadać kontu systemowemu DocuShare uprawnienia Read (Odczyt), Write (Zapis) i Delete (Usuwanie) ważne dla katalogu [DSHome]\Documents. Dodatkowa ochrona na poziomie dokumentu Dla dodatkowej ochrony danych system DocuShare oferuje moduł rozszerzenia Content Encryption, który automatycznie szyfruje treść dokumentu po jego załadowaniu do systemu DocuShare. Treść jest szyfrowana za pomocą symetrycznego algorytmu kryptograficznego przed zapisaniem dokumentu w pamięci treści. Klucze szyfrowe są przechowywane w relacyjnej bazie danych, przy czym każda wersja i realizacja dokumentu posiada swój niepowtarzalny klucz szyfrowy. Treść dokumentu jest odszyfrowywana w momencie, kiedy uzyskiwany jest do niego dostęp poprzez standardowe interfejsy DocuShare. Zapobiega to odczytaniu treści dokumentu przez intruza, nawet jeśli uzyskał on zdalny lub fizyczny dostęp do serwera przechowującego treści. Gwarantuje to też, że wszelkie kopie zapasowe, które mogą dostać się w niepowołane ręce, nie stwarzają ryzyka ujawnienia dokumentu. W aktualnej wersji system DocuShare wspiera algorytm Advanced Encryption Standard (AES). Dostarczany wraz z systemem DocuShare zestaw narzędziowy Java SDK wspiera klucze o długości do 128 bitów. Podobnie jak w przypadku większości technologii programowych bazujących na szyfrowaniu rozszerzenie DocuShare Content Encryption podlega ograniczeniom eksportowym określanym przez rząd federalny USA. Dlatego ten moduł rozszerzenia wymaga oddzielnego dysku instalacyjnego oraz aktualizacji klucza licencyjnego do serwera DocuShare. Przed załadowaniem dokumentów do systemu DocuShare można dodatkowo zwiększyć ochronę page 6

8 na poziomie dokumentu za pomocą oprogramowania pochodzącego od innych producentów. Na przykład firma Adobe oferuje ochronę dokumentów PDF za pomocą infrastruktury klucza publicznego PKI (Public Key Infrastructure).Poszczególne dokumenty można zaszyfrować tak, że odblokowanie pewnych funkcji widoku i wydruku wymaga podania hasła. Inni producenci oferują też aplikacje rozciągające ochronę tego rodzaju na inne formaty dokumentów; nazywa się je aplikacjami PGP (Pretty Good Protection). Konfigurowanie serwera www Opcje bezpieczeństwa Bezpieczeństwo systemu DocuShare w dużym stopniu zależy od zabezpieczeń sieci i systemu operacyjnego (serwera). Jednakże istnieją też inne czynniki, na które warto zwrócić uwagę. Domyślnie, gdy klient inicjuje sesję przeglądarki (protokołu HTTP), informacje logowania i hasła systemu DocuShare są przekazywane otwartym tekstem, co może stanowić problem z punktu widzenia bezpieczeństwa. Jednakże przy różnych konfiguracjach serwera uzyskuje się różne poziomy bezpieczeństwa. Konfiguracja samodzielna system DocuShare działa na serwerze www Tomcat, nie zapewniającym żadnej ochrony. Nazwy użytkowników i hasła przesyła się otwartym tekstem. DocuShare nasłuchuje żądań na porcie 8080 protokołu TCP/ IP. Użytkownicy łączą się z przeglądarki www wpisując adres URL w rodzaju mydocushare.mydomain.com:8080. Konfiguracja zmostkowana do serwera IIS lub Apache IIS lub Apache obsługuje żądania przychodzące z sieci www i przekazuje je do systemu DocuShare poprzez mostek Jakarta/Tomcat (opcja instalacji systemu DocuShare). Nazwy użytkowników i hasła przesyła się otwartym tekstem. Użytkownicy łączą się z systemem DocuShare z przeglądarki www wpisują adres URL w rodzaju mydomain.com lub Konfiguracja zmostkowana do serwera IIS lub Apache z SSL Użytkownicy łączą się z systemem DocuShare z przeglądarki www wpisując adres URL w rodzaju mydocushare.mydomain.com, lub https://mydocushare.mydomain.com. Konfiguracja zmostkowana do serwera IIS lub Apache wyłącznie z SSL Dodając Certyfikat Bezpieczeństwa do IIS lub Apache można uruchomić komunikację SSL do systemu DocuShare, dzięki czemu wszystkie nazwy użytkowników i hasła będą szyfrowane przed wysłaniem. Jeśli ta konfiguracja jest preferowana, serwer www należy skonfigurować tak, żeby odrzucał żądania do portu 80 TCP/IP, a serwer Tomcat tak, żeby odrzucał żądania do portu Użytkownicy łączą się z systemem DocuShare z przeglądarki www wpisując adres URL w rodzaju https://mydocushare. mydomain.com. Powyższe konfiguracje dotyczą serwera www i DocuShare, nie opisują sposobu ochrony systemu operacyjnego, pod którym działa serwer www i DocuShare. page 7

9 Auto-logowanie do serwera www Funkcja auto-logowania systemu DocuShare umożliwia mechanizmowi uwierzytelniania domen systemu Windows obsługę uwierzytelniania loginu do systemu DocuShare. Aby użyć funkcji auto-logowania, należy skonfigurować serwer www, a następnie uruchomić funkcję auto-logowania z interfejsu administratora systemu DocuShare. W przypadku serwerów IIS funkcję tę uruchamia się z protokołem NTLM Challenge / Response. Autologowanie działa tak, że klient przeglądarki wysyła dane uwierzytelniające pulpitu użytkownika do serwera www w celu ich uwierzytelnienia. Jeśli uwierzytelnienie zakończy się pomyślnie, zmienna REMOTE_ USER jest ustawiana w środowisku Request przekazywanym do DocuShare w postaci REMOTE_USER=<domain>/<username>. Aby auto-logowanie działało z systemem DocuShare, ta nazwa użytkownika musi pokrywać się z nazwą użytkownika systemu DocuShare. Jeśli nasza witryna jest witryną o ograniczonym dostępie (opcja Allow Anonymous wyłączona, a dostęp dla rozkazów CGI ograniczony), serwer www ustawia zmienną REMOTE_USER na wartość uwierzytelnionej nazwy użytkownika. Gdy auto-logowanie jest uruchomione, system DocuShare porównuje wartość tej zmiennej i sprawdza, czy pokrywa się z nazwą użytkownika DocuShare. Jeśli tak, użytkownik zostaje automatycznie zalogowany do witryny, a jeśli nie, użytkownik jest logowany nie jako zarejestrowany użytkownik, ale jako Gość. Funkcja auto-logowania nie stosuje się do kont Gości i do konta administratora witryny DocuShare. O systemie DocuShare Xerox DocuShare, wysoce intuicyjna i bezpieczna aplikacja z rodziny programów ECM służących do zarządzania kontentem w przedsiębiorstwie, umożliwia użytkownikom z organizacji intensywnie posługujących się dokumentami na dynamiczne pozyskiwanie, obsługiwanie, pobieranie i dystrybucję informacji niezależnie od umiejętności użytkownika czy jego lokalizacji geograficznej. Stanowiąc część platformy zarządzania kontentem Xerox DocuShare, system DocuShare umożliwia klientom zwiększenie produktywności, wygładzenie i usprawnienie procesów biznesowych oraz skrócenie czasu i zredukowanie kosztów obsługi rutynowych dokumentów i informacji biznesowych. Zajmując czołową pozycję na rynku pod względem szybkości wdrożenia oraz prostoty administrowania i użytkowania, system DocuShare znacznie upraszcza instalację i elastycznie wpasowuje się w istniejącą infrastrukturę, co prowadzi do niższych kosztów i zapewnia szybszy zwrot z inwestycji. Ze względu na ścisłą integrację z drukarkami wielofunkcyjnymi Xerox WorkCentre, system DocuShare jest w stanie obsługiwać zarówno treści elektroniczne, jak i papierowe w sposób niezwykle łatwy i wygodny. Xerox DocuShare W celu uzyskania bardziej szczegółowych informacji prosimy o kontakt pod numerem lub odwiedzenie strony docushare.xsystem.pl 2012 Xerox Corporation. Wszelkie prawa zastrzeżone. Xerox i DocuShare są zastrzeżonymi znakami handlowymi Xerox Corporation. DataGlyph jest znakiem handlowym Palo Alto Research Center Incorporated. Wszelkie inne znaki handlowe stanowią i są uznawane za własność odpowiednich spółek. 08/09

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Aplikacja internetowa ebiling

Aplikacja internetowa ebiling Aplikacja internetowa ebiling OPIS FUNKCJI wersja 1.0 1. Aplikacja internetowa ebiling...3 1.1. Logowanie się abonenta w aplikacji...4 1.2. Prezentacja danych zalogowanego abonenta....5 1.3. Prezentacja

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ibok Internetowe Biuro Obsługi Klienta

ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta to niezależnie działający panel dostępowy, umożliwiający klientom naszej sieci podgląd danych zawartych w bazach programu Pyxis

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo