White Paper. Bezpieczeństwo systemu DocuShare

Wielkość: px
Rozpocząć pokaz od strony:

Download "White Paper. Bezpieczeństwo systemu DocuShare"

Transkrypt

1 White Paper Bezpieczeństwo systemu DocuShare

2 Bezpieczeństwo systemu DocuShare Przedsiębiorstwa są coraz bardziej zainteresowane zapewnieniem bezpieczeństwa swoich sieci. Każda aplikacja dodana do sieci musi wspierać istniejące polityki bezpieczeństwa i chronić informacje wrażliwe. System Xerox DocuShare wyposażono w cały szereg funkcji bezpieczeństwa, których zadaniem jest ochrona treści dokumentów. Poziomy bezpieczeństwa Środowisko sieciowe oraz serwer bądź serwery, na których działa system DocuShare, posiada kilka poziomów bezpieczeństwa. 1. Bezpieczeństwo sieci lub systemu operacyjnego. Aby uzyskać dostęp do katalogów danych systemu DocuShare i manipulować nimi, użytkownicy sieciowi muszą używać danych uwierzytelniających logowanie (zarówno w systemie Windows, jak i Unix), aby dostać się do pulpitu lub przestrzeni roboczej serwera, na którym działa system DocuShare. Jeżeli system DocuShare działa w środowisku prywatnego Intranetu, to nie tylko wszystkie sieciowe stacje robocze i serwer DocuShare są chronione hasłem, ale też sam Intranet jest zabezpieczony przed nieuprawnionym dostępem za pomocą firewalla (uniemożliwiającego nieuprawnionym użytkownikom Internetu uzyskanie dostępu do zasobów prywatnego Intranetu firmowego). 2. Bezpieczeństwo serwera sieci www. Serwery sieci Web, takie jak Microsoft IIS, Apache czy SunONE firmy Sun wyposażone są w dodatkowe zabezpieczenia dostępu. W system DocuShare wbudowany jest silnik servletów www o nazwie Tomcat (Apache w wersji Java) do obsługi żądań przeglądarki lub protokołu http i generowania interfejsu użytkownika. Serwery IIS, Apache i SunONE zapewniają ochronę serwera www za pomocą hasła i można je ustawić na warstwę bezpiecznych kieszeni SSL (Secure Sockets Layer). SSL szyfruje wszystkie transakcje w sieci www między serwerem a przeglądarką i wymaga przyłączenia serwera https (secure http server) zamiast protokołu http. Przedsiębiorstwa potrzebujące bezpiecznego środowiska używają SSL. System DocuShare można skonfigurować na używanie warstwy bezpiecznych kieszeni w połączeniu z serwerami IIS, Apache bądź SunONE. 3. Bezpieczeństwo systemu DocuShare. Dodatkowe bezpieczeństwo systemu DocuShare zapewniają takie jego funkcje, jak typy użytkowników, poziomy użytkowników, hasła, uprawnienia dostępu, polityki dostępu do witryny, szyfrowanie kontentu oraz narzędzia administracyjne. W następnych punktach opisano je dokładniej. Bezpieczeństwo systemu DocuShare Funkcje i cechy bezpieczeństwa systemu DocuShare chronią treści przed nieuprawnionym dostępem i modyfikacjami. Może ich używać administrator witryny oraz użytkownicy, którzy dzięki temu mogą ustawiać poziom bezpieczeństwa odpowiedni dla ich lokalizacji. Rodzaje kont w systemie DocuShare W każdej instalacji systemu DocuShare przewidziano siedem różnych rodzajów kont: 1. Gość (User-1) Konto użytkownika anonimowego. Uprawnia do oglądania w witrynie treści jawnych. Kolejne dostępy Gościa są ograniczone na każde dziesięć page 1

3 dostępów CAL (z licencją na dostęp klienta) przypada jeden dostęp Gościa. Można zakupić przyrostowe licencje na kolejne dostępy Gościa. 2. Licencja na dostęp tylko do odczytu klienta DocuShare (Read-Only CAL) Konto użytkownika zarejestrowanego w witrynie DocuShare. Uprawnia do wyszukiwania, odczytywania i ściągania treści. Użytkownicy uprawnieni tylko do odczytu nie mogą dodawać nowych treści ani modyfikować istniejących treści witryny. Dostęp do treści DocuShare może mieć dowolna liczba użytkowników Read-Only CAL. 3. Licencja na dostęp klienta DocuShare (DocuShare CAL) Konto użytkownika zarejestrowanego w witrynie DocuShare. Uprawnia do wyszukiwania, odczytywania, Dostęp CPX System zarządzania kontentem i jej przetwarzaniem w przedsiębiorstwie Pełny system ECM Przestrzenie pracy zespołowej Reguły treści do automatyzacji procesów biznesowych Obsługa szybkiego pozyskiwania obrazów Dostęp DocuShare Podstawowe usługi związane z treścią Zarządzanie dokumentami Edytowanie treści i udział w ich tworzeniu Okładki dla skanów do repozytorium Obieg i zatwierdzanie dokumentów Raportowanie przebiegu przetwarzania Integracja z autorskim tworzeniem treści w programie Office 2007 Poczta elektroniczna do repozytorium (Agent Poczty Elektronicznej) Dostęp tylko do odczytu Zindywidualizowany dostęp do treści Bezpieczny dostęp użytkownika imiennego Spersonalizowany dostęp do dokumentów Dostęp tylko do odczytu przeglądanie blogów i artykułów Wikipedii Równoczesny podgląd dokumentów i właściwości Wsparcie portalu osobistego (My DocuShare) Integracja z serwerami uwierzytelniania użytkowników (LDAP) Dostęp społeczności do treści publikowanych Dostęp gościa Dostęp tylko do odczytu do treści jawnych Wyszukiwanie, podgląd i ściąganie dokumentów Publiczny dostęp www Dostęp dla przeglądarek internetowych Obsługa portalu SharePoint i portali JSR168 ściągania, dodawania, aktualizowania i modyfikowania treści (w zależności od uprawnień dostępu ustawionych dla konkretnych treści). Dostęp do treści DocuShare może mieć dowolna liczba użytkowników DocuShare CAL. 4. Licencja na dostęp klienta DocuShare CPX (CPX CAL) Konto użytkownika zarejestrowanego w witrynie DocuShare. Uprawnienia obejmują wszystkie uprawnienia dostępu DocuShare CAL plus pewne operacje zastrzeżone dla użytkowników CPX (np. tworzenie przestrzeni roboczych i reguł treści). Dostęp do treści DocuShare może mieć dowolna liczba użytkowników CPX CAL. 5. Grupa Administratorów Witryny (Group-1) grupa licząca jednego członka, tj. administratora witryny (User-2), którego konto tworzy się podczas instalacji systemu DocuShare. Administrator witryny może dodawać do tej grupy innych zarejestrowanych użytkowników. Członkowie tej grupy mają pełny dostęp administratora do witryny DocuShare, w tym do kont, obiektów użytkowników i konfigurowania witryny. 6. Grupa Administratorów Treści (Group-2) grupa zarejestrowanych użytkowników posiadających uprawnienia administratorów treści w witrynie DocuShare. Jej członkowie mogą oglądać i zmieniać wszystkie treści w witrynie, niezależnie od uprawnień dostępu. Początkowo członkami tej grupy są administrator witryny oraz grupa Administratorów Witryny. Jeśli witryna zawiera treści wrażliwe, które trzeba ograniczyć do kilku użytkowników, grupę Administratorów Witryny można usunąć z grupy Administratorów Treści. 7. Grupa Administratorów Kont (Group-3) grupa zarejestrowanych użytkowników posiadających przywileje administratorów kont w witrynie DocuShare. Członkowie tej grupy mogą tworzyć konta użytkowników (Read-Only, DocuShare, and CPX) i zarządzać nimi, a ponadto ustalać polityki dostępu w witrynie. Użytkowników do tej grupy przypisuje administrator witryny. page 2

4 Hasła w systemie DocuShare Dostęp do treści DocuShare odbywa się za pośrednictwem kont użytkowników (CAL), które mogą rezydować na serwerze DocuShare lub na serwerze LDAP / AD (Lightweight Directory Access Protocol / Active Directory). System DocuShare obsługuje konta tworzone i zarządzane w ramach wewnętrznej domeny tożsamości DocuShare w zakresie zarządzania hasłami, członkostw grup i uwierzytelniania. Administrator tworzy z rejestru konta użytkowników w wewnętrznej domenie DocuShare z rejestru i zarządza nimi. Identyfikatory ID i hasła DocuShare uwierzytelnia się za pomocą algorytmu z mieszaniem MD5 Message Digest, generującego 128-bitowy odcisk palca używany przy uwierzytelnianiu wprowadzanego identyfikatora i hasła. Jest on przechowywany w bazie danych systemu DocuShare. Więcej o algorytmie MD5 można dowiedzieć się na stronie Administrator systemu DocuShare określa polityki haseł dla kont użytkowników. Może on ustalać okresy ważności haseł, określać minimalną długość hasła, ustawiać żądanie stosowania znaków specjalnych i ustalać dodatkowe polityki. Administrator korzysta z Polityk Kont dla określenia reguł haseł obowiązujących w witrynie. page 3

5 Obsługa LDAP (Lightweight Directory Access Protocol) i Microsoft Active Directory System DocuShare wyposażony jest w konektor LDAP, który umożliwia witrynie korzystanie z korporacyjnego serwera LDAP lub serwera Active Directory do zarządzania kontami i uwierzytelniania. Gdy witryna korzysta z LDAP/AD, użytkownicy logują się do systemu DocuShare za pomocą swoich danych uwierzytelniających LDAP (oddzielny login jest niepotrzebny). Ponadto administratorzy sieci, chcąc zastosować silniejsze środki ochrony, mogą ustalać polityki haseł na swoim serwerze LDAP/AD. W systemie DocuShare istnieje możliwość zaimplementowania surowszego uwierzytelniania, np. RSA SecurID, wbudowując takie uwierzytelnianie w serwer LDAP/AD. System DocuShare wspiera zarówno domeny wewnętrzne, jak i zewnętrzne. Administrator może wykorzystać system DocuShare do zarządzania kontami tworzonymi w domenie wewnętrznej, a do tworzenia i zarządzania oddzielnymi zestawami kont w domenie lub domenach zewnętrznych korzystać z serwera LDAP/AD. Uwierzytelnianie i zarządzanie tożsamościami użytkowników Do uwierzytelnienia tożsamości użytkownika system DocuShare wykorzystuje ciasteczka (cookies). Dla każdego żądania skierowanego pod adresem systemu DocuShare z przeglądarki www, klienta DocuShare, klienta WebDAV lub dostępu gościa, system przydziela klientowi zaszyfrowany token uwierzytelniający. System DocuShare wewnętrznie monitoruje liczbę sesji każdego klienta. Ponadto system DocuShare obsługuje trwałe pliki cookie (persistent cookies), nie zalecane jednak dla witryn dbających o bezpieczeństwo. Administrator witryny włącza tę funkcję z interfejsu użytkownika (UI) administratora. Gdy funkcja ta jest uruchomiona, w obszarze logowania pojawia się zachowany login do przyszłego pola wyboru. Gdy użytkownik zaznaczy pole wyboru, plik cookie utrwalony w systemie DocuShare jest kojarzony z pulpitem tego użytkownika. Będąc zalogowanym do tego pulpitu, użytkownik nie musi ponownie logować się do systemu DocuShare, nawet po restarcie. Uprawnienia dostępu do systemu DocuShare Każdy obiekt systemu DocuShare posiada listę kontroli dostępu ACL (Access Control List), przypisywaną mu w momencie dodawania go do witryny. Lista ta wymienia użytkowników i grupy mające dostęp do obiektu, a także poziomy uprawnień dostępu posiadanych przez każde konto. Administrator może ustawić witrynę na stosowanie trzech lub sześciu poziomów uprawnień dostępu. Użycie sześciu poziomów uprawnień pozwala na ściślejszą kontrolę treści witryny. Trzy poziomy uprawnień Poziom Reader (Czytelnik) zezwala użytkownikowi lub grupie na odczytywanie treści obiektów, włącznie z ich właściwościami i określonymi poziomami dostępności obiektów, a w przypadku dokumentów na ściąganie ich. Poziom Writer (Autor) zezwala użytkownikowi lub grupie na zmienianie właściwości obiektów i dodawanie nowych obiektów, w tym nowych wersji dokumentów. Poziom Manager (Menedżer) zezwala użytkownikowi lub grupie na usuwanie obiektów, zmienianie poziomów dostępności obiektów oraz zmienianie właścicieli obiektów. Sześć poziomów uprawnień Poziom Read Properties (Czytanie właściwości) zezwala użytkownikowi na odczytywanie właściwości obiektów i określonych poziomów dostępności obiektów. Poziom Read Content (Czytanie treści) zezwala użytkownikowi lub grupie na odczytywanie treści obiektu. Poziom Read History (Czytanie historii) zezwala użytkownikowi lub grupie na odczytywanie zapisu historii zmian obiektu. Poziom Write Properties (Pisanie właściwości) zezwala użytkownikowi lub grupie na zmienianie właściwości obiektów. Poziom Write Content (Pisanie treści) zezwala użytkownikowi lub grupie na dodawanie nowych obiektów, w tym nowych wersji dokumentów, i zmienianie obiektu, na przykład zmienianie jego lokalizacji. Poziom Manage (Zarządzanie) zezwala użytkownikowi lub grupie na usuwanie obiektów, zmienianie poziomów dostępności obiektów oraz zmienianie właściciela obiektu. page 4

6 Na stronie obiektu Permissions (Zezwolenia) użytkownicy mogą zmieniać konta na liście kontroli dostępu, rodzaje zezwoleń posiadanych przez każde konto oraz kto może widzieć obiekt podczas wyszukiwania. Ponadto użytkownicy mogą określać, czy obiekt ma się pojawiać na liście wyników wyszukiwania. Domyślnie tylko konta figurujące na liście kontroli dostępu, wyposażone w zezwolenie klasy Reader/Read Properties (lub wyższej) mogą widzieć obiekt na liście wyników wyszukiwania. Właściciel obiektu lub użytkownik posiadający dla danego obiektu zezwolenie klasy Manager/Manage może zmienić ustawienie domyślne i pozwolić gościom i użytkownikom zobaczyć obiekt na liście wyników wyszukiwania. Polityki dostępu do witryny DocuShare System DocuShare przewiduje dla witryny cztery polityki dostępu. Administrator witryny może je zmieniać w zależności od wymogów bezpieczeństwa: 1. Site Access Authority (Upoważnienie do dostępu do witryny) Określa, kto może wejść na stronę. Opcje: Guest (Gość), User (Użytkownik) i Administrator (Administrator). Ustawienie tej polityki na opcję User to szybki i łatwy sposób zablokowania dostępu na prawach Gościa do całej witryny. 2. Registry Access Authority (Upoważnienie do dostępu do rejestru) Określa, kto może widzieć użytkowników i grupy zarejestrowane w witrynie. Opcje: Guest (Gość), User (Użytkownik) i Administrator (Administrator). 3. Account Creation Authority (Upoważnienie do tworzenia kont) Określa, kto może tworzyć nowe konta użytkowników (CAL) w witrynie. Opcje: Guest (Gość), User (Użytkownik) oraz Administrator (Administrator). Dla większości witryn ustawia się opcję Administrator. Użytkownicy witryn, w których pozwolono użytkownikom na tworzenie kont, mogą tworzyć konta na poziomie swoim lub każdym niższym. Na przykład użytkownicy DocuShare mogą tworzyć konta użytkowników na poziomach DocuShare i Read-Only, a użytkownicy CPX mogą tworzyć konta na poziomach CPX, DocuShare i Read-Only. Jeśli administrator zezwoli użytkownikom z poziomu (Guest) na tworzenie kont, określa jednocześnie poziom użytkownika przypisywany do konta (Read-Only, DocuShare lub CPX). Zwykle, jeśli użytkownikom z poziomu User (Gość) wolno tworzyć konta użytkowników, administrator ustawia poziom użytkownika Read-Only (w istocie tworząc proces autorejestracji użytkownika). Liczba kont użytkownika każdego typu, jakie można utworzyć, zależy od liczby wolnych licencji na dostęp klienta CAL, dostępnych na stronie. 4. Upoważnienie do tworzenia grup Group Creation Authority Określa, kto może tworzyć nowe konta grup w witrynie. Opcje: User (Użytkownik) oraz Administrator (Administrator). page 5

7 Na stronie Access Policies (Polityki Dostępu) administrator ustawia opcje dostępu do witryny i rejestru oraz określa, kto może tworzyć konta użytkowników i konta grup. Ochrona dokumentów w Repozytorium Dokumentów Podczas konfigurowania systemu DocuShare można określić, gdzie dokumenty będą przechowywane w napędzie lokalnym (opcja zalecana), czy w sieci pamięci masowych SAN lub innym zewnętrznym urządzeniu pamięciowym. Serwer Windows Aby skonfigurować minimalne wymagane pozwolenie NTFS dla użytkowników uzyskujących dostęp do IIS, należy nadać dla kontu anonimowego użytkownika Internetu (IUSR_computer_name, domyślnie) i wszystkim innym kontom lub grupom, które będą potrzebować do serwera www, następujące uprawnienia do katalogu: DocuShare Directory CHANGE (RWXD) (C:\Xerox\DocuShare\Documents and all subdirectories) Serwer Solaris lub Linux Należy nadać kontu systemowemu DocuShare uprawnienia Read (Odczyt), Write (Zapis) i Delete (Usuwanie) ważne dla katalogu [DSHome]\Documents. Dodatkowa ochrona na poziomie dokumentu Dla dodatkowej ochrony danych system DocuShare oferuje moduł rozszerzenia Content Encryption, który automatycznie szyfruje treść dokumentu po jego załadowaniu do systemu DocuShare. Treść jest szyfrowana za pomocą symetrycznego algorytmu kryptograficznego przed zapisaniem dokumentu w pamięci treści. Klucze szyfrowe są przechowywane w relacyjnej bazie danych, przy czym każda wersja i realizacja dokumentu posiada swój niepowtarzalny klucz szyfrowy. Treść dokumentu jest odszyfrowywana w momencie, kiedy uzyskiwany jest do niego dostęp poprzez standardowe interfejsy DocuShare. Zapobiega to odczytaniu treści dokumentu przez intruza, nawet jeśli uzyskał on zdalny lub fizyczny dostęp do serwera przechowującego treści. Gwarantuje to też, że wszelkie kopie zapasowe, które mogą dostać się w niepowołane ręce, nie stwarzają ryzyka ujawnienia dokumentu. W aktualnej wersji system DocuShare wspiera algorytm Advanced Encryption Standard (AES). Dostarczany wraz z systemem DocuShare zestaw narzędziowy Java SDK wspiera klucze o długości do 128 bitów. Podobnie jak w przypadku większości technologii programowych bazujących na szyfrowaniu rozszerzenie DocuShare Content Encryption podlega ograniczeniom eksportowym określanym przez rząd federalny USA. Dlatego ten moduł rozszerzenia wymaga oddzielnego dysku instalacyjnego oraz aktualizacji klucza licencyjnego do serwera DocuShare. Przed załadowaniem dokumentów do systemu DocuShare można dodatkowo zwiększyć ochronę page 6

8 na poziomie dokumentu za pomocą oprogramowania pochodzącego od innych producentów. Na przykład firma Adobe oferuje ochronę dokumentów PDF za pomocą infrastruktury klucza publicznego PKI (Public Key Infrastructure).Poszczególne dokumenty można zaszyfrować tak, że odblokowanie pewnych funkcji widoku i wydruku wymaga podania hasła. Inni producenci oferują też aplikacje rozciągające ochronę tego rodzaju na inne formaty dokumentów; nazywa się je aplikacjami PGP (Pretty Good Protection). Konfigurowanie serwera www Opcje bezpieczeństwa Bezpieczeństwo systemu DocuShare w dużym stopniu zależy od zabezpieczeń sieci i systemu operacyjnego (serwera). Jednakże istnieją też inne czynniki, na które warto zwrócić uwagę. Domyślnie, gdy klient inicjuje sesję przeglądarki (protokołu HTTP), informacje logowania i hasła systemu DocuShare są przekazywane otwartym tekstem, co może stanowić problem z punktu widzenia bezpieczeństwa. Jednakże przy różnych konfiguracjach serwera uzyskuje się różne poziomy bezpieczeństwa. Konfiguracja samodzielna system DocuShare działa na serwerze www Tomcat, nie zapewniającym żadnej ochrony. Nazwy użytkowników i hasła przesyła się otwartym tekstem. DocuShare nasłuchuje żądań na porcie 8080 protokołu TCP/ IP. Użytkownicy łączą się z przeglądarki www wpisując adres URL w rodzaju mydocushare.mydomain.com:8080. Konfiguracja zmostkowana do serwera IIS lub Apache IIS lub Apache obsługuje żądania przychodzące z sieci www i przekazuje je do systemu DocuShare poprzez mostek Jakarta/Tomcat (opcja instalacji systemu DocuShare). Nazwy użytkowników i hasła przesyła się otwartym tekstem. Użytkownicy łączą się z systemem DocuShare z przeglądarki www wpisują adres URL w rodzaju mydomain.com lub Konfiguracja zmostkowana do serwera IIS lub Apache z SSL Użytkownicy łączą się z systemem DocuShare z przeglądarki www wpisując adres URL w rodzaju mydocushare.mydomain.com, lub Konfiguracja zmostkowana do serwera IIS lub Apache wyłącznie z SSL Dodając Certyfikat Bezpieczeństwa do IIS lub Apache można uruchomić komunikację SSL do systemu DocuShare, dzięki czemu wszystkie nazwy użytkowników i hasła będą szyfrowane przed wysłaniem. Jeśli ta konfiguracja jest preferowana, serwer www należy skonfigurować tak, żeby odrzucał żądania do portu 80 TCP/IP, a serwer Tomcat tak, żeby odrzucał żądania do portu Użytkownicy łączą się z systemem DocuShare z przeglądarki www wpisując adres URL w rodzaju mydomain.com. Powyższe konfiguracje dotyczą serwera www i DocuShare, nie opisują sposobu ochrony systemu operacyjnego, pod którym działa serwer www i DocuShare. page 7

9 Auto-logowanie do serwera www Funkcja auto-logowania systemu DocuShare umożliwia mechanizmowi uwierzytelniania domen systemu Windows obsługę uwierzytelniania loginu do systemu DocuShare. Aby użyć funkcji auto-logowania, należy skonfigurować serwer www, a następnie uruchomić funkcję auto-logowania z interfejsu administratora systemu DocuShare. W przypadku serwerów IIS funkcję tę uruchamia się z protokołem NTLM Challenge / Response. Autologowanie działa tak, że klient przeglądarki wysyła dane uwierzytelniające pulpitu użytkownika do serwera www w celu ich uwierzytelnienia. Jeśli uwierzytelnienie zakończy się pomyślnie, zmienna REMOTE_ USER jest ustawiana w środowisku Request przekazywanym do DocuShare w postaci REMOTE_USER=<domain>/<username>. Aby auto-logowanie działało z systemem DocuShare, ta nazwa użytkownika musi pokrywać się z nazwą użytkownika systemu DocuShare. Jeśli nasza witryna jest witryną o ograniczonym dostępie (opcja Allow Anonymous wyłączona, a dostęp dla rozkazów CGI ograniczony), serwer www ustawia zmienną REMOTE_USER na wartość uwierzytelnionej nazwy użytkownika. Gdy auto-logowanie jest uruchomione, system DocuShare porównuje wartość tej zmiennej i sprawdza, czy pokrywa się z nazwą użytkownika DocuShare. Jeśli tak, użytkownik zostaje automatycznie zalogowany do witryny, a jeśli nie, użytkownik jest logowany nie jako zarejestrowany użytkownik, ale jako Gość. Funkcja auto-logowania nie stosuje się do kont Gości i do konta administratora witryny DocuShare. O systemie DocuShare Xerox DocuShare, wysoce intuicyjna i bezpieczna aplikacja z rodziny programów ECM służących do zarządzania kontentem w przedsiębiorstwie, umożliwia użytkownikom z organizacji intensywnie posługujących się dokumentami na dynamiczne pozyskiwanie, obsługiwanie, pobieranie i dystrybucję informacji niezależnie od umiejętności użytkownika czy jego lokalizacji geograficznej. Stanowiąc część platformy zarządzania kontentem Xerox DocuShare, system DocuShare umożliwia klientom zwiększenie produktywności, wygładzenie i usprawnienie procesów biznesowych oraz skrócenie czasu i zredukowanie kosztów obsługi rutynowych dokumentów i informacji biznesowych. Zajmując czołową pozycję na rynku pod względem szybkości wdrożenia oraz prostoty administrowania i użytkowania, system DocuShare znacznie upraszcza instalację i elastycznie wpasowuje się w istniejącą infrastrukturę, co prowadzi do niższych kosztów i zapewnia szybszy zwrot z inwestycji. Ze względu na ścisłą integrację z drukarkami wielofunkcyjnymi Xerox WorkCentre, system DocuShare jest w stanie obsługiwać zarówno treści elektroniczne, jak i papierowe w sposób niezwykle łatwy i wygodny. Xerox DocuShare W celu uzyskania bardziej szczegółowych informacji prosimy o kontakt pod numerem lub odwiedzenie strony docushare.xsystem.pl 2012 Xerox Corporation. Wszelkie prawa zastrzeżone. Xerox i DocuShare są zastrzeżonymi znakami handlowymi Xerox Corporation. DataGlyph jest znakiem handlowym Palo Alto Research Center Incorporated. Wszelkie inne znaki handlowe stanowią i są uznawane za własność odpowiednich spółek. 08/09

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Rejestracja użytkownika Bentley Często zadawane pytania techniczne Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWIS:

POLITYKA PRYWATNOŚCI SERWIS: POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Cookie Policy. 1. Informacje ogólne.

Cookie Policy. 1. Informacje ogólne. Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Bezpieczeństwo systemu Rubinet

Bezpieczeństwo systemu Rubinet Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na

Bardziej szczegółowo

ibok Internetowe Biuro Obsługi Klienta

ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta to niezależnie działający panel dostępowy, umożliwiający klientom naszej sieci podgląd danych zawartych w bazach programu Pyxis

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

Aplikacja internetowa ebiling

Aplikacja internetowa ebiling Aplikacja internetowa ebiling OPIS FUNKCJI wersja 1.0 1. Aplikacja internetowa ebiling...3 1.1. Logowanie się abonenta w aplikacji...4 1.2. Prezentacja danych zalogowanego abonenta....5 1.3. Prezentacja

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

1 Jak zbieramy dane? 1/5

1 Jak zbieramy dane? 1/5 POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób: Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1 Informacje ogólne 1. Niniejsza polityka dotyczy serwisu WWW, funkcjonującego

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo