System zabezpieczenia dostępu do baz danych Oracle

Wielkość: px
Rozpocząć pokaz od strony:

Download "System zabezpieczenia dostępu do baz danych Oracle"

Transkrypt

1 dbs System zabezpieczenia dostępu do baz danych Oracle 1. Wstęp Bazy danych poddawane są nieustannie zagrożeniom ze strony osób działających świadomie lub nieświadomie wewnątrz firmy oraz napastników zewnętrznych, którzy nie szukają już hakerskiej sławy, lecz głównie zainteresowani są korzyściami finansowymi. Kwestia zabezpieczania baz danych stała się dzisiaj poważnym problemem dla coraz większej liczby korporacji. Różni dostawcy zabezpieczeń reagują na to zapotrzebowanie, projektując technologie uzupełniające tradycyjne rozwiązania bazodanowe i podejmując wyzwania, z którymi nie poradzili sobie ich producenci. Jedną z takich technologii jest wykrywanie włamań do baz danych. Tradycyjne zabezpieczenia baz danych Tabele w bazie danych są skonfigurowane przy wykorzystaniu odpowiednich środków kontroli dostępu tak, aby jedynie autoryzowani użytkownicy pełniący określone funkcje mogli wykonywać kwerendy w bazie. Technika ta stanowi niezbędny poziom ochrony baz danych. Kontrola dostępu jest jednak z reguły zbyt mało rygorystyczna ze względu na potrzeby

2 aplikacji klienckich. Jest to efekt różnicy w procesach tworzenia tego rodzaju aplikacji oraz baz danych. Skutkiem zbytniego rozszerzenia uprawnień dostępu do bazy danych jest zmniejszenie jej bezpieczeństwa. Jeżeli osoba atakująca może w jakikolwiek sposób naruszyć zabezpieczenia aplikacji, jest w stanie za jej pomocą wysyłać polecenia do bazy danych, dysponując poziomem uprawnień bliskim administracyjnemu - czyli takiemu, jaki został przyznany aplikacji. Wykrywanie ataków na poziomie sieci Tradycyjne rozwiązania bezpieczeństwa na poziomie sieci Network Intrusion Protection Systems, NIPS oraz zapory sieciowe mogą wykrywać ataki jedynie na poziomie protokołu sieci. Analiza przesyłanych danych jest ograniczona do najbardziej popularnych protokołów, takich jak FTP czy HTTP. Oparte na sieci szyfrowanie stosowane w bazach danych stanowi dodatkowe wyzwanie dla systemów NIPS. W wielu środowiskach połączenia pomiędzy aplikacją klienta i bazą danych są zaszyfrowane, co czyni, że transakcje stają się całkowicie "niewidzialne" dla systemu wykrywania włamań. Ponadto, chociaż tradycyjny system NIPS może z łatwością chronić przed błędnymi pakietami protokołu TCP/IP, nie jest w stanie wykryć pakietów destrukcyjnych zapytań, gdy są one wysyłane do bazy danych w zaszyfrowanej formie. Z perspektywy takiego systemu IPS cały destrukcyjny ruch sprawia wrażenie prawidłowego. Rozwiązanie na poziomie systemu operacyjnego Systemy wykrywania włamań na poziomie stacji roboczej (HIPS) mają własne ograniczenia, jeśli chodzi o ochronę baz danych. Większość systemów HIDS pracuje, opierając się na monitorowaniu i audycie zmian w systemie, więc są zdolne do wykrycia tylko tych zachowań, które zostały zalogowane przez aplikację, lub takich, które zmieniają normalne zachowanie stacji, dla której sygnatury mogą być utworzone, np. zmiana kluczowych plików systemowych etc. Niestety, wrogie zapytanie do bazy danych, np. pobranie wszystkich haseł lub numerów kart kredytowych, nie spowoduje wpisów do logów systemowych i nie zmieni zachowania wykrywanego przez system HIPS.

3 Z punktu widzenia bazy danych, wrogie zapytanie jest takie samo jak inne poprawne zapytania - jest prośbą o przesłanie danych. Skanery podatności baz danych Skanery podatności próbują określić bezpieczeństwo baz danych, poszukując kont z łatwymi do odgadnięcia hasłami, szukając niewłaściwej konfiguracji i luk w kontroli dostępu. Skaner podatności może powiedzieć administratorowi, że jego baza jest podatna na atak, ale nie może stwierdzić, że baza jest właśnie atakowana. Dodatkowo, od kiedy większość baz danych używana przez aplikacje jest skonfigurowana, aby używać pojedynczego konta z dużymi uprawnieniami, nawet jeśli nie wykryjemy żadnych podatności w bazie danych przez skaner bezpieczeństwa, baza jest wciąż podatna na atak typu SQL Injection oraz innego rodzaju ataki, gdy aplikacja (nie sama baza) zostanie skompromitowana. Nawet perfekcyjnie skonfigurowana baza danych nie może ochronić się przed skradzionym hasłem lub skompromitowaną aplikacją przed uzyskaniem zastrzeżonych danych. Szyfrowanie w bazie danych Proces szyfrowania danych jest przeprowadzany w samej bazie danych. Często numery kart kredytowych lub dane osobowe są szyfrowanymi obiektami. Takie szyfrowanie ma zabezpieczyć bazę danych przed próbą kradzieży dysków twardych lub wręcz całej maszyny. Ponieważ dane muszą być użyteczne dla aplikacji i użytkownika końcowego, dane są deszyfrowane przed ich wysłaniem z bazy danych. Atakujący, który uzyska dostęp do aplikacji będącej interfejsem użytkownika, będzie mógł pobrać już odszyfrowane dane. Szyfrowanie pól baz danych nie zapewnia więc ochrony przed atakiem poprzez aplikację czy atakiem przeprowadzonym przez pracownika ze źle ustawionym poziomem dostępu. System ochrony bazy danych System wykrywania włamań do bazy danych zwiększa i uzupełnia tradycyjne środki zabezpieczające, takie jak kontrola dostępu, szyfrowanie, skanery oraz

4 bezpieczeństwo sieci i hosta. System ten sprawdza każde polecenie SQL bądź zapytanie przesyłane do bazy, a następnie weryfikuje, czy ma ono charakter destrukcyjny. Operacja jest przeprowadzana w czasie rzeczywistym lub bliskim rzeczywistemu i umożliwia wykrycie destrukcyjnych ataków pochodzących zarówno z wewnętrznych, jak i zewnętrznych źródeł. Podsumowanie W obecnych czasach wielu administratorów baz typu Oracle staje przed wyzwaniem odpowiedniego zabezpieczenia zbioru danych za które są odpowiedzialni. Różnorodność przetrzymywania informacji, czy to finansowych czy osobowych powoduje, iż bezpieczeństwo włamania lub wycieku tego typu danych staje się punktem newralgicznym w każdej firmie. Ponadto każdy doświadczony administrator zajmujący się bazami danych ma świadomość zagrożenia jakie niesie ze sobą osoba mająca możliwość logowania do bazy danych. Bazy danych Oracle Database 10/11g podobnie jak ich poprzedniczki zapewniają wysoki poziom bezpieczeństwa wewnętrznego. Dzięki możliwości integracji z infrastrukturą narzędzi opisanych powyżej, zapewniają kompleksowe zarządzanie tożsamością, zarządzanie dostępem oraz funkcje wymuszające przestrzeganie zasad bezpieczeństwa. Wykrywanie włamań do bazy danych cechują jednak ograniczenia istniejących technologii mających na celu zapewnienie wysokiego poziomu bezpieczeństwa samej bazy. Wdrażając system ochrony baz danych, firmy stają przed nie lada wyzwaniem w gąszczu skomplikowanych narzędzi do ochrony swoich zasobów informacji, ochrony reputacji i ochrony zaufania klientów. 2. Opis działania W czasie pracy systemu bazodanowego Oracle zaawansowane mechanizmy ochrony bazy danych mogą zebrać dane o typowym zachowaniu aplikacji i użytkowników. Stworzone profile zachowań dają szansę na wykrycie ataku poprzez analizę zapytań generowanych przez użytkownika, np. zamiast zwykłego zestawu danych, użytkownik prosi o "wszystkie" dane. System, przechwytując

5 wszystkie zapytania i zwracane w ich wyniku dane, może szybko zareagować i poinformować o przeprowadzanym ataku. Tego typu wykrywanie anomalii pozwala na wykrycie prawidłowych, ale wrogich zapytań do bazy i powiadomienie administratorów, którzy mogą zablokować dalszą komunikację i dostęp do bazy lub przeprowadzić dokładną analizę przypadku. Niestety często zdarza się, iż wdrożenie wysokiego poziomu bezpieczeństwa niesie za sobą spadek wydajność działania całego systemu lub potrzebę rozbudowy obecnej infrastruktury informatycznej o nowe zasoby sprzętowe. Ponadto, opisany powyżej przykład opisuje sytuację w której osoba uzyskała już dostęp do części lub całości danych. Bezpieczne użytkowanie bazy danych w firmie informatycznej jest jedną z najważniejszych spraw, gdyż to właśnie ten aspekt bezpieczeństwa spędza sen z powiek większości doświadczonych administratorów. Dobrze skonfigurowany system bazodanowy, to godziny pracy oraz wysiłek wielu osób za który ktoś musi zapłacić. Planowanie i wdrażanie jakichkolwiek nowych poprawek bezpieczeństwa w oprogramowaniu bazy to godziny żmudnych testów oraz zaangażowanie sztabu ludzi odpowiedzialnych za testy. Mechanizm ochrony baz danych Wychodząc na przeciw wymaganiom ochrony stawianym przez nowoczesne systemy bazodanowe Oracle pragniemy zaprezentować Państwu aplikację DBS. Polecany przez nas mechanizm bezpieczeństwa polega na odpowiednim zarządzaniu dostępem do samej bazy danych. Mając na uwadze skomplikowaną architekturę aplikacji różnych dostawców oprogramowania, poziom weryfikacji bezpieczeństwa wyniesiony został na czoło bazy danych i zaczyna funkcjonować już na etapie samego logowania. Dzięki kontroli uprawnień danego użytkownika między innymi: ñ nazwy konta użytkownika (osuser) z maszyny z której nawiązywane jest ñ nazwy komputera użytkownika bądź serwera, ñ nazwy konta bazodanowego, ñ czasu w którym można się zalogować na konto, ñ opcjonalnie adresu IP komputera użytkownika bądź serwera rozwiązany został problem niekontrolowanego dostępu do bazy danych. Dzięki takiemu podejściu każde nowo nawiązywane połączenie, poddane zostaje

6 skrzętnej weryfikacji. W przypadku pozytywnego przejścia przez system restrykcji następuje połączenie do baz danych, w innych przypadkach baza zwraca odpowiednią o braku dostępu. 3. Sposób obsługi Aplikacja DBS przeznaczona jest głównie dla osób odpowiedzialnych za bezpieczeństwo w firmie informatycznej oraz administratorów baz danych. Dzięki temu administrator może odciąć na czas okienka serwisowego każdą próbę wejścia programistów czy wdrożeniowców, a ponadto w sposób opisany poniżej otrzymuje informację na temat każdego logowania do bazy danych. Projekt DBS wiąże ze sobą dwie technologię informatyczne. Pierwsza z nich to webowy interfejs administratora, wykonany w technologii PHP, pozwalający na odpowiednie skonfigurowanie wymaganych uprawnień, druga to zespół procedur wewnątrz bazodanowych PL/SQL. Do poprawnego działania wymagane jest również środowisko PHP w wersji min. 5.2, serwer aplikacyjny Apacze oraz klient ORACLE umożliwiający podłączenie do bazy danych. Po stronie samej bazy danych musi istnieć natomiast odpowiedni schemat opisujący zależności i uprawnienia do zalogowania do bazy, ponadto użytkownik (właściciel) danego schematu powinien posiadać dodatkowo odpowiedni przywilej bazodanowy, takie jak: SELEC CATALOG ROLE, które pozwoli mu na wyczytywanie potrzebnych informacji z perspektywy systemowej. Newralgiczną częścią całej aplikacji jest mechanizm kontroli logowania do bazy, który znajduje się w schemacie SYS. To właśnie za pomocą tego narzędzia odbywa się kontrola i odpowiednie sterowanie dostępem do bazy danych. Osoba korzystająca z aplikacji musi posiadać zainstalowaną przeglądarkę internetową. Zalecanymi są Internet Explorer w wersji >= 6 lub Mozilla Firefox. Interfejs aplikacji przedstawiony poniżej podzielony został na odpowiednie moduły tematyczne: panel Startowy panel Konfiguracji uprawnień Security panel TopSQL (opcja dodatkowa) panel Obiektów bazy danych panel Wykonywania SQL`i (opcja dodatkowa)

7 panel Administracyjny Panel Startowy Po zalogowaniu do aplikacji użytkownik lub administrator otrzymuje informację na temat: nazwy bazy danych na której chce wykonać jakieś czynności informacje o nadanych uprawnieniach w systemie DBS możliwość zmiany hasła do systemu

8 Panel Security Moduł Security to centralny punkt systemu kontroli dostępu do bazy danych. Dzięki opracowanym mechanizmom i funkcjom możliwe jest określenie niezbędnych parametrów konfiguracyjnych, takich jak: nazwa komputera z którego ma być nawiązane połączenie do bazy danych adres IP komputera (opcja dodatkowa) nazwa konta użytkownika na komputerze zdalnym tzw. osuser nazwa konta bazodanowego do którego ma być zrealizowany dostęp

9 Zakładka konta bazodanowe Funkcjonalność służąca określeniu listy wszystkich konta bazodanowych do których ma być realizowany dostęp, konta można wpisywać ręcznie, bądź pobrać je automatycznie za pomocą odpowiedniego klawisza. W tym momencie system analizuje listę kont bazodanowych i uzupełnia listę o brakujące.

10 Zakładka maszyny Funkcjonalność pozwalająca na utworzenie listy maszyn oraz osuser ów, którzy będą mogli uzyskać dostęp do bazy danych. Uzupełnianie list możliwe jest w sposób ręczny, jak również automatyczny opisany w dalszej części.

11 Zakładka Grupy Funkcjonalność, która pozwala na wprowadzenie logicznego podziały na struktury osobowe, bądź grupy maszyn w zależności od działania, czy przynależności. Dzięki tej opcji możliwe jest w późniejszym czasie efektywniejsze i szybsze zarządzanie dostępami dla pewnych użytkowników lub serwerów.

12 Zakładka osoby Funkcjonalność dzięki której zebrane powyżej informacje zostają scalone i przypisane do konkretnej osoby (imię i nazwisko) lub nazwy serwera (np: serwer apache). Dla danego użytkownika można przypisać wiele maszyn np: komputer stacjonarny i laptop, jak również określić wiele grup przynależności.

13 Konfiguracja dostępu dla użytkownika Wypełnienie opisanych powyżej zakładek, to połowa sukcesu. Aby system mógł kontrolować dostęp do bazy danych należy określić dla danego użytkownika nazwę konta bazodanowego lub listę kont oraz czas w jakim ma zostać zrealizowane zadanie. Warto zauważyć, iż jeden i ten sam użytkownik może pojawiać się na liście wielokrotnie realizując dostępy do różnych kont w różnych przedziałach czasu.

14 Konfiguracja dostępu dla grupy W celu szybszego i efektywniejszego zarządzania dostępem dla wielu użytkowników wprowadzono opisane wcześniej grupowanie logiczne. Dzięki jest opcji nadawanie uprawnień dostępowych dla określonej liczby osób, bądź serwerów staje się szybsze i łatwiejsze. Konfiguracja dostępu jest identyczna jak w przypadku dostępu dla użytkownika, z tą małą różnicą, iż zamiast wprowadzania nazwy osoby, wprowadzona zostaje nazwa danej grupy.

15 Konfiguracja kont bez weryfikacji dostępowej W związku z faktem, iż systemy bazodanowe, a w głównej mierze aplikacje nieustannie ewoluują, często zdarza się, iż proces wdrażania nowych funkcjonalności zajmuje pewne określone ramy czasowe. Tym bardziej, może zdarzyć się, iż w całym zadaniu uczestniczy różna liczba osób łączących się z różnych maszyn. Biorąc pod uwagę tego typu sytuacje wprowadzono możliwość wyłączania listy kont bazodanowych do których nie jest sprawdzany dostęp. Moduł w obsłudze jest bardzo prosty, wystarczy z rozwijalnej listy wybrać odpowiednią nazwę i zatwierdzić. Konfiguracja dostępu do SQL (opcja dodatkowa) W opcji dodatkowej możliwe jest wprowadzenie bardzo wysokiego bezpieczeństwa dostępu do bazy danych. Dzięki wykorzystaniu możliwości systemu DBS możliwe jest całkowite odcięcie programistów i wdrożeniowców od bazy danych. Niemniej jednak często zachodzi potrzeba wykonania pewnych czynności kontrolnych przez ww. osoby. Tym samym system DBS daje możliwość wykonania zapytania SQL z odpowiednimi uprawnieniami read, lub read-write, poprzez odpowiednie skonfigurowanie kolejnej bariery kontroli dostępu do wykonania zapytań SQL.

16 Konfiguracja skupia się na wybraniu zdefiniowanego w systemie DBS w zakładce osoby użytkownika i przypisania mu odpowiednich uprawnień do danego konta bazodanowego. Konfiguracja działania systemu dostępowego Z doświadczenia administratorów baz danych wynika, iż w niektórych sytuacjach zachodzi potrzeba pracy serwisowej. Może zdarzyć się, iż w wyniku jakieś awarii należy podjąć natychmiastowe kroki w celu rozwiązania problemu, dlatego też wprowadzono, z poziomu aplikacji, możliwość wyłączania lub załączania kontroli dostępu do bazy danych. Ponadto w czasie wdrażania nowych aplikacji w bazie danych (tu schematów) ciężko jest określić kto będzie się do nich docelowo logował. Tym samym w opisywanym module wprowadzona została możliwość sterowania procesem nasłuchu, zbierającym dane na temat tego kto zalogował się do bazy danych. Systemem rejestruje nazwę użytkownika osuser, nazwę maszyny oraz nazwę aplikacji i czas nawiązania połączenia. Ostatnią możliwością konfiguracji jest włączanie lub wyłączanie procesu zbierania zmian definicji obiektów bazodanowych. Dzięki temu, bez załączania specjalnych audytów w bazie danych, administrator jest w stanie stwierdzić czy jakikolwiek obiekt bazodanowy został zmodyfikowany.

17 Panel TopSQL (opcja dodatkowa) Dzięki zastosowaniu opcji monitorowania i zapamiętywania najbardziej obciążających zapytań SQL możliwe jest analizowanie i poprawa wydajności bazy danych. Panel wbudowanej wyszukiwarce możliwe jest szukanie kwerend wykonywanych przez konkretnego użytkownika bazodanowego w określonym przedziale czasu. Moduł sprawdza się zwłaszcza w procesie optymalizacji kodu aplikacji bazodanowych. Dzięki wprowadzeniu repozytorium przetrzymującego najbardziej obciążające zapytania, możliwa jest do wykonania analiza porównawcza charakterystyki obciążenia bazy.

18 Panel Obiektów bazy danych Panel posiada trzy funkcjonalności, wyszukiwanie: obiektów bazodanowych, których definicja uległa zmianie (obiekty zmienione) obiektów o tej samej nazwie (duplikaty) obiektów niepoprawnych (invalidy) Obiekty zmienione Po załączeniu opcji konfiguracyjnej dotyczącej monitorowania zmian w bazie danych, automatycznie wypełniana zostaje lista, tych obiektów w których dokonano zmian definicji. Duplikaty System analizuje obiekty bazodanowe wyszukując zduplikowanych nazw, sytuacja ta może wpływać w pewnych okolicznościach niekorzystnie na działanie aplikacji, zwłaszcza przy powiązaniach miedzy schematowych Invalidy System analizuje wszystkie lub wybrane obiekty bazodanowe, poszukując wszelkich nieprawidłowości w ich strukturze.

19 Panel Wykonywania SQL`i (opcja dodatkowa) W tym module użytkownicy którzy otrzymali prawo wykonywania zapytań SQL poprzez aplikację DBS mogą wywołać odpowiednie kwerendy. Panel Administracyjny Moduł służy do zarządzania funkcjonowaniem interfejsu webowego systemu DBS. Możliwi są tu do skonfigurowania: użytkownicy grupy komórki sprawdzenie logów systemu DBS Konfiguracja użytkowników

20 Moduł odpowiedzialny za zarządzanie listą osób uprawnionych do logowania do systemu DBS. Konfiguracja grup Moduł odpowiedzialny za zarządzanie listą grup z przydzielonymi uprawnieniami w systemie DBS. Odpowiednia grupa przypisana jest do każdego użytkownika.

21 Konfiguracja komórek Moduł odpowiedzialny za zarządzanie listą komórek z systemu kartoteki strukturalno organizacyjnej w daje firmie. Konkretna komórka zostaje przypisana do danego pracownika. Kontrola logów systemu DBS Moduł pozwala osobie z odpowiednimi uprawnieniami na kontrolę osób logujących się do aplikacji DBS. Dzięki temu możliwe jest wykluczenie nieprawidłowego wejścia do systemu. Więcej informacji o aplikacji oraz cenach uzyskacie Państwo kontaktując się bezpośrednio z nami. 2011

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

System epon Dokumentacja użytkownika

System epon Dokumentacja użytkownika System epon Dokumentacja użytkownika Prawa autorskie tego opracowania należą do MakoLab S.A. Dokument ten, jako całość, ani żadna jego część, nie może być reprodukowana lub rozpowszechniana w jakiejkolwiek

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

PHICS - Polish Harbours Information & Control System Dokumentacja użytkownika System weryfikacji autentyczności polskich dokumentów marynarzy

PHICS - Polish Harbours Information & Control System Dokumentacja użytkownika System weryfikacji autentyczności polskich dokumentów marynarzy PHICS - Polish Harbours Information & Control System Dokumentacja użytkownika System weryfikacji autentyczności polskich dokumentów marynarzy Zielona Góra, kwiecień 2014 DOKUMENTACJA ZMIAN: Lp. Wersja

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 W KAMELEON.SQL 7.5.60 została dodana funkcjonalność klasy B2B (na tą funkcjonalność wymagana jest dodatkowa licencja, którą można wykupić w naszej firmie)

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

EasyNet system zarządzania dostępem do sieci internet

EasyNet system zarządzania dostępem do sieci internet EasyNet system zarządzania dostępem do sieci internet System zarządzania dostępem do sieci Internet przeznaczony jest dla firm, administratorów którzy komercyjnie zajmują się organizowaniem dostępu do

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasze rozwiązanie Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

KS-ZSA. Mechanizm centralnego zarządzania rolami

KS-ZSA. Mechanizm centralnego zarządzania rolami KS-ZSA Mechanizm centralnego zarządzania rolami 1. Opis funkcjonalności W KS-ZSA zostaje udostępniona funkcji centralnego zarządzania rolami. W samym programie jest możliwość tworzenia centralnej roli

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Elektroniczny Case Report Form

Elektroniczny Case Report Form Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

INFRA. System Connector. Opis systemu

INFRA. System Connector. Opis systemu INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja użytkownika. Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów Przypadki testowe From Sęp Spis treści 1 Wstęp 2 Plan testów 3 Testy bazy danych 4 Testy serwera 5 Testy aplikacji klienckiej 6 Testy interfejsu webowego 7 Testy integracyjne 8 Testy wydajności 8.1 Baza

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Opis przedmiotu zamówienia (zwany dalej OPZ )

Opis przedmiotu zamówienia (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

iqportal abonencki panel zarządzania

iqportal abonencki panel zarządzania ISO 9001:2000 iqportal abonencki panel zarządzania Wersja 0.9 Informacje zawarte w niniejszym dokumencie stanowią tajemnicę naszego przedsiębiorstwa w rozumieniu przepisów Ustawy o zwalczaniu nieuczciwej

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo