System zabezpieczenia dostępu do baz danych Oracle

Wielkość: px
Rozpocząć pokaz od strony:

Download "System zabezpieczenia dostępu do baz danych Oracle"

Transkrypt

1 dbs System zabezpieczenia dostępu do baz danych Oracle 1. Wstęp Bazy danych poddawane są nieustannie zagrożeniom ze strony osób działających świadomie lub nieświadomie wewnątrz firmy oraz napastników zewnętrznych, którzy nie szukają już hakerskiej sławy, lecz głównie zainteresowani są korzyściami finansowymi. Kwestia zabezpieczania baz danych stała się dzisiaj poważnym problemem dla coraz większej liczby korporacji. Różni dostawcy zabezpieczeń reagują na to zapotrzebowanie, projektując technologie uzupełniające tradycyjne rozwiązania bazodanowe i podejmując wyzwania, z którymi nie poradzili sobie ich producenci. Jedną z takich technologii jest wykrywanie włamań do baz danych. Tradycyjne zabezpieczenia baz danych Tabele w bazie danych są skonfigurowane przy wykorzystaniu odpowiednich środków kontroli dostępu tak, aby jedynie autoryzowani użytkownicy pełniący określone funkcje mogli wykonywać kwerendy w bazie. Technika ta stanowi niezbędny poziom ochrony baz danych. Kontrola dostępu jest jednak z reguły zbyt mało rygorystyczna ze względu na potrzeby

2 aplikacji klienckich. Jest to efekt różnicy w procesach tworzenia tego rodzaju aplikacji oraz baz danych. Skutkiem zbytniego rozszerzenia uprawnień dostępu do bazy danych jest zmniejszenie jej bezpieczeństwa. Jeżeli osoba atakująca może w jakikolwiek sposób naruszyć zabezpieczenia aplikacji, jest w stanie za jej pomocą wysyłać polecenia do bazy danych, dysponując poziomem uprawnień bliskim administracyjnemu - czyli takiemu, jaki został przyznany aplikacji. Wykrywanie ataków na poziomie sieci Tradycyjne rozwiązania bezpieczeństwa na poziomie sieci Network Intrusion Protection Systems, NIPS oraz zapory sieciowe mogą wykrywać ataki jedynie na poziomie protokołu sieci. Analiza przesyłanych danych jest ograniczona do najbardziej popularnych protokołów, takich jak FTP czy HTTP. Oparte na sieci szyfrowanie stosowane w bazach danych stanowi dodatkowe wyzwanie dla systemów NIPS. W wielu środowiskach połączenia pomiędzy aplikacją klienta i bazą danych są zaszyfrowane, co czyni, że transakcje stają się całkowicie "niewidzialne" dla systemu wykrywania włamań. Ponadto, chociaż tradycyjny system NIPS może z łatwością chronić przed błędnymi pakietami protokołu TCP/IP, nie jest w stanie wykryć pakietów destrukcyjnych zapytań, gdy są one wysyłane do bazy danych w zaszyfrowanej formie. Z perspektywy takiego systemu IPS cały destrukcyjny ruch sprawia wrażenie prawidłowego. Rozwiązanie na poziomie systemu operacyjnego Systemy wykrywania włamań na poziomie stacji roboczej (HIPS) mają własne ograniczenia, jeśli chodzi o ochronę baz danych. Większość systemów HIDS pracuje, opierając się na monitorowaniu i audycie zmian w systemie, więc są zdolne do wykrycia tylko tych zachowań, które zostały zalogowane przez aplikację, lub takich, które zmieniają normalne zachowanie stacji, dla której sygnatury mogą być utworzone, np. zmiana kluczowych plików systemowych etc. Niestety, wrogie zapytanie do bazy danych, np. pobranie wszystkich haseł lub numerów kart kredytowych, nie spowoduje wpisów do logów systemowych i nie zmieni zachowania wykrywanego przez system HIPS.

3 Z punktu widzenia bazy danych, wrogie zapytanie jest takie samo jak inne poprawne zapytania - jest prośbą o przesłanie danych. Skanery podatności baz danych Skanery podatności próbują określić bezpieczeństwo baz danych, poszukując kont z łatwymi do odgadnięcia hasłami, szukając niewłaściwej konfiguracji i luk w kontroli dostępu. Skaner podatności może powiedzieć administratorowi, że jego baza jest podatna na atak, ale nie może stwierdzić, że baza jest właśnie atakowana. Dodatkowo, od kiedy większość baz danych używana przez aplikacje jest skonfigurowana, aby używać pojedynczego konta z dużymi uprawnieniami, nawet jeśli nie wykryjemy żadnych podatności w bazie danych przez skaner bezpieczeństwa, baza jest wciąż podatna na atak typu SQL Injection oraz innego rodzaju ataki, gdy aplikacja (nie sama baza) zostanie skompromitowana. Nawet perfekcyjnie skonfigurowana baza danych nie może ochronić się przed skradzionym hasłem lub skompromitowaną aplikacją przed uzyskaniem zastrzeżonych danych. Szyfrowanie w bazie danych Proces szyfrowania danych jest przeprowadzany w samej bazie danych. Często numery kart kredytowych lub dane osobowe są szyfrowanymi obiektami. Takie szyfrowanie ma zabezpieczyć bazę danych przed próbą kradzieży dysków twardych lub wręcz całej maszyny. Ponieważ dane muszą być użyteczne dla aplikacji i użytkownika końcowego, dane są deszyfrowane przed ich wysłaniem z bazy danych. Atakujący, który uzyska dostęp do aplikacji będącej interfejsem użytkownika, będzie mógł pobrać już odszyfrowane dane. Szyfrowanie pól baz danych nie zapewnia więc ochrony przed atakiem poprzez aplikację czy atakiem przeprowadzonym przez pracownika ze źle ustawionym poziomem dostępu. System ochrony bazy danych System wykrywania włamań do bazy danych zwiększa i uzupełnia tradycyjne środki zabezpieczające, takie jak kontrola dostępu, szyfrowanie, skanery oraz

4 bezpieczeństwo sieci i hosta. System ten sprawdza każde polecenie SQL bądź zapytanie przesyłane do bazy, a następnie weryfikuje, czy ma ono charakter destrukcyjny. Operacja jest przeprowadzana w czasie rzeczywistym lub bliskim rzeczywistemu i umożliwia wykrycie destrukcyjnych ataków pochodzących zarówno z wewnętrznych, jak i zewnętrznych źródeł. Podsumowanie W obecnych czasach wielu administratorów baz typu Oracle staje przed wyzwaniem odpowiedniego zabezpieczenia zbioru danych za które są odpowiedzialni. Różnorodność przetrzymywania informacji, czy to finansowych czy osobowych powoduje, iż bezpieczeństwo włamania lub wycieku tego typu danych staje się punktem newralgicznym w każdej firmie. Ponadto każdy doświadczony administrator zajmujący się bazami danych ma świadomość zagrożenia jakie niesie ze sobą osoba mająca możliwość logowania do bazy danych. Bazy danych Oracle Database 10/11g podobnie jak ich poprzedniczki zapewniają wysoki poziom bezpieczeństwa wewnętrznego. Dzięki możliwości integracji z infrastrukturą narzędzi opisanych powyżej, zapewniają kompleksowe zarządzanie tożsamością, zarządzanie dostępem oraz funkcje wymuszające przestrzeganie zasad bezpieczeństwa. Wykrywanie włamań do bazy danych cechują jednak ograniczenia istniejących technologii mających na celu zapewnienie wysokiego poziomu bezpieczeństwa samej bazy. Wdrażając system ochrony baz danych, firmy stają przed nie lada wyzwaniem w gąszczu skomplikowanych narzędzi do ochrony swoich zasobów informacji, ochrony reputacji i ochrony zaufania klientów. 2. Opis działania W czasie pracy systemu bazodanowego Oracle zaawansowane mechanizmy ochrony bazy danych mogą zebrać dane o typowym zachowaniu aplikacji i użytkowników. Stworzone profile zachowań dają szansę na wykrycie ataku poprzez analizę zapytań generowanych przez użytkownika, np. zamiast zwykłego zestawu danych, użytkownik prosi o "wszystkie" dane. System, przechwytując

5 wszystkie zapytania i zwracane w ich wyniku dane, może szybko zareagować i poinformować o przeprowadzanym ataku. Tego typu wykrywanie anomalii pozwala na wykrycie prawidłowych, ale wrogich zapytań do bazy i powiadomienie administratorów, którzy mogą zablokować dalszą komunikację i dostęp do bazy lub przeprowadzić dokładną analizę przypadku. Niestety często zdarza się, iż wdrożenie wysokiego poziomu bezpieczeństwa niesie za sobą spadek wydajność działania całego systemu lub potrzebę rozbudowy obecnej infrastruktury informatycznej o nowe zasoby sprzętowe. Ponadto, opisany powyżej przykład opisuje sytuację w której osoba uzyskała już dostęp do części lub całości danych. Bezpieczne użytkowanie bazy danych w firmie informatycznej jest jedną z najważniejszych spraw, gdyż to właśnie ten aspekt bezpieczeństwa spędza sen z powiek większości doświadczonych administratorów. Dobrze skonfigurowany system bazodanowy, to godziny pracy oraz wysiłek wielu osób za który ktoś musi zapłacić. Planowanie i wdrażanie jakichkolwiek nowych poprawek bezpieczeństwa w oprogramowaniu bazy to godziny żmudnych testów oraz zaangażowanie sztabu ludzi odpowiedzialnych za testy. Mechanizm ochrony baz danych Wychodząc na przeciw wymaganiom ochrony stawianym przez nowoczesne systemy bazodanowe Oracle pragniemy zaprezentować Państwu aplikację DBS. Polecany przez nas mechanizm bezpieczeństwa polega na odpowiednim zarządzaniu dostępem do samej bazy danych. Mając na uwadze skomplikowaną architekturę aplikacji różnych dostawców oprogramowania, poziom weryfikacji bezpieczeństwa wyniesiony został na czoło bazy danych i zaczyna funkcjonować już na etapie samego logowania. Dzięki kontroli uprawnień danego użytkownika między innymi: ñ nazwy konta użytkownika (osuser) z maszyny z której nawiązywane jest ñ nazwy komputera użytkownika bądź serwera, ñ nazwy konta bazodanowego, ñ czasu w którym można się zalogować na konto, ñ opcjonalnie adresu IP komputera użytkownika bądź serwera rozwiązany został problem niekontrolowanego dostępu do bazy danych. Dzięki takiemu podejściu każde nowo nawiązywane połączenie, poddane zostaje

6 skrzętnej weryfikacji. W przypadku pozytywnego przejścia przez system restrykcji następuje połączenie do baz danych, w innych przypadkach baza zwraca odpowiednią o braku dostępu. 3. Sposób obsługi Aplikacja DBS przeznaczona jest głównie dla osób odpowiedzialnych za bezpieczeństwo w firmie informatycznej oraz administratorów baz danych. Dzięki temu administrator może odciąć na czas okienka serwisowego każdą próbę wejścia programistów czy wdrożeniowców, a ponadto w sposób opisany poniżej otrzymuje informację na temat każdego logowania do bazy danych. Projekt DBS wiąże ze sobą dwie technologię informatyczne. Pierwsza z nich to webowy interfejs administratora, wykonany w technologii PHP, pozwalający na odpowiednie skonfigurowanie wymaganych uprawnień, druga to zespół procedur wewnątrz bazodanowych PL/SQL. Do poprawnego działania wymagane jest również środowisko PHP w wersji min. 5.2, serwer aplikacyjny Apacze oraz klient ORACLE umożliwiający podłączenie do bazy danych. Po stronie samej bazy danych musi istnieć natomiast odpowiedni schemat opisujący zależności i uprawnienia do zalogowania do bazy, ponadto użytkownik (właściciel) danego schematu powinien posiadać dodatkowo odpowiedni przywilej bazodanowy, takie jak: SELEC CATALOG ROLE, które pozwoli mu na wyczytywanie potrzebnych informacji z perspektywy systemowej. Newralgiczną częścią całej aplikacji jest mechanizm kontroli logowania do bazy, który znajduje się w schemacie SYS. To właśnie za pomocą tego narzędzia odbywa się kontrola i odpowiednie sterowanie dostępem do bazy danych. Osoba korzystająca z aplikacji musi posiadać zainstalowaną przeglądarkę internetową. Zalecanymi są Internet Explorer w wersji >= 6 lub Mozilla Firefox. Interfejs aplikacji przedstawiony poniżej podzielony został na odpowiednie moduły tematyczne: panel Startowy panel Konfiguracji uprawnień Security panel TopSQL (opcja dodatkowa) panel Obiektów bazy danych panel Wykonywania SQL`i (opcja dodatkowa)

7 panel Administracyjny Panel Startowy Po zalogowaniu do aplikacji użytkownik lub administrator otrzymuje informację na temat: nazwy bazy danych na której chce wykonać jakieś czynności informacje o nadanych uprawnieniach w systemie DBS możliwość zmiany hasła do systemu

8 Panel Security Moduł Security to centralny punkt systemu kontroli dostępu do bazy danych. Dzięki opracowanym mechanizmom i funkcjom możliwe jest określenie niezbędnych parametrów konfiguracyjnych, takich jak: nazwa komputera z którego ma być nawiązane połączenie do bazy danych adres IP komputera (opcja dodatkowa) nazwa konta użytkownika na komputerze zdalnym tzw. osuser nazwa konta bazodanowego do którego ma być zrealizowany dostęp

9 Zakładka konta bazodanowe Funkcjonalność służąca określeniu listy wszystkich konta bazodanowych do których ma być realizowany dostęp, konta można wpisywać ręcznie, bądź pobrać je automatycznie za pomocą odpowiedniego klawisza. W tym momencie system analizuje listę kont bazodanowych i uzupełnia listę o brakujące.

10 Zakładka maszyny Funkcjonalność pozwalająca na utworzenie listy maszyn oraz osuser ów, którzy będą mogli uzyskać dostęp do bazy danych. Uzupełnianie list możliwe jest w sposób ręczny, jak również automatyczny opisany w dalszej części.

11 Zakładka Grupy Funkcjonalność, która pozwala na wprowadzenie logicznego podziały na struktury osobowe, bądź grupy maszyn w zależności od działania, czy przynależności. Dzięki tej opcji możliwe jest w późniejszym czasie efektywniejsze i szybsze zarządzanie dostępami dla pewnych użytkowników lub serwerów.

12 Zakładka osoby Funkcjonalność dzięki której zebrane powyżej informacje zostają scalone i przypisane do konkretnej osoby (imię i nazwisko) lub nazwy serwera (np: serwer apache). Dla danego użytkownika można przypisać wiele maszyn np: komputer stacjonarny i laptop, jak również określić wiele grup przynależności.

13 Konfiguracja dostępu dla użytkownika Wypełnienie opisanych powyżej zakładek, to połowa sukcesu. Aby system mógł kontrolować dostęp do bazy danych należy określić dla danego użytkownika nazwę konta bazodanowego lub listę kont oraz czas w jakim ma zostać zrealizowane zadanie. Warto zauważyć, iż jeden i ten sam użytkownik może pojawiać się na liście wielokrotnie realizując dostępy do różnych kont w różnych przedziałach czasu.

14 Konfiguracja dostępu dla grupy W celu szybszego i efektywniejszego zarządzania dostępem dla wielu użytkowników wprowadzono opisane wcześniej grupowanie logiczne. Dzięki jest opcji nadawanie uprawnień dostępowych dla określonej liczby osób, bądź serwerów staje się szybsze i łatwiejsze. Konfiguracja dostępu jest identyczna jak w przypadku dostępu dla użytkownika, z tą małą różnicą, iż zamiast wprowadzania nazwy osoby, wprowadzona zostaje nazwa danej grupy.

15 Konfiguracja kont bez weryfikacji dostępowej W związku z faktem, iż systemy bazodanowe, a w głównej mierze aplikacje nieustannie ewoluują, często zdarza się, iż proces wdrażania nowych funkcjonalności zajmuje pewne określone ramy czasowe. Tym bardziej, może zdarzyć się, iż w całym zadaniu uczestniczy różna liczba osób łączących się z różnych maszyn. Biorąc pod uwagę tego typu sytuacje wprowadzono możliwość wyłączania listy kont bazodanowych do których nie jest sprawdzany dostęp. Moduł w obsłudze jest bardzo prosty, wystarczy z rozwijalnej listy wybrać odpowiednią nazwę i zatwierdzić. Konfiguracja dostępu do SQL (opcja dodatkowa) W opcji dodatkowej możliwe jest wprowadzenie bardzo wysokiego bezpieczeństwa dostępu do bazy danych. Dzięki wykorzystaniu możliwości systemu DBS możliwe jest całkowite odcięcie programistów i wdrożeniowców od bazy danych. Niemniej jednak często zachodzi potrzeba wykonania pewnych czynności kontrolnych przez ww. osoby. Tym samym system DBS daje możliwość wykonania zapytania SQL z odpowiednimi uprawnieniami read, lub read-write, poprzez odpowiednie skonfigurowanie kolejnej bariery kontroli dostępu do wykonania zapytań SQL.

16 Konfiguracja skupia się na wybraniu zdefiniowanego w systemie DBS w zakładce osoby użytkownika i przypisania mu odpowiednich uprawnień do danego konta bazodanowego. Konfiguracja działania systemu dostępowego Z doświadczenia administratorów baz danych wynika, iż w niektórych sytuacjach zachodzi potrzeba pracy serwisowej. Może zdarzyć się, iż w wyniku jakieś awarii należy podjąć natychmiastowe kroki w celu rozwiązania problemu, dlatego też wprowadzono, z poziomu aplikacji, możliwość wyłączania lub załączania kontroli dostępu do bazy danych. Ponadto w czasie wdrażania nowych aplikacji w bazie danych (tu schematów) ciężko jest określić kto będzie się do nich docelowo logował. Tym samym w opisywanym module wprowadzona została możliwość sterowania procesem nasłuchu, zbierającym dane na temat tego kto zalogował się do bazy danych. Systemem rejestruje nazwę użytkownika osuser, nazwę maszyny oraz nazwę aplikacji i czas nawiązania połączenia. Ostatnią możliwością konfiguracji jest włączanie lub wyłączanie procesu zbierania zmian definicji obiektów bazodanowych. Dzięki temu, bez załączania specjalnych audytów w bazie danych, administrator jest w stanie stwierdzić czy jakikolwiek obiekt bazodanowy został zmodyfikowany.

17 Panel TopSQL (opcja dodatkowa) Dzięki zastosowaniu opcji monitorowania i zapamiętywania najbardziej obciążających zapytań SQL możliwe jest analizowanie i poprawa wydajności bazy danych. Panel wbudowanej wyszukiwarce możliwe jest szukanie kwerend wykonywanych przez konkretnego użytkownika bazodanowego w określonym przedziale czasu. Moduł sprawdza się zwłaszcza w procesie optymalizacji kodu aplikacji bazodanowych. Dzięki wprowadzeniu repozytorium przetrzymującego najbardziej obciążające zapytania, możliwa jest do wykonania analiza porównawcza charakterystyki obciążenia bazy.

18 Panel Obiektów bazy danych Panel posiada trzy funkcjonalności, wyszukiwanie: obiektów bazodanowych, których definicja uległa zmianie (obiekty zmienione) obiektów o tej samej nazwie (duplikaty) obiektów niepoprawnych (invalidy) Obiekty zmienione Po załączeniu opcji konfiguracyjnej dotyczącej monitorowania zmian w bazie danych, automatycznie wypełniana zostaje lista, tych obiektów w których dokonano zmian definicji. Duplikaty System analizuje obiekty bazodanowe wyszukując zduplikowanych nazw, sytuacja ta może wpływać w pewnych okolicznościach niekorzystnie na działanie aplikacji, zwłaszcza przy powiązaniach miedzy schematowych Invalidy System analizuje wszystkie lub wybrane obiekty bazodanowe, poszukując wszelkich nieprawidłowości w ich strukturze.

19 Panel Wykonywania SQL`i (opcja dodatkowa) W tym module użytkownicy którzy otrzymali prawo wykonywania zapytań SQL poprzez aplikację DBS mogą wywołać odpowiednie kwerendy. Panel Administracyjny Moduł służy do zarządzania funkcjonowaniem interfejsu webowego systemu DBS. Możliwi są tu do skonfigurowania: użytkownicy grupy komórki sprawdzenie logów systemu DBS Konfiguracja użytkowników

20 Moduł odpowiedzialny za zarządzanie listą osób uprawnionych do logowania do systemu DBS. Konfiguracja grup Moduł odpowiedzialny za zarządzanie listą grup z przydzielonymi uprawnieniami w systemie DBS. Odpowiednia grupa przypisana jest do każdego użytkownika.

21 Konfiguracja komórek Moduł odpowiedzialny za zarządzanie listą komórek z systemu kartoteki strukturalno organizacyjnej w daje firmie. Konkretna komórka zostaje przypisana do danego pracownika. Kontrola logów systemu DBS Moduł pozwala osobie z odpowiednimi uprawnieniami na kontrolę osób logujących się do aplikacji DBS. Dzięki temu możliwe jest wykluczenie nieprawidłowego wejścia do systemu. Więcej informacji o aplikacji oraz cenach uzyskacie Państwo kontaktując się bezpośrednio z nami. 2011

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

System epon Dokumentacja użytkownika

System epon Dokumentacja użytkownika System epon Dokumentacja użytkownika Prawa autorskie tego opracowania należą do MakoLab S.A. Dokument ten, jako całość, ani żadna jego część, nie może być reprodukowana lub rozpowszechniana w jakiejkolwiek

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

PHICS - Polish Harbours Information & Control System Dokumentacja użytkownika System weryfikacji autentyczności polskich dokumentów marynarzy

PHICS - Polish Harbours Information & Control System Dokumentacja użytkownika System weryfikacji autentyczności polskich dokumentów marynarzy PHICS - Polish Harbours Information & Control System Dokumentacja użytkownika System weryfikacji autentyczności polskich dokumentów marynarzy Zielona Góra, kwiecień 2014 DOKUMENTACJA ZMIAN: Lp. Wersja

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Opis przedmiotu zamówienia (zwany dalej OPZ )

Opis przedmiotu zamówienia (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Elektroniczny Case Report Form

Elektroniczny Case Report Form Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 W KAMELEON.SQL 7.5.60 została dodana funkcjonalność klasy B2B (na tą funkcjonalność wymagana jest dodatkowa licencja, którą można wykupić w naszej firmie)

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.

Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns. Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SYSTEM CRM egroupware JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Monitorowanie wydajność w bazie Oracle11g

Monitorowanie wydajność w bazie Oracle11g Monitorowanie wydajność w bazie Oracle11g Wstęp Monitorowanie wydajności bazy danych, a także aplikowanie aktualizacji to jedne z ważniejszych zadań administratora bazy danych. Wpływ na wydajność może

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

iqportal abonencki panel zarządzania

iqportal abonencki panel zarządzania ISO 9001:2000 iqportal abonencki panel zarządzania Wersja 0.9 Informacje zawarte w niniejszym dokumencie stanowią tajemnicę naszego przedsiębiorstwa w rozumieniu przepisów Ustawy o zwalczaniu nieuczciwej

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9 Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja użytkownika. Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis

Bardziej szczegółowo

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów Przypadki testowe From Sęp Spis treści 1 Wstęp 2 Plan testów 3 Testy bazy danych 4 Testy serwera 5 Testy aplikacji klienckiej 6 Testy interfejsu webowego 7 Testy integracyjne 8 Testy wydajności 8.1 Baza

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

KS-ZSA. Mechanizm centralnego zarządzania rolami

KS-ZSA. Mechanizm centralnego zarządzania rolami KS-ZSA Mechanizm centralnego zarządzania rolami 1. Opis funkcjonalności W KS-ZSA zostaje udostępniona funkcji centralnego zarządzania rolami. W samym programie jest możliwość tworzenia centralnej roli

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

SKRÓCONY OPIS systemu lojalnościowego

SKRÓCONY OPIS systemu lojalnościowego SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo