Ochrona antywirusowa oparta o Open Source

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ochrona antywirusowa oparta o Open Source"

Transkrypt

1 Ochrona antywirusowa oparta o Open Source Franciszek Lewenda Zespół Integracji i Bezpieczestwa Systemów/NASK Franciszek.Lewenda@nask.pl Wirusy a poczta elektroniczna Kady, kto korzysta z dobrodziejstw dostpu do globalnej sieci komputerowej bez wtpienia zetknł si z problemem wirusów i robaków internetowych przenoszcych si za pomoc poczty elektronicznej. Ostatnie lata obfituj w incydenty wywołane przez błyskawicznie rozprzestrzeniajce si robaki. Rok 2003 to midzy innymi: SQL Slammer, którego głównym celem była propagacja. Okazało si, e była ona na tyle intensywna, e generowanie pakietów przez tego robaka skutkowało atakiem DoS. Szacuje si [1], e straty, jakie spowodował Slammer to około 1 mld $. Doszło nawet do tego, e przeniknł on sie elektrowni atomowej, wyłczajc na kilka godzin dwa wane systemy monitorujce [2]. Bugbear.B, który wysyłajc swoj kopi wybierał losowy list ze skrzynki uytkownika zainfekowanego komputera oraz wpisywał losowo wybranego nadawc i odbiorc. Spowodował w ten sposób niemało zamieszania w krgach administratorów. Sobig.F, który rozprzestrzeniał si w zastraszajcym tempie. On równie wstawiał losowo wybrany adres w pole From: nagłówka, powodujc zamieszanie wród uytkowników Internetu i utrudniajc wykrycie zainfekowanych komputerów. oraz inne takie, jak: Lirva; Deloder; Peido-B; Fizzer; Blaster czy Welchia, które oprócz masowego rozprzestrzeniania si, mniejsz lub wiksz sław zawdziczaj takim cechom, jak: wbudowane konie trojaskie (podsłuch klawiatury, bot IRCnet, serwer HTTP); próby unieszkodliwiania oprogramowania antywirusowego czy Personal Firewall; automatyczne uaktualnianie; udawanie wiadomoci systemowej z serwera pocztowego o niedostarczeniu korespondencji (zmylenie uytkownika tak, aby otworzył załcznik zawierajcy złoliwy kod); przejcie pełnej kontroli nad system (potencjalne przeprowadzenie z niego ataku).

2 Według firmy Sophos, w pierwszej połowie roku 2003 odnotowano 3855 nowych wirusów [3]. Wszystkie wirusy z pierwszej dziesitki jako medium propagacji wykorzystywały poczt elektroniczn. CERT/CC w lipcu biecego roku opublikował raport [4], w którym zwraca uwag na wzrastajc szybko rozprzestrzeniania si wirusów/robaków. Aby skutecznie broni si przed tym zagroeniem, naley zastosowa kilka warstw zabezpiecze, a take w miar moliwoci oprogramowanie rónych producentów. Co robi, eby skuteczniej si broni? Wród wielu uytkowników Internetu panuje mylne przewiadczenie, e oprogramowanie antywirusowe ochroni ich przed skutkami propagacji złoliwego kodu. Ciko jest w nich zaszczepi nawyki, dziki którym nie udostpnialiby zasobów sieciowych, nie uruchamiali załczników dostarczonych poczt elektroniczn (czsto od nieznanych nadawców) i programów nieznanego pochodzenia. Dlatego te dobrym pomysłem wydaje si by zaimplementowanie mechanizmów ochrony antywirusowej ju na etapie serwera pocztowego. Jeli serwer pocztowy bdzie w stanie odfiltrowa zainfekowane wiadomoci, to dziki temu wiadomo zawierajca wirusa nie dotrze do uytkownika. Przy czym nie moe to by jedyny element ochrony antywirusowej a raczej dodatkowy element majcy na celu zwikszenie skutecznoci działania systemu ochrony antywirusowej. Nie naley zapomina o zainstalowaniu oprogramowania antywirusowego na poszczególnych stacjach roboczych (oraz o jego aktualizacji), stosowaniu si do zasad profilaktyki antywirusowej (takich, jak na przykład zalecenia CERT Polska[5]). Jak to zrobi? Wielu dostawców oferuje gotowe, komercyjne systemy ochrony antywirusowej działajce na serwerze pocztowym. Jeli jednak miałby to by dodatkowy element systemu antywirusowego, to niejednokrotnie cena, jak naley zapłaci za roczn licencj potrafi skutecznie zniechci do wdroenia tego typu rozwizania. Z pomoc przychodz rozwizania Open Source. Pomimo tego, e s one darmowe, wikszo z nich rozwijana jest przez szerokie grono programistów, ma liczne grono uytkowników (a wic i testerów, którzy zgłaszaj developerom informacje o nieprawidłowociach funkcjonowania lub zgłaszaj zapotrzebowanie na nowe funkcjonalnoci), oferuje do

3 szerokie moliwoci i działa niezawodnie. Pozwalaj si zwykle instalowa na wielu popularnych darmowych platformach systemowych takich, jak choby systemy z rodziny *BSD, czy całe grono dystrybucji Linux a. Nie stanowi problemu uruchomienie ich na systemach takich, jak Solaris, HP-UX czy AIX. Do najpopularniejszych rozwiza Open Source umoliwiajcych ochron antywirusow i/lub anty-spam ow zaliczy mona (kade z nich ma swoje cechy, które predysponuj bd dyskwalifikuj je w konkretnych zastosowaniach): Exiscan [6] - jest to łata (ang. patch) na Exim a (do popularny Mail Transport Agent, instalowany na przykład domylnie wraz z dystrybucj Debian GNU/Linux), która rozszerza jego moliwoci o sprawdzanie zawartoci wiadomoci odbieranych przez ten MTA. Mona dziki niemu bada obecno wirusów, spam u, wskazanych wyrae regularnych (zarówno w treci, jak i w nagłówkach) oraz okrelonych rozszerze załczonych do wiadomoci plików. MIMEDefang [7] - jest to oprogramowanie, które słuy do szeroko pojtego filtrowania poczty elektronicznej. Współdziała z Sendmail em. Wykorzystywane zwykle jest do blokowania wirusów; blokowania spam u; usuwania czci wiadomoci napisanej w formacie HTML; dodawania stopki/sygnaturki do treci kadej wiadomo- ci; usuwania lub modyfikacji załczonych do wiadomoci plików; wstawiania zamiast załczników odsyłacza do lokalizacji, z której moe on by pobrany; konstruowania zasad dostpu do usługi . MailScanner [8] - oprogramowanie filtrujce poczt elektroniczn, które potrafi z niej usun wirusy, spam i zapobiec próbom wykorzystania znanych luk bezpieczestwa oprogramowania do obsługi poczty elektronicznej uytkownika kocowego. Potrafi współpracowa z rónymi MTA oraz rónorodnym oprogramowaniem antywirusowym (w tym komercyjnym), które potrafi automatycznie uaktualnia. Qmail-Scanner [9] - oprogramowanie oferujce funkcjonalnoci zblione do poprzedników, ale współdziała tylko z Qmail em. Potrafi równie podejmowa akcje wzgldem wiadomoci na podstawie zawartoci okrelonych nagłówków. AMaViS [10] - jest to rodzina produktów słuca podobnym celom co poprzednicy, wród których mona wyróni: amavis (dla serwerów słabo obcionych), amavisd

4 (dla serwerów bardziej obcionych), amavisd-new (dla serwerów bardziej obcionych wzbogacony o funkcje anty-spam owe), amavis-ng (modularna wersja amavis a). Filtrowanie poczty na serwerze - jak to działa? Zwykle serwer pocztowy zajmuje si jednoczenie przyjmowaniem wiadomoci przychodzcych i dostarczaniem ich pod właciwy adres. Ilustruje to Rys. 1. Oprogramowanie serwera pocztowego nasłuchuje na odpowiednim porcie w oczekiwaniu na wiadomoci przychodzce, umieszcza je nastpnie w kolejce a póniej, przy pierwszej moliwej okazji dostarcza je w miejsce przeznaczenia. Odbieranie poczty Dostarczanie poczty Serwer pocztowy Rys. 1. Zasada działania typowego MTA. Zastosowanie wymienionych w poprzednim rozdziale rozwiza owocuje rozdzieleniem tego procesu na dwa osobne, równolegle działajce procesy. Kady z nich ma osobn kolejk wiadomoci. Pierwszy z procesów zajmuje si odbieraniem wiadomoci przychodzcych i zapisywaniem ich w kolejce wiadomoci przychodzcych. Nastpnie do akcji wkracza oprogramowanie filtrujce, które pobiera wiadomoci z kolejki przychodzcej, sprawdza je (filtruje), odrzuca lub umieszcza w kolejce wiadomoci wychodzcych uruchamiajc jednoczenie proces dostarczania ich w miejsce przeznaczenia. Niektóre MTA pozwalaj na dokonanie takiego rozdziału kolejek nawet bez koniecznoci rekompilacji oprogramowania czy nawet jego rekonfiguracji - wystarczy zmodyfikowa parametry uruchamiania procesu.

5 Zasad działania serwera pocztowego po zastosowaniu powyszych modyfikacji ilustruje Rys. 2. Przyjmowanie poczty Kolejka przychodzca MTA 1 Filtrowanie wiadomoci Kolejka wychodzca MTA 2 Wysyłanie poczty Rys. 2. Działanie MTA przy rozdzieleniu kolejki wiadomoci. Skaner antywirusowy Oprogramowanie takie, jak MailScanner, Qmail-Scanner, Exiscan czy MIME- Defang co prawda potrafi wykry wirusy w filtrowanej poczcie elektronicznej, ale nie robi tego całkowicie samodzielnie - wykorzystuje do tego celu zewntrzne programy, którym zleca sprawdzenie konkretnych wiadomoci na obecno wirusów. Spełnia ono zatem rol elementu łczcego oprogramowanie serwera pocztowego ze skanerem antywirusowym. W zalenoci od tego, czy skaner antywirusowy znajdzie w wiadomoci złoliwy kod, czy nie, podejmuje ono odpowiednie, okrelone przez administratora działanie. Przeszukujc Internet w poszukiwaniu informacji o darmowych skanerach antywirusowych (równie do zastosowa komercyjnych), trafi mona na: OpenAntiVirus [11] - nie jest to projekt koncentrujcy si na rozwijaniu konkretnego oprogramowania a raczej stanowicy platform bdc miejscem wymiany in-

6 formacji pomidzy ludmi zainteresowanymi rozwijaniem rozwiza zwikszajcych bezpieczestwo systemów w kontekcie ochrony antywirusowej. Clam AntiVirus [12]- jest to zestaw narzdzi przeznaczonych do pracy w systemach nalecych do rodziny UNIX. W jego skład wchodz trzy elementy: daemon, skaner uruchamiany na danie oraz narzdzie automatyzujce aktualizacj bazy sygnatur wirusów (oparta ona jest na bazie udostpnianej przez OpenAntivirus Project, zawiera jednak sporo dodatkowych sygnatur i jest cigle aktualizowana). Programici zaangaowani w tworzenie ClamAV a zadbali o to, eby ich produkt działał niezawodnie oraz, eby dysponował aktualnymi bazami sygnatur wirusów. Umoliwiaj oni wysyłanie przez odpowiedni stron internetow (oraz przez poczt elektroniczn) zainfekowanych plików, które nie s dotychczas wykrywane. W ten sposób kady uytkownik Internetu moe pomóc w rozwoju projektu oraz przyczyni si do biecej aktualizacji bazy sygnatur a tym samym do skuteczniejszego wykrywania pojawiajcych si wirusów. MailScanner MailScanner wydaje si by najlepszy sporód wymienionych wczeniej rozwiza (jest to oczywicie opinia subiektywna, wynikajca z dotychczasowych do- wiadcze autora). Jego twórcy twierdz, e obecnie filtruje on wiadomoci na około serwerów pocztowych. Posiada przejrzysty plik konfiguracyjny. Lista jego funkcjonalnoci moe przyprawi o zawrót głowy. Poniej znajduje si zaledwie par z nich, które wydaj si istotne z punktu widzenia samej ochrony antywirusowej. Potrafi on midzy innymi: współpracowa z szerok gam oprogramowania antywirusowego (do wyboru: Sophos, etrust, Trend, McAfee, F-Prot, Command, Kaspersky, Inoculate, Inoculan, Nod32, F-Secure, Panda, RAV, Antivir, ClamAV, Vscan, przy czym moliwe jest jednoczesne wykorzystanie kombinacji kilku z nich); automatycznie aktualizowa baz sygnatur wirusów; współpracowa z najpopularniejszymi MTA (Postfix, Sendmail, Exim lub ZMailer); rozpakowa skompresowane załczniki w celu zbadania ich zawartoci;

7 odrzuca (bd te nie) załczniki na podstawie dopasowania nazwy pliku do okre- lonych wzorców; zastpi zainfekowane załczniki powiadomieniami o infekcji; powiadamia administratora o kadej zainfekowanej wiadomoci; przechowywa usunite załczniki (kwarantanna); powiadamia nadawc wiadomoci o prawdopodobnej infekcji jego stacji roboczej; samodzielnie chroni si przed niektórymi atakami DoS, takimi jak Zip of Death; przesła zwykł wiadomo tekstow nawet jeli skaner antywirusowy przestanie poprawnie funkcjonowa; MailScanner podczas swojej pracy wykonuje bez koca ptl nastpujcych działa: pobiera wiadomoci z kolejki wiadomoci przychodzcych; podejmuje decyzj o ewentualnym zakwalifikowaniu ich jako spam; jeli s to wiadomoci czysto tekstowe, to automatycznie bez sprawdzania przenosi je do kolejki wiadomoci wychodzcych i uruchamia proces dostarczenia ich do adresata; dekomponuje struktur MIME kadej z pozostałych wiadomoci; sprawdza wszystkie zdekomponowane elementy na obecno wirusów (w tym celu uruchamia zewntrzne oprogramowanie antywirusowe); sprawdza czy nie zachodzi dopasowanie nazw plików do okrelonych przez administratora wzorców; sprawdza wiadomoci pod ktem prób wykorzystania znanych luk bezpieczestwa niektórych programów pocztowych (np. Outlook lub Eudora); jeli ustawiona była odpowiednia opcja, przenosi zainfekowane pliki do kwarantanny ; zastpuje usunite pliki powiadomieniami o zaistniałej infekcji; dodaje na pocztku oryginalnej wiadomoci prob o zapoznanie si odbiorcy z załczonymi powiadomieniami;

8 przenosi oryginały nie zainfekowanych wiadomoci do kolejki wiadomoci wychodzcych; ponownie buduje wiadomoci, które były wczeniej zainfekowane ale ju ze sprawdzonych elementów; kasuje oryginalne wiadomoci (zainfekowane) z kolejki wiadomoci przychodzcych; wyzwala proces dostarczania do adresatów wiadomoci znajdujcych si w kolejce wiadomoci wychodzcych; wysyła powiadomienia o infekcji do administratora i/lub nadawcy (o ile oczywicie tak włanie jest skonfigurowany); jeli to moliwe, dezinfekuje oryginalne załczniki i wysyła je do adresata wraz z powiadomieniem, e udało si je oczyci. Aby zminimalizowa niebezpieczestwo dostarczenia zainfekowanej wiadomo- ci, której nie udało si oczyci, proces skanowania ponawiany jest po kadej próbie dezinfekcji. Tylko te wiadomoci, które po ostatnim skanowaniu uznane zostały za bezpieczne s wysyłane do adresata. Jeli chodzi o antywirusa, to cena produktów komercyjnych chronicych poczt elektroniczn na poziomie serwera zwykle liczona jest w tysicach dolarów. MailScanner współpracujc z duo taszym oprogramowaniem (poniej 200$) lub nawet darmowym (ClamAV) spełnia te same funkcje, co drosza konkurencja. MailScaner moe by zainstalowany bezporednio na serwerze pocztowym (o ile oczywicie serwer ten spełnia wymagania sprztowe i programowe). Nic nie stoi jednak na przeszkodzie, aby zainstalowa go na osobnym komputerze (wymagania sprztowe s praktycznie minimalne). Wystarczy wtedy przekonfigurowa istniejcy serwer pocztowy tak, eby przed wysłaniem poczty przesyłał j do sprawdzenia na komputer z zainstalowanym MailScanner em. Pakiet ródłowy zawiera skrypty, które w znacznym stopniu ułatwiaj instalacj wymaganych modułów oprogramowania, jak i samego MailScanner a. Jak podaje autor, rekordzista zainstalował i skonfigurował cało oprogramowania (wraz z wymaganymi modułami i antywirusem) w niecałe 4 minuty. Oryginalny plik konfigu-

9 racyjny zawiera (bogato opisane) ustawienia domylne pozwalajce na bezproblemowe uruchomienie programu (wymagana jest zmiana tylko jednej opcji - nazwy zainstalowanego antywirusa). Dołczona dokumentacja stanowi instrukcj krok po kroku pozwalajc na bezproblemow integracj z sendmail em, Exim em, Postfix em lub ZMailer em. Przytoczone powyej informacje wiadcz o tym, e koszt oraz stopie skomplikowania wdroenia MailScanner a nie s wcale wysokie. Korzyci, jakie mona dziki niemu osign wydaj si oczywiste. Czy jest sens to robi? Oczywicie, e tak! Poniej znajduje si wykres przedstawiajcy ilo zainfekowanych wiadomoci (głównie przez W32/Sobig.F@mm) wyłapanych na przełomie sierpnia i wrzenia 2003 r. przez jeden z serwerów administrowanych przez autora (około 500 kont uytkowników). Wida na nim wyranie, e uniemoliwił dostarczenie ogromnej iloci (zwaywszy na ilo uytkowników) niepotrzebnych wiadomoci. W32/Sobig.F@ mm Człowiek bywa omylny. Zdarzy si moe, e administrator sieci lokalnej konfigurujc stacj robocz pracownika, po prostu zapomni zainstalowa na niej oprogramowanie antywirusowe bd te nie zatroszczy si o aktualizacj sygnatur wirusów. Stacja taka podatna jest na infekcje choby poprzez współdzielone zasoby sieciowe lub

10 strony internetowe zawierajce złoliwy kod. Jeli dojdzie do zainfekowania jej wirusem, który jako medium propagacji wykorzystuje równie poczt elektroniczn, to spowoduje ona niemało zamieszania oraz przysporzy duo dodatkowej pracy zespołowi IT. Inne stacje robocze znajdujce si w pobliu (o ile oczywicie maj zainstalowane oprogramowanie antywirusowe) nie zostan zainfekowane. Natomiast ju jeden zawirusowany komputer potrafi wysyła ogromne iloci wiadomoci elektronicznych pod wszelkie znalezione na dysku adresy . Nie przyczynia si to z pewnoci do wzrostu zaufania wzgldem działu IT i/lub całej instytucji. Podsumowanie Oprogramowanie antywirusowe coraz czciej jest standardowym wyposaeniem stacji roboczych. A jeli nie jest, to powinno by. ycie uczy jednak, e ochrona oparta na jednym tylko elemencie bywa zawodna. Wdroenie jednego z wymienionych wczeniej rozwiza pozwala na zwikszenie skutecznoci działania ochrony antywirusowej przy stosunkowo niskich nakładach i bez dokonywania skomplikowanych zmian w strukturze sieci czy konfiguracji urzdze lub usług. Czsto mona si spotka z opini, e produkt darmowy nie jest produktem w pełni wartociowym. Niektórzy administratorzy boj si instalowa oprogramowanie darmowe. Twierdz, e nie ma ono gwarancji, e w kadej chwili moe zosta porzucone (nie bdzie dalej rozwijane), e nie mona liczy na pomoc w przypadku kłopotów. Nic bardziej mylnego! Pomysł na ciekawy i uyteczny software jest błyskawicznie podchwytywany przez szerokie grono Internautów, którzy zgłaszaj uwagi dotyczce poprawnoci działania, przydatnych funkcjonalnoci, przyłczaj si do prowadzenia projektu... Oprogramowanie Open Source bywa te wykorzystywane przez instytucje komercyjne, akademickie lub nawet militarne (lista uytkowników MailScanner a [13] wyglda naprawd okazale). Jeli napotykamy problemy przy instalacji, konfiguracji lub uytkowaniu danego oprogramowania, to pytanie skierowane na grupy dyskusyjne na pewno nie pozostanie bez odpowiedzi. Czsto wraz z oprogramowaniem powstaje forum jego uytkowników, na którym dziel si oni uytecznymi informacjami. Nie naley si ba oprogramowania Open Source. A jeli dziki niemu mona odnie korzyci takie, jak zwikszenie bezpieczestwa własnej sieci, to chyba czas je wdroy.

11 LITERATURA [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Produkty. Dr.WEB Produkty

Produkty. Dr.WEB Produkty Produkty Dr.WEB Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Dr.WEB Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO

STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO Opracowanie projektu realizacji i wykonanie prac prowadzcych do lokalizacji i usunicia usterki systemu komputerowego. 1. Tytuł pracy egzaminacyjnej Opracowanie

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Produkty. Alwil Produkty

Produkty. Alwil Produkty Produkty Alwil Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Alwil Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Dokumentacja programu. Terminarz zadań. Serwis systemu Windows. Zielona Góra

Dokumentacja programu. Terminarz zadań. Serwis systemu Windows. Zielona Góra Dokumentacja programu Serwis systemu Windows Zielona Góra 2013-05-03 Informacje podstawowe Serwis systemu Windows o nazwie ezoz pozwala na automatyczne wykonywanie operacji wymiany danych bez konieczności

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Produkty. Panda Produkty

Produkty. Panda Produkty Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

System obsługi ubezpieczeń FORT

System obsługi ubezpieczeń FORT System obsługi ubezpieczeń FORT wersja 3.0 Pro Dokumentacja użytkownika MODUŁ SMS Kraków, kwiecień 2010 MODUŁ SMS... 3 Warunki techniczne... 3 Uaktywnienie modułu... 3 Przygotowanie bazy do wysyłania SMS...

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Forensic jak nie utraci danych

Forensic jak nie utraci danych Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

wersja dokumentu 1.0 data wydania 2008.11.14

wersja dokumentu 1.0 data wydania 2008.11.14 HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...

Bardziej szczegółowo

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2 Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2 W pracach egzaminacyjnych oceniane były następujące elementy: I. Tytuł pracy egzaminacyjnej II. Założenia

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja instalacji usługi Sygnity SmsService Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo