Prywatne wojny w sieci: poddaj si, okop, negocjuj lub sta do walki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Prywatne wojny w sieci: poddaj si, okop, negocjuj lub sta do walki"

Transkrypt

1 Krzysztof M. Brzeziski Igor Margasiski Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska, Warszawa Prywatne wojny w sieci: poddaj si, okop, negocjuj lub sta do walki Motto: "Get up, stand up, don't give up the fight. Get up, stand up, stand up for your right" Bob Marley "...wystarczy mówi prawd. Oczywicie s róne prawdy." Umberto Eco, Zapiski na pudełku od zapałek. STRESZCZENIE Prywatno, któr uytkownik pragnie zachowa take podczas nawigowania w sieci WWW, jest obecnie powszechnie naruszana. Tak rozumiana prywatno zostanie tu przedyskutowana w czterech kontekstach: na tle ogólniejszych tez dotyczcych ochrony dóbr i ich narusze, w koncepcyjno-technicznym aspekcie skutecznych mechanizmów ochrony, w analogii do wzorców pojciowych wypracowanych przez inne rodowiska, oraz w aspekcie uwarunkowa mogcych uzasadnia ataki na prywatno. Dla skutecznoci rozwaa, proponuje si tu (podobnie jak od lat czyni si np. w lingwistyce) oddzielenie metod i technik ochrony od ich emocjonalno-etycznego kontekstu (pragmatyki). Taki zabieg ułatwia definiowanie strategii ochrony oparte np. na mechanizmach uprawnionego ataku. Jako przykład szczególnie skutecznego mechanizmu ochrony, majcego cechy ataku na podmioty naruszajce prywatno, zostanie przedstawiony oryginalny system VAST (Versatile Anonymous SysTem for Web Users). WPROWADZENIE Dziedzina ochrony informacji, jak zreszt wiele innych dziedzin nauki, jest pełna poj o znaczeniu silnie uwarunkowanym przez kontekst. Wiele z tych poj zostało wprowadzonych w kontekcie cile okrelonym (w tym - dotyczcym ich oceny etycznej). W rozwaanej tu dziedzinie dokonywano ju wielu prób definiowania i porzdkowania poj i terminów [1,2,3,4]. W niniejszej pracy nie usiłujemy przedstawi kolejnej, "lepszej", całociowej taksonomii. Przyjrzymy si natomiast, w sposób moliwie wszechstronny, zaledwie jednemu z istotnych aspektów ochrony informacji, mianowicie prywatnoci uytkownika podczas korzystania z usługi WWW dostpnej w Internecie. Rozwaymy do zagadnienie z góry - na tle ogólniejszych tez i spostrzee dotyczcych prywatnoci jako przykładu dobra chronionego, z dołu - wskazujc uwarunkowania koncepcyjnotechniczne (w tym - oryginaln technik) uzyskania i zachowania prywatnoci, oraz z boku - poszukujc analogii i wzorców pojciowych w pracach innych rodowisk. Wobec istotnego przewartociowania sposobu traktowania zagadnie prywatnoci po niedawnych atakach na podstawy pastwa demokratycznego (ze swej istoty majcego t prywatno respektowa i chroni), moe by odwieajce podejcie, w którym eksponuje si słownikowe znaczenie terminów (nie obcione balastem emocji), wzgldno pojcia "ataku" oraz naturalno i nieuchronno procesów poszukiwania przeciw-broni. ATAK I OBRONA - OD PODSTAW W tym miejscu dokonamy krótkiego przegldu podstawowych, stosowanych dalej poj. Te pojcia zostan tu zdefiniowane w sposób nieco odmienny od najczciej spotykanego w literaturze tematu: moliwie najbardziej zbliony do słownikowego i nie obarczony konotacjami wynikajcymi z emocjonalnego kontekstu.

2 Dogodnym punktem pocztkowym rozwaa okazuje si termin "intrusion detection", w literaturze polskiej z reguły tłumaczony jako wykrywanie włama [5]. W sensie szerokim, systemy wykrywania włama (IDS, Intrusion Detection Systems), uznawane za mechanizm obronny, słu do reagowania na przypadki niepodanej aktywnoci (undesirable activity) bd złamania (naruszenia) polityki bezpieczestwa (violation of a security policy), klasyfikowane jako ataki. Aktywnoci niepodanej wzgldem czego? Czym jest, w tym kontekcie, "polityka"? W jakim znaczeniu wystpuje tu termin "bezpieczestwo" i do jakiego stopnia jest to znaczenie naturalne, powszechnie przyjte w jzyku codziennym? Jak si ma prywatno do wystpujcych wyej poj? Jak si atakuje prywatno? Czy "brak prywatnoci" take mona zaatakowa? Przedyskutowanie (i - w miar moliwoci - rozstrzygnicie) tych wtpliwoci jest celem dalszych rozwaa. "Włamanie" jest równoznaczne z przełamaniem pewnego mechanizmu zabezpieczajcego (w rozumieniu technicznym). Zarówno w prawodawstwie, jak i w ogólnie przyjtym rozumieniu nie chodzi tu o przełamanie jedynie własnych skrupułów moralnych. Natomiast "wtargnicie" jest słownikowo definiowane jako wkroczenie, bez zgody, zaproszenia bd odpowiedniego powodu, w okrelony obszar. Aby mówi o wtargniciu, obszar (praw, fragmentu architektury systemu, informacji), do którego nastpuje wtargnicie, musi by uznany za dobro chronione, a ponadto dysponent tego dobra i ten, kto dopuszcza si wtargnicia, musz by rónymi podmiotami. To, w jaki sposób dobro jest chronione przed wtargniciem, jest tu kwesti drugorzdn - wydaje si, e przestrze takich sposobów jest wyczerpujco podzielona na mechanizmy i deklaracje. Mona bowiem wyobrazi sobie wtargnicie bez włamania (wejcie do obcego pomieszczenia przez otwarte okno, pomimo deklaracji o ochronie obiektu w postaci tablicy ostrzegajcej). Wtargnicie jest zatem pojciem szerszym od włamania, a w dodatku - lepiej oddajcym przedmiot naszych rozwaa. Do stwierdzenia wtargnicia wystarczy sam fakt naruszenia obszaru chronionego. Strona ochraniajca nazwie stron naruszajc intruzem. Wtargnicie moe nastpi celowo i wiadomie - wówczas wtargnicie zostanie zakwalifikowane jako atak, a intruz stanie si atakujcym. Jednake bardzo kategoryczne stwierdzenia, stawiajce znak równoci midzy wszelkim wtargniciem a atakiem z włamaniem, naley traktowa z ostronoci - wydaje si, e s one rezultatem silnych emocji lecych u podstaw rozwoju dziedziny "wykrywania włama" (jeden z autorów dopucił si kiedy "ataku" na cudzy samochód Syrena, dokonujc wtargnicia przez włamanie: pokonał mechanizm zabezpieczajcy - klucz pasował, a samochód był zaparkowany obok i był tego samego koloru, co własny). Intencje intruza s rozstrzygane na innym poziomie rozwaa: pragmatycznym (np. prawnym), a nie semantycznym. Atak, jako działanie intencjonalne, mona rozpatrywa jako proces rozcigły w czasie, złoony z powizanych ze sob faz: - przygotowania, - pokonywania zabezpiecze (przełamywanie mechanizmu, zignorowanie deklaracji), - momentu wtargnicia, - fazy trwajcego naruszania dobra, - wycofania. Sposób (mechanizm, deklaracja) ochrony dobra (czyli prewencji) jest jedynie elementem szerszej strategii ochrony, w której nacisk moe by połoony na zniechcenie do ataku bd reagowanie na atak, który ju nastpił. Strategia reagowania moe z kolei opiera si ma wykryciu ataku w jego moliwie najwczeniejszej fazie (jeszcze przed pokonaniem zabezpiecze), wykryciu momentu wtargnicia (co moe by trudne, gdy nie zawsze jest to konkretna chwila), czy te wykryciu faktu naruszania dobra. W literaturze tematu [1] wylicza si, stojce zreszt na rónym poziomie abstrakcji i nie-ortogonalne wzgldem siebie, generalne mechanizmy stosowane w strategii ochrony: poza wspomnian ju prewencj - atak wyprzedzajcy (preemption); odstraszanie (deterrence); zmylenie (deflection) - upewnienie atakujcego o tym, e osignł cele swego ataku, bez istotnego uszczerbku dla chronionego dobra; detekcj (detection); przeciwdziałanie (countermeasures) dopuszczajce moliwo kontrataku.

3 Poszczególni "aktorzy" operujcy w przestrzeni rozwaa (tu - w domenie korzystania z usług WWW w Internecie) staraj si samodzielnie definiowa obszary (dobra) chronione oraz wybiera sposób ochrony dóbr, których włacicielami bd współwłacicielami si czuj. "Aktorzy" ci kieruj si przy tym własnym interesem oraz ramami prawnymi i przyjtymi obyczajami. Jednym z istotnych trendów tego procesu jest zawłaszczanie przez podmioty gospodarcze przestrzeni publicznej, w której dotychczas funkcjonowały dobra (w tym - prywatno), ju wczeniej chronione przez inne podmioty [6]. W przypadku niekompletnoci i słaboci ram prawnych bd nierespektowania obyczajów, naturalne sprzecznoci interesów bd nieuchronnie rozstrzygane w drodze konfrontacji (jest to jedynie gorzkie stwierdzenie stanu rzeczy). Std terminologia militarna, uzasadniajca nawet atak w odpowiedzi na zagroenie chronionego dobra, definiujca spiral broni i przeciw-broni. Potraktujmy tu wtargnicia i reakcj na nie (włcznie z atakiem zwrotnym) jako mechanizmy, a do bardzo istotnej kwestii ich dopuszczalnoci i wartociowania moralnego powrócimy przy kocu naszych rozwaa. SPOJRZENIE Z GÓRY - PRYWATNO JAKO DOBRO CHRONIONE Jednym z dóbr chronionych jest prywatno obywatela. W poszczególnych domenach ycia społecznego to dobro jest chronione w rónym zakresie i w róny sposób, zarówno z mocy prawa, jak i własnymi siłami obywateli (choby przez zasłanianie okien). Warto zauway, e potrzeba "prywatnej" ochrony prywatnoci silnie zaley od niezwykle licznych, trudno poddajcych si skatalogowaniu czynników. Na przykład zasłanianie okien jest oczywistoci w Polsce, ale pozostaje praktyk niemal zupełnie niespotykan i czasem wrcz uznawan za niestosowno w Holandii (szerzej - w wielu krajach przesiknitych etyk protestanck), gdzie powszechnie i niemal ostentacyjne demonstruje si, e si "nie ma nic do ukrycia". Prywatno w sieci Internet, zwizana z odwiedzaniem stron WWW, ma swoj specyfik, inn ni np. w kontekcie uywania poczty elektronicznej. Dla ustalenia uwagi przyjmijmy, e przeciwnikami ("aktorami" usług WWW, o sprzecznych interesach w zakresie prywatnoci) s: z jednej strony - uytkownik, a z drugiej - podmiot gospodarczy, budujcy sw egzystencj na poznawaniu i wykorzystywaniu (głównie do celów handlowych) informacji o tosamoci i zwyczajach bd preferencjach uytkowników. Jak zostanie pokazane dalej, nie jest to jedyna para przeciwników, jak warto rozway. Wykazana dalej łatwo w pełni zautomatyzowanego i globalnego pozyskiwania oraz przetwarzania danych o osobach korzystajcych z ogólnowiatowej sieci, to zjawisko odstraszajce uytkowników od powanych zastosowa Internetu. Dane na ten temat, przytaczane np. w [7] pokazuj, e wikszo konsumentów nie ufa przedsibiorstwom przetwarzajcym ich prywatne dane. Uytkownicy oczekuj rozwiza zapewniajcych ochron ich prywatnoci w sieci publicznej. Ponad połowa ankietowanych przyznaje, e dopiero w przypadku pewnoci co do przestrzegania przez firm polityki prywatnoci, poleciłaby ich usługi znajomym lub rodzinie. Ponad 90% konsumentów zaznacza, e korzystaliby czciej z zakupów internetowych, gdyby polityka prywatnoci sklepu była poddana odpowiedniej kontroli. Według innych bada opinii publicznej, około 83% uytkowników nie korzysta ze sklepów internetowych, poniewa nie jest dla nich jasne, co dzieje si z ich prywatnymi danymi, komu i do jakich celów s przekazywane, oraz przez kogo ich zainteresowania i zwyczaje s obserwowane. Dla pełnego obrazu naley te zauway, e wykorzystywanie danych zdobywanych w wyej opisany sposób przynosi ogromne, wrcz trudne do ogarnicia zyski firmom wykorzystujcym te dane bezporednio - do prowadzenia własnej działalnoci handlowej, bd po prostu nimi handlujcych (w roku 2000 obroty tylko jednej takiej firmy handlujcej profilami danych o uytkownikach wyniosły 600 milionów dolarów!). Z perspektywy uytkownika, dobrem chronionym jest własna prywatno. Wiele działa zwizanych z przegldaniem stron WWW (np. transakcje dokonywane w sklepie internetowym) wymaga, co oczywiste, dobrowolnego odstpienia od prywatnoci, na czas i w zwizku z danym działaniem oraz w stosunku do danego podmiotu (serwisu). Naruszenie prywatnoci wynikajce z nieuprawnionego dalszego wykorzystania tak zdobytej informacji prowadzi do kompromitacji podmiotu - naruszenia o takiej naturze nie bd tu dalej rozpatrywane. Za atak na prywatno

4 uytkownik mógłby uzna kade działanie, którego istot jest uniemoliwienie mu zachowania prywatnoci. Z perspektywy podmiotu gospodarczego, dobrem chronionym jest moliwo uzyskania interesujcych ten podmiot informacji o uytkownikach usług WWW. Za atak na tak rozumiane dobro podmiot mógłby uzna kade działanie, którego istot jest uniemoliwienie uzyskania tych informacji. Załómy, e obie strony d z porównywaln determinacj do realizacji swych celów (czyli skutecznej ochrony przed wtargniciem w obszar chronionego przez siebie dobra, rozumianego jak wyej). Przy ochronie prywatnoci uytkownika współdziałaj mechanizmy lokalne, implementowane w stacji uytkownika, oraz mechanizmy globalne (sieciowe) - odpowiednie struktury, protokoły i pomocnicze usługi zabezpiecze. Jeli te mechanizmy łcznie działaj skutecznie, wówczas podmiot gospodarczy odczytuje to jako atak na dobro własne (atak, gdy jest to ewidentnie działanie intencjonalne!). Podmiot musi wówczas przerwa ten atak - sprawi, by stał si nieskuteczny. Takie z kolei działanie, niezalenie od jego natury, zostanie odczytane przez uytkownika jako (skuteczny) atak na jego prywatno, co zapewne spowoduje przejcie do fazy nastpujcych po sobie kontrataków z obu stron (a nastpnie kontr-kontrataków itd). Pewnym novum w powyszym rozumowaniu jest wyeksponowanie dualnoci pojcia ataku i obrony. W sytuacji rzeczywicie przeciwstawnych interesów i niedoskonałych ram prawnoobyczajowych, ochrona realizowana przez jedn stron jest przez drug stron odczytywana (z definicji) jako atak na jej interesy. Sposobem na przerwanie samonapdzajcej si spirali wzajemnych ataków, która na razie wydaje si "stanem normalnym", moe by (tu odwołajmy si do tytułu niniejszej pracy): a) rezygnacja jednej ze stron - chodzi tu w praktyce o rezygnacj uytkownika z ochrony własnej prywatnoci. Mona przyj, e wielu (zwłaszcza niedowiadczonych) uytkowników nie w pełni jest wiadomych tego, e ich prywatno mogłaby by (lepiej) chroniona - ich rezygnacja wynika z niedoinformowania. Z drugiej strony, rozwamy przywoływany ju przykład holenderskich odsłonitych okien - trudno przypuszcza, by Holendrzy nie byli wiadomi istnienia aluzji. Ta analogia zdaje si sugerowa, e teza badaczy i praktyków ochrony prywatnoci o tym, e taka ochrona jest absolutn koniecznoci i niezbywalnym prawem, jest pewnym naduyciem (albo co najmniej skrótem mylowym). Powysze stwierdzenie, wobec powszechnoci i bezczelnoci ataków na prywatno uytkowników Internetu ze strony podmiotów gospodarczych, jest oczywicie kontrowersyjne i prowokacyjne, ale czy nie naleałoby jednak mie go na uwadze? b) "okopanie si" uytkownika, w praktyce polegajce na rezygnacji z korzystania z usług WWW w Internecie (tylko takie usługi s tu rozwaane; w szczególnoci poczta elekroniczna nie musi zosta wykluczona). Efekt "wylania dziecka z kpiel" jest w tym przypadku ekstremalnie dotkliwy. Interesujce wydaje si poszukiwanie analogii z udanym atakiem typu denial of service - czy w efekcie uytkownik nie został pozbawiony usług? Taki uytkownik staje si jednak bezwartociowy z punktu widzenia komercyjnego wykorzystania Internetu, bo nie przysparza ju nikomu adnego dochodu. Nie jest jednak nie do pomylenia tak totalne skompromitowanie tego medium komunikowania si, e zostanie ono po prostu porzucone, a jego funkcje przejmie inny, dzi jeszcze nieznany system, w którym zagadnienia prywatnoci znajd skuteczniejsze i bardziej satysfakcjonujce rozwizanie. c) taktyczne negocjowanie stanu, w którym interesy kadej ze stron s w równie satysfakcjonujcym (bd niesatysfakcjonujcym!) stopniu zabezpieczone; przykładem mechanizmu implementacji tego trybu postpowania jest protokół P3P [7]. d) opracowanie "broni doskonałej" - mechanizmu ochrony, którego działanie ze swej istoty nie daje si zneutralizowa adnym znanym w danej chwili, ekonomicznie i technicznie racjonalnym mechanizmem kontrataku. Poniej zostanie przedstawiona oryginalna koncepcja takiej włanie "broni doskonałej", czyli mechanizmu VAST. e) zasadnicza zmiana stosunków prawnych i społecznych; taki mechanizm, w gruncie rzeczy

5 najbardziej racjonalny i podany, wykracza poza zakres dyskusji prowadzonej w niniejszej pracy, która zakłada okrelony stan rzeczy. SPOJRZENIE Z DOŁU - MECHANIZMY ATAKU I OBRONY Zagroenia dla prywatnoci w architekturze WWW Przegldajc internetowe strony WWW, nie pozostajemy anonimowi [7]. Zdarzenia odwiedzin oraz poszczególne kroki nawigacji s rejestrowane przez serwery WWW, z którymi nastpuje połczenie. Do typowych danych gromadzonych przez serwery nale: adres IP klienta, czas nadejcia dania, adres URI przegldanych zasobów, czas przesłania, nazwa klienta, informacje o błdach, informacje o przegldarce uytkownika, oraz w przypadku, gdy przejcie do strony nastpiło przez odnonik adres URL poprzednio odwiedzanej strony (refer link). Wypełniajc formularze przekazujemy serwerom WWW dalsze informacje. Poszczególne odwołania uytkowników (w bezstanowym protokole HTTP [8]) wizane s ze sob najczciej za pomoc mechanizmu zarzdzania stanem HTTP Cookies [9]. Serwery zapisuj w ten sposób, na stacji uytkownika, dowolne informacje (najczciej kodowane w tylko sobie znany sposób), aby przy kolejnych odwołaniach móc je odczytywa. Dziki temu moliwe jest rejestrowanie cieek nawigacji poszczególnych uytkowników. Serwery mog odczytywa tylko zapis Cookies dokonany przez siebie. Moliwe jest jednak globalne ledzenie nawigacji pomidzy wieloma serwisami, np. z pomoc mechanizmu bannerów. W dziedzinie systemu WWW noniki reklamy słu nie tylko do promowania okrelonych produktów przekazywania uytkownikom informacji reklamowych i odnoników ale równie s przekanikiem informacji w drugim kierunku, czyli do organizacji umieszczajcej bannery (takiej jak DoubleClick), która dziki temu uzyskuje informacje o zainteresowaniach uytkowników. Na stronach WWW moliwe jest osadzanie elementów pochodzcych od stron trzecich. W sieciach zrzeszajcych strony współpracujce ze sob w tworzeniu profili uytkowników wyróni mona centralny wzeł, z którego pochodz bannery, czyli AdSerwer. Odwołujc si do jednej ze stron z takiej sieci, w sposób niewidoczny odwołujemy si równie do AdServera poprzez pobranie bannera. Temu odwołaniu towarzyszy na ogół zapis i odczyt odpowiednio preparowanych cookies. Poza opisanymi mechanizmami, informacje o aktywnoci uytkownika mog by take zdobywane poprzez podsłuchiwanie (sniffing) i analiz ruchu w okrelonych profilach sieci (take w wielu profilach naraz, co wymaga odpowiedniego korelowania takich informacji), a bezporednie dane o uytkowniku mog by przesyłane w wyniku nieanonsowanego zainstalowania si w stacji uytkownika wrogiego programu (malware), np. typu konia trojaskiego (Trojan Horse). Obszerne zbiory danych, uzyskane w sposób opisany powyej, poddawane s nastpnie automatycznym procesom odkrywania wiedzy, w których stosuje si m.in. metody wywodzce si z teorii zbiorów rozmytych (fuzzy sets), sztucznych sieci neuronowych (artificial neural networks), algorytmów genetycznych (genetic algorithms) oraz teorii zbiorów przyblionych (rough set theory). W wydobywaniu wiedzy słucej do profilowania uytkowników systemu WWW, wyróniane s na ogół trzy etapy: przetwarzanie wstpne, odkrywanie wzorców oraz analizowanie wzorców. Faza przetwarzania wstpnego opiera si na przekształcaniu danych o aktywnoci, treci stron WWW oraz ich strukturze i wzajemnych powizaniach, na form abstraktu okrelajcego cig działa dokonywanych przez uytkowników, a tak otrzymany cig zdarze dzielony jest na sesje. Rejestracj aktywnoci uytkowników moe wspomaga zastosowanie mechanizmów wprowadzajcych dynamik po stronie klienta, jak np. JavaScript. Na etapie odkrywania wzorców stosowane s m.in. metody statystyki matematycznej, wydobywania wiedzy (Data Mining), uczenia maszynowego (Machine Learning) i rozpoznawania obrazów (Pattern Recognition). W fazie analizy wzorców nastpuje odrzucanie wzorców nieinteresujcych. W efekcie uzyskuje si profile uytkowników zawierajce, poza danymi osobowymi uytkowników, take szczegółowe informacje o ich zainteresowaniach i zwyczajach.

6 Koncepcje zapewnienia prywatnoci Prywatno, rozumiana jako zachowanie dla siebie informacji siebie dotyczcej, jest w sieci WWW nie do zrealizowania w co najmniej jednym aspekcie. Aktywno uytkownika jest z definicji widoczna dla wielu stron, np. wzłów poredniczcych i serwerów docelowych WWW (nawet przy załoeniu, e nie dochodzi do podsłuchu komunikacji w łczach transmisyjnych). Dlatego w metodach ochrony prywatnoci, jakie rozwaa si w kontekcie architektur i usług WWW, nie chodzi o uniemoliwienie wykrycia tej aktywnoci, lecz o uniemoliwienie powizania zaobserwowanej aktywnoci z konkretnym przypadkiem komunikacji pomidzy danym uytkownikiem a danym usługodawc (serwisem, stron WWW). Taka niepowizywalno (unlinkability) pozwala na zachowanie anonimowoci uytkownika wzgldem podmiotów, które obserwuj jego aktywno. W zapewnieniu tak rozumianej prywatnoci uczestnicz mechanizmy lokalne (działajce u klienta) i mechanizmy sieciowe. Mechanizmy lokalne, to: osobista ciana przeciwogniowa (personal firewall) nadzorujca wszelkie połczenia wychodzce i przychodzce, zarzdzanie prawem do zapisu cookies, cykliczne działania utrzymaniowe (usuwanie wewntrznych zapisów aktywnoci i plików cookies), blokowanie bannerów, wykrywanie koni trojaskich. Mechanizmy te pełni jedynie rol pomocnicz i samodzielnie s niezdolne do zapewnienia anonimowoci (np. nie s w stanie ukry adresu IP stacji). Wród mechanizmów sieciowych, opartych na zmodyfikowanej architekturze i (w niektórych przypadkach) specjalizowanych protokołach, obecnie najbardziej popularne s serwery poredniczce i sieci wielu wzłów poredniczcych. Serwer poredniczcy (third party proxy server) jest odległ maszyn, stanowic "trzeci stron" poredniczc w pobieraniu zasobów z WWW. Umiejscowienie wzła poredniczcego pozwala na ukrywanie wszelkich informacji o kliencie przed serwerem docelowym (np. adres protokołu IP). Dodatkowo moliwe jest szyfrowanie przekazu pomidzy klientem a serwerem poredniczcym, dziki czemu tre podejmowanej aktywnoci moe zosta ukryta przed stronami mogcymi mie dostp do przekazywanych transakcji WWW (np. przed dostawc usług internetowych ISP). Serwer poredniczcy daje równie szerokie moliwoci kontroli nad komunikacj, w zakresie zblionym do zapewnianego przez lokalne mechanizmy osobistej ciany ogniowej: zarzdzanie mechanizmem cookies, blokowanie niepodanych dodatków (okien reklamowych), jak równie usuwanie skryptów czy programów. Serwer poredniczcy moe dokonywa dowolnych transformacji dorczanego dokumentu. Przykłady realizacji systemów serwera poredniczcego to: Anonymizer, Magusnet Proxy, Rewebber oraz własny system Lustro Weneckie [10]. Wad rozwiza z serwerem poredniczcym jest konieczno "zawierzenia na słowo", e skoncentrowane w takim serwerze dane o aktywnoci uytkownika nie s przez usługodawc gromadzone ani wykorzystywane. W przypadku wykorzystania tej moliwoci przez osoby zarzdzajce usług, uytkownik naraony jest na straty powaniejsze, ni przy klasycznym przegldaniu stron WWW. Co wicej, systemy z serwerem poredniczcym nie zabezpieczaj przed ledzeniem aktywnoci uytkowników usługi poprzez analiz korelacyjn ruchu "przed" i "za" takim serwerem. Ponadto niektóre technologie rozszerzajce standard HTML (takie jak JavaScript), zastosowane w przekazywanych plikach HTML, mog umoliwia przeprowadzenie skutecznych ataków, całkowicie kompromitujcych system serwera poredniczcego. Próba usunicia ogranicze systemów opisanych wyej poprzez rozproszenie miejsc przechowywania informacji o podejmowanej aktywnoci prowadzi do koncepcji sieci wielu wzłów poredniczcych. Wykorzystuje si, odpowiednio rozszerzon, ide Davida Chauma - chaining with encryption, opracowan pierwotnie z myl o zapewnieniu anonimowoci uytkownikom poczty elektornicznej. Zakłada si, e kady z wzłów sieci posiada ograniczon wiedz o przekazywanych zasobach, co mona osign poprzez zastosowanie kryptografii asymetrycznej. Wielokrotne zaszyfrowanie danej wiadomo (np. zapytania do konkretnego serwera WWW) kluczami publicznymi kolejnych wzłów umoliwia przekazywanie danych pomidzy komputerem uytkownika a serwisem internetowym tak, by aden z wzłów nie wiedział

7 jednoczenie o pierwotnym nadawcy i docelowym odbiorcy. Wybór trasy sporód dostpnych wzłów powinien przy tym mie charakter losowy. Dziki temu wdrujce w sieci pakiety wzajemnie si przeplataj, co ma prowadzi do uniemoliwienia ataku opartego na analizie ruchu. Omawiana tu koncepcja ma take wady, takie jak: kosztowna infrastruktura, powane opónienia w przekazywaniu treci (bardzo dotkliwe w przypadku przegldania stron WWW), konieczno instalacji dodatkowego oprogramowania w stacji uytkownika (co obnia zaufanie do usługi), a take brak rzeczywistej odpornoci na atak wykorzystujcy technik analizy ruchu (brak gwarancji, e poszczególne serwery sieci nie współpracuj ze sob w tym celu). Przykłady systemów tego typu, zastosowanych w kontekcie usług WWW, to Onion Routing, Crouds i Freedom (pierwszy system komercyjny) [11]. VAST - nowy mechanizm zapewnienia anonimowoci Prób pokonania niedoskonałoci dotychczasowych rozwiza podjto opracowujc nowy, oryginalny system VAST (Versatile Anonymous SysTem for Web Users) [11,12]. W załoeniu ten system ma by rodzajem "broni doskonałej", pozwalajcej na zwalczenie wszelkich prób przełamania anonimowoci uytkownika usług WWW przez wzły poredniczce i docelowe serwery WWW, dokonywanych take metod prowadzenia podsłuchu i analizy ruchu. System VAST składa si z dwóch podstawowych komponentów (rys.1): - agenta działajcego w rodowisku przegldarki WWW uytkownika; - pojedynczego serwera poredniczcego, zainstalowanego pomidzy agentem a docelowymi serwerami WWW. Aktywno uytkownika Proxy VAST Agent VAST / Klient HTTP Serwery HTTP Ruch nadmiarowy Rys.1. Architektura i działanie systemu VAST Podstaw działania systemu VAST jest specyficzny mechanizm generacji ruchu nadmiarowego. Pomidzy klientem HTTP a serwerem poredniczcym przekazywane jest wicej stron, ni w istocie przeglda uytkownik. Wiedza o tym, które zasoby stanowi przedmiot zainteresowania internauty, jest dostpna tylko dla niego samego. Z przegldark uytkownika współpracuje agent (aplet Java), który generuje ruch nadmiarowy - w czasie, gdy uytkownik zapoznaje si z treci stron, agent naladuje jego typow aktywno, kierujc do serwera poredniczcego wybrane przez siebie zapytania. Ruch nadmiarowy nie pozostaje pod kontrol człowieka - uytkownika i jest niezaleny od jego rzeczywistych zainteresowa. W załoeniu, charakter tego ruchu nie pozwala na jego odrónienie od ruchu zwizanego z bezporednimi działaniami uytkownika. Dziki temu, wzgldem kadego podmiotu mogcego obserwowa aktywno uytkownika uzyskuje si anonimowo wynikajc z niemonoci przypisania temu uytkownikowi intencji wystosowania danego zapytania. adna obserwacja zachowa

8 uytkownika nie dostarcza zatem spodziewanej, wartociowej informacji handlowej, a gdyby działania internauty uczyni przedmiotem casusu prawnego, wówczas dowody w postaci zaobserwowanej aktywnoci prowadziłyby do rozstrzygnicia: "prawdopodobnie niewinny, ergo niewinny". Funkcje komponentów architektury VAST, z których mona wyczyta dalsze szczegóły proponowanego działania systemu, s nastpujce: Agent: - komunikacja z serwerem poredniczcym z wykorzystaniem bezpiecznego połczenia SSL/TLS Secure Socket Layer / Transport Layer Security [13]; - generowanie adresów URI (Uniform Resource Identifier) bdcych tłem dla adresów, które podaje uytkownik; - przyjmowanie od uytkownika i przekazywanie do serwera poredniczcego parametrów pracy (w szczególnoci adresów URI i ustawie poziomu bezpieczestwa); - przekazywanie adresów właciwych i nadmiarowych do serwera poredniczcego; - odbieranie zasobów dostarczanych przez serwer poredniczcy i oddzielanie tych, które zostały wskazane przez uytkownika od nadmiarowych; - prezentacja w przegldarce uytkownika właciwych (nie nadmiarowych) stron WWW; - analiza poziomu anonimowoci uytkownika na podstawie stosunku pobieranych zasobów wskazanych przez niego do ruchu nadmiarowego oraz informowanie uytkownika o aktualnym poziomie anonimowoci. Serwer poredniczcy: - ukrywanie wszelkich danych o kliencie HTTP przed serwerem docelowym w szczególnoci oryginalnego adresu protokołu IP; - szyfrowanie wszelkich danych przekazywanych od i do agenta w szczególnoci adresu URL zasobów przegldanych przez uytkownika; - opcjonalne szyfrowanie przekazu pomidzy systemem a docelowym serwerem WWW; - blokowanie cookies, skryptów, programów i apletów Java pochodzcych z serwera docelowego. Czym jest działanie systemu VAST, w wietle wczeniejszej dyskusji podstawowych problemów ataku i obrony? To intencjonalne działanie jest atakiem na nieautoryzowane przejmowanie i przetwarzanie informacji o uytkowniku i jego zainteresowaniach. Poszczególne elementy koncepcji VAST stanowi przedmiot rozwaa nad atakami i sposobami obrony przed nimi. Podmiot dcy do naruszenia prywatnoci uytkownika (czyli teraz - atakowany) dokonuje rejestrowania i analizowania aktywnoci w sieci. Te działania s zblione charakterem do działa systemu wykrywania narusze (IDS). Mechanizm dezorientowania takiego systemu przez ruch nadmiarowy mona zakwalifikowa jako atak typu subterfuge (fortel) [2]. Mona take doszukiwa si analogii do metod unikania wykrycia ataku, nazwanych w [3]: evasion i insertion. Z drugiej strony, ruch nadmiarowy jako mechanizm obronny naleałoby zakwalifikowa do mechanizmów zmylenia (deflection) - podmiot zbierajcy dane moe potraktowa kady zarejestrowany przez siebie wtek jako autentyczny, uzyskujc przez to dane "pozorne". Naley jednak tak interpretacj potraktowa z przymrueniem oka - po opublikowaniu niniejszego, jedynie wyjtkowo nierozgarnity podmiot da si w ten sposób zmyli (cho wiadomo bycia zmylonym w tym przypadku nie zmniejsza dalszej skutecznoci metody VAST!). Czy system VAST jest poszukiwan "broni doskonał" w walce o zachowanie prywatnoci? Argumenty przedstawione w [11,12], w których kolejno rozwaa si wyobraalne kontr-ataki na VAST, wydaj si potwierdza bardzo wysok skuteczno tego systemu w obecnym stanie wiedzy. SPOJRZENIE Z BOKU - ANALOGIE I WZORCE POJ CIOWE Dotychczasowa teoria i praktyka wykrywania i reagowania na wtargnicia, zaledwie tu zasygnalizowana, rozwijała si w duej mierze w sposób spontaniczny, w reakcji (czasem z koniecznoci pospiesznej) na kolejno pojawiajce si zagroenia. Dotychczasowe osignicia tej

9 dziedziny monaby zatem okreli, nic nie ujmujc z ich wagi i ogromnego praktycznego znaczenia, jako katalog metod i technik oraz spostrzee co do ich skutecznoci w danych warunkach (w odniesieniu do równolegle katalogowanych konkretnych typów zagroe). Mona jednak (i warto) poszukiwa take bardziej ogólnych ram pojciowych i modeli teoretycznych, zdolnych (choby w czci) do opisywania rozwaanych tu zjawisk. "Wtargnicie" sugeruje aktywno - jest okrelonym zachowaniem systemu, którego czci jest intruz. Nawet atak na prywatno, polegajcy po prostu na nieuprawnionym uyciu informacji dostpnej w danym wle, opiera si na tym, e ta informacja została tam, porednio lub bezporednio, dostarczona, bd te e dostarczony został agent atakujcego (np. cookie), a pozyskana informacja bdzie mogła by zwrotnie "przemycona" z tego wzła do strony atakujcej. Oznacza to, e w krgu naszego zainteresowania jest zachowanie (behaviour) reaktywnego systemu rozproszonego, wyraane w terminach sekwencji, zalenoci czasowych i zawartoci wiadomoci - pakietów wymienianych pomidzy wzłami (a wic dajcych si zauway - monitorowa). Problem oceny tak okrelonego zachowania systemu jest istotnie odmienny od problemów kryptograficznych - do jego rozwaania jest stosowany zupełnie inny aparat koncepcyjny i formalny [14]. Jeli wic pomin kryptografi, która w przypadku rozwaanego tu problemu prywatnoci w sieci WWW pełni do ograniczon rol (w systemie VAST - szyfrowanie komunikacji pomidzy agentem i serwerem poredniczcym), pomocne ramy pojciowe mona znale m.in. w pracach na temat: - teorii klas własnoci dotyczcych zachowania systemu reaktywnego (bd te wykonania programu współbienego) [15]; istnieje silny zwizek z logikami temporalnymi, odpowiednimi do wyraania takich własnoci [16]; - zarzdzania sieciami telekomunikacyjnymi (network management) zwłaszcza w zakresie zarzdzania błdami (fault management) [17]; - metod weryfikacji i walidacji własnoci systemów rozproszonych (głównie telekomunikacyjnych) metodami testowania biernego [18,19] oraz wykorzystywania tych metod m.in. do wykrywania błdów w systemach telekomunikacyjnych [20]; - metodyki EM (Execution Monitoring) zabezpieczenia systemu (obliczeniowego) przed wykonaniem operacji prowadzcej do złamania polityki bezpieczestwa [21]; - tradycyjnej metodyki testowania implementacji protokołów telekomunikacyjnych, w zakresie specyfikowania celu testu i wydawania werdyktu [22,23]. Dla ilustracji, przeledmy krótko jeden tylko wtek tych innych prac. Zdefiniujmy konkretne zachowanie systemu, bd krótko - wykonanie (execution, system run) jako sekwencj zdarze, któr nazwiemy ladem (ang. trace). Istota zdarze jest tu drugorzdna i zaley od przyjtego poziomu abstrakcji: w domenie tradycyjnie pojmowanej informatyki mog to by np. operacje bd wywołania systemowe, a w domenie tu rozwaanej - wystpienia wiadomoci (pakietów) w danych przekrojach sieci. System moe w rónych (a nawet tych samych - niedeterminizm) okolicznociach wykazywa róne zachowanie - generowa róne lady. Mona zdefiniowa a priori konkretny (by moe nieskoczony) zbiór ladów i bada, czy stwierdzone (zaobserwowane) zachowanie systemu naley do tego włanie zbioru. Własno (property) definiuje si po prostu jako zbiór ladów P, przy czym da si dodatkowo, by przynaleno ladu do tego zbioru mogła zosta ustalona na podstawie tego i tylko tego ladu. Powiemy, e system ma własno P, jeli kade wykonanie tego systemu generuje lad nalecy do zbioru P. lad moe by w ogólnoci nieskoczony i taki włanie przypadek jest najczciej rozwaany w teorii. W istocie, rzeczywisty system reaktywny moe wykona si tylko "raz" - w odrónieniu od systemów o naturze obliczeniowej, nie ma tu mowy o kolejnej próbie, resetowaniu, ponawianiu oblicze itp. Natomiast jest równie prawd, e zachowanie reaktywne protokołów telekomunikacyjnych i usług sieciowych jest ze swej natury rekurentne (nawracajce) - sesje s ustanawiane i likwidowane, połczenia s zestawiane i rozłczane. W praktyce włanie takie wariantowe fragmenty zachowania, przeplatajce si w nieskoczono w "jedynym" zachowaniu systemu, mog stanowi elementy zbioru P. Ta obserwacja pozwala sensownie mówi o wielu kolejnych zachowaniach (wykonaniach) rozwaanego systemu.

10 Stwierdzenie, czy dany, włanie zaobserwowany lad naley do zbioru P, moe wymaga odniesienia si do innych (wczeniejszych) wykona systemu. Mówimy wówczas nie o własnoci, a o polityce (policy). Nie kada polityka jest własnoci. Zidentyfikowane tu wyej teorie dostarczaj głównie instrumentów badania własnoci, natomiast w "internetowej" praktyce badania zachowa bardzo istotn rol pełni mechanizmy oceny, czy system, poza posiadaniem odpowiednich własnoci, dodatkowo stosuje si do polityki (zachowuje polityk) P. Te mechanizmy, dotyczce w istocie meta-zachowania (czyli zachowania zachowa), silnie zale od celu badania zachowania. Na przykład, jak ju wspomniano, w kontekcie ochrony prywatnoci (a dokładniej - ataku na prywatno) rozwaa si procesy odkrywania wiedzy, których dwa etapy: odkrywanie wzorców i analizowanie wzorców mona potraktowa jako dotyczce polityki. Identyfikowane tu prace dotycz głównie własnoci, a nie polityk. Jednak nawet w tym ograniczonym zakresie wnosz istotne uporzdkowanie do przestrzeni rozwaa nad wtargniciami. Wyrónia si dwie generalne klasy własnoci zachowania [15]: bezpieczestwa (ang. safety) i ywotnoci (ang. liveness). Własnoci te zwykle parafrazuje si w nastpujcy sposób: - własno bezpieczestwa P S : "zła rzecz (bad thing) nie zdarzy si nigdy", - własno ywotnoci P L : "dobra rzecz (good thing) koniecznie si zdarzy (w kocu musi zaj)"; Wiolacja (naruszenie, zaprzeczenie) własnoci bezpieczestwa jest nienaprawialna, niezbita (irremediable, irrefutable): skoczony prefiks ladu, demonstrujcy złamanie własnoci (zajcie złej rzeczy) nie moe zosta uzupełniony tak, by cały lad nieskoczony był elementem P S. Natomiast kady skoczony prefiks ladu systemu posiadajcego własno ywotnoci, w którym dobra rzecz nie zaszła, moe zosta uzupełniony do nieskoczonego ladu w którym dobra rzecz zachodzi. Warto zauway, e np. dla potrzeb testowania implementacji te cechy s parafrazowane jeszcze inaczej: wykrycie "błdu" podczas testu ostatecznie dowodzi niepoprawnoci implementacji, natomiast niewykrycie "błdu" nie stanowi dowodu poprawnoci implementacji. Alpern i Schneider dowiedli, e kada własno moe by przedstawiona jako koniunkcja odpowiedniej własnoci bezpieczestwa i ywotnoci (twierdzenie o dekompozycji [15]). Formułowanie interesujcych własnoci (np. w logice temporalnej bd z uyciem jzyka MSC lub reprezentacji automatowej) i badanie ich spełnienia przez okrelony obiekt jest istot obszernej dziedziny weryfikacji i walidacji systemów. Opracowano skuteczne metody takich działa, właciwe dla okrelonej fazy rozwoju systemu [24]: dla fazy, w której system mona przedstawi jako formalny obiekt matematyczny - badanie metodami np. eksploracji grafu osigalnoci, a dla fazy obiektu zaimplementowanego - monitorowanie i testowanie. Wykrywanie wtargni jako okrelonych zachowa systemu rzeczywistego mona zaklasyfikowa jako szczególny wariant problemu testowania. W testowaniu zwykle zakłada si, e formalna specyfikacja zachowania dopuszczalnego ("dobrego") jest dana i stanowiła wzorzec przy implementowaniu systemu. W takim ujciu, testowanie moe by uznawane za problem weryfikacji. W przypadku porównywania z zachowaniem podanym (bd niepodanym), ale zdefiniowanym "z zewntrz", niezalenie od wczeniejszych działa rozwojowych, testowanie jawi si jako mechanizm walidacji. W dotychczasowej teorii i praktyce testowania (np. w "matce" metod testowych w telekomunikacji - testowaniu zgodnoci [23]): (a) definiuje si wzorzec w postaci wszystkich dopuszczalnych zachowa; zł rzecz bdzie wykazanie przez testowan implementacj zachowania innego, ni nalece do tego wzorca (czyli naruszenie własnoci bezpieczestwa); (b) definiuje si cel testu jako własno zblion do ywotnoci (w domenie ladów skoczonych); jest to dobra rzecz, która ma zaj - nie kiedy w przyszłoci, lecz podczas danego testu; (c) zaobserwowanemu zachowaniu przypisuje si werdykt PASS, jeli własno bezpieczestwa nie została naruszona, a własno "ywotnoci" została potwierdzona; werdykt FAIL, jeli własno bezpieczestwa została naruszona; a werdykt INCONCLUSIVE, jeli własno bezpieczestwa wprawdzie nie została naruszona, ale własno "ywotnoci" nie została potwierdzona. Poszukujc zastosowania wyej opisanych poj i mechanizmów w domenie narusze, moemy

11 stwierdzi co nastpuje: (a) jako zł rzecz mona traktowa zachowanie odmienne od ustalonego zbioru wzorców poprawnych; wykrycie takiego zachowania (w dziedzinie testowania - FAIL) jest sukcesem (a wic - PASS) systemu IDS, klasyfikowanego jako specification-based [1]; (b) jako dobr rzecz mona (przewrotnie!) potraktowa zachowanie zgodne z jedn ze zbioru sygnatur znanych ataków; wykrycie takiego zachowania (PASS) jest sukcesem systemu IDS klasyfikowanego jako signature-based [1]; (c) komplementarne połczenie strategii (a) i (b) daje podstawy do rozróniania pomidzy anomali (odpowiednik INCONCLUSIVE w testowaniu) i zachowaniem traktowanym jak atak (odpowiednik werdyktu FAIL). SPOJRZENIE ZZA CIEMNYCH OKULARÓW - POLICJANCI I ZŁODZIEJE Konflikt interesów w zakresie prywatnoci jako dobra chronionego wystpuje nie tylko pomidzy uytkownikiem a podmiotem gospodarczym, lecz take midzy np. terroryst (lub dewiantem) a pastwem, oszustem finansowym a bankami, oraz - z zastrzeeniami - pracownikiem a pracodawc, itp. Nie ulega wtpliwoci, e w takich relacjach komfort prywatnoci musi zosta skonfrontowany z innym dobrem; w tej konfrontacji prywatno moe okaza si "zła", a to inne dobro - "dobre". Terrorysta potraktuje własn prywatno (anonimowo) jako dobro, które musi by za wszelk cen ochronione, za pastwo uczyni (bo musi uczyni) wszystko, włcznie ze skutecznym atakiem, by w obszar tego dobra wtargn. Ograniczenie prawa do samodzielnej ochrony prywatnoci obywateli (na wypadek koniecznoci naruszenia tej prywatnoci przez słuby pastwowe w imi wyszego dobra) zawsze wystpowało i przejawiało si np. w zakazie posiadania cikiej broni (do ochrony posesji) bd zakazie stosowania do celów cywilnych systemów kryptograficznych o "mocy" (długoci klucza) przekraczajcej okrelon warto [4]. Po atakach terrorystycznych z dnia 11 wrzenia 2001 r. nastpiło przewartociowanie, które na próby zachowywania prywatnoci rzuciło odium praktyki podejrzanej i niebezpiecznej. Zbiory danych uzyskiwanych m.in. z obserwacji aktywnoci internetowej obywateli wykorzystuje si ju nie tylko do prowadzenia agresywnych akcji marketingowych, ale te np. do uniemoliwiania wstpu do samolotów okrelonym osobom, nawet nie skazanym ani nie bdcym w stanie formalnego oskarenia. Te i podobne praktyki, cho traktowane z oburzeniem przez grupy obroców praw obywatelskich, legalistów i wielu zwykłych obywateli, nie s jednak powszechnie potpiane, a w kadym razie nie na tyle powszechnie, by uzna je za działania niewspółmierne do zagroenia (na pewno nie spotkaj si z potpieniem ze strony rodzin poległych pasaerów zaatakowanych samolotów). Zarazem powszechnie uwaa si, e ataki "uprawnionych" słub pastwowych na prywatno obywateli s (co najmniej od czasu wspomnianych wyej zdarze) prowadzone bezkarnie i bez adnej kontroli. Tymczasem prawodawstwo telekomunikacyjne demokratycznych pastw (take w Polsce) od wielu lat nakazuje udostpnianie wyznaczonym agencjom pastwa (LEA, Law Enforcement Agencies) rodków technicznych, umoliwiajcych przechwytywanie informacji umoliwiajcej identyfikacj komunikujcych si stron, w razie potrzeby łcznie z treci prowadzonej korespondencji. Takie działania s okrelane jako lawful intercept. Wraz z wprowadzeniem komunikacji pakietowej (np. w sieci WWW), skomplikowały si uwarunkowania prawno-techniczne takich działa. Nikła jest wiadomo, jak bardzo takie ataki na prywatno s w rzeczywistoci obwarowane rónymi zastrzeeniami i ograniczeniami. Na przykład, w [25] dyskutuje si problemy i sposoby udostpniania uprawnionym agendom jedynie tych informacji ze strumienia komunikacji pakietowej, do których poznania zostan one autoryzowane ("...by providing law enforcement only with the information to which it is lawfully entitled"), co okazuje si rzecz technicznie bardzo złoon. Co prawda, jest znamienne, e [25] jest prac niepublikowan... Monaby uzna, e przedstawiony wczeniej system VAST, pozwalajcy zachowa anonimowo podczas nawigowania w Internecie, jest potnym narzdziem mogcym znale złowrogie zastosowanie. Jednake system ten ma interesujc cech: jego "moc" ochrony prywatnoci radykalnie i automatycznie maleje (właciwie - zanika), gdy uytkownik odwiedza

12 strony WWW o charakterze "przestpczym". Aktywno takiego uytkownika nie bdzie skutecznie ukrywana przez ruch nadmiarowy. Zapytania generowane przez agenta systemu VAST wybierane s z odnoników dostarczanych przez popularne narzdzia wyszukujce. Strony WWW, które nie nale do tego zbioru (a strony o treciach przestpczych nie s zazwyczaj indeksowane), stanowi bd łatwo wykrywalny kontrast. PODSUMOWANIE Tezy niniejszej pracy mog by przez wielu uznane za prowokacyjne, jako sugerujce "relatywizm etyczny". Łatwo stwierdzi, e w niemal całej literaturze dotyczcej rónych patologii w Internecie, termin "atak" jest stosowany z zabarwieniem pejoratywnym, na oznaczenie agresywnego, złoliwego, nielegalnego działania, przed którym podmioty działajce legalnie i w dobrej wierze mog i maj prawo si chroni, stosujc rónego rodzaju działania prewencyjne. Wród takich działa wymienia si wprawdzie take atak prewencyjny bd zwrotny [1], ale czyni si to z wieloma zastrzeeniami i jakby z zawstydzeniem. Twierdzimy tu, e taka "poprawno polityczna" w zakresie samo-ogranicze pojciowych w istocie działa na niekorzy zastosowa powszechnie uznawanych za społecznie podane. Nie mamy wtpliwoci, e komercyjnie motywowane ataki na prywatno obywateli w zwizku z ich aktywnoci w Internecie s powszechne, bezczelne, nkajce, stojce na granicy legalnoci (nie zawsze bezporednio nielegalne, gdy, wbrew popularnej opinii, zbiór danych o obywatelu, którego posiadanie i przetwarzanie jest obwarowane uregulowaniami prawnymi, jest do precyzyjnie okrelony). Paradoksalnie, te ataki prowadz do skutków bdcych zaprzeczeniem ich pierwotnej motywacji (nieufno uytkowników przekłada si na zmniejszenie komercyjnego znaczenia Internetu). W sytuacji niedoskonałych regulacji i powszechnego "upadku obyczajów", obywatel ma prawo ochrania swe dobro, jakim jest prywatno, wszelkimi skutecznymi rodkami pozostajcymi we właciwej proporcji do zagroenia, w tym - rodkami aktywnymi, które pod wzgldem technicznym mona zakwalifikowa jako atak. Takim rodkiem jest, opisany wyej, system VAST. Zarazem nie mamy take wtpliwoci, e prywatno (a wic take płyncy z jej zachowania komfort psychiczny) nie ley wcale najwyej w hierarchii wartoci i dóbr, które podlegaj (bd powinny podlega) ochronie. Jednake roztrzsanie tej filozoficznej kwestii w pracy o charakterze metodyczno-technicznym wydaje si jałowe. Charakterystyczne dla dziedziny specyfikowania i weryfikowania własnoci terminy: zła rzecz i dobra rzecz nios w sobie ładunek emocjonalny i rzeczywicie w takim kontekcie s czsto stosowane. Tymczasem, w teorii weryfikacji/walidacji własnoci s to terminy uywane roboczo, jako nazwy pewnych klas napisów matematycznych. Nie-wartociujce ich traktowanie jest w istocie niezbdne dla rozwoju tej dziedziny i pozwala bez skrpowania korzysta z jej wyników (take dla, quasi-obiektywnie postrzeganego, globalnego dobra społecznego). Ekstrapolujc, take atak i obron (i poszczególne techniki ich zaimplementowania) warto, dla skutecznoci rozwaa, rozpatrywa z podziałem na aspekt syntaktyczny (jako wzorce zachowa pomidzy podmiotami), semantyczny (co, dla chronionego dobra, oznacza, e dany wzorzec zachowania wystpił) oraz pragmatyczny (czy to dobrze, e taki wzorzec wystpił, i czy powinien był w danym kontekcie wystpi). Takie warstwy rozwaa s charakterystyczne np. dla lingwistyki [26] - a czy sie WWW nie jest przestrzeni komunikowania si, w której funkcjonuje specyficzny jzyk? LITERATURA [1] S. Axelsson, "Research in Intrusion-Detection Systems: A Survey", Dept. of Computer Engineering, Chalmers Univ. of Technology, TR:98-17, Dec.15, 1998 (rev. Aug.19, 1999) [2] S. Axelsson, "Intrusion Detection Systems: A Survey and Taxonomy", Dept. of Computer Engineering, Chalmers Univ. of Technology, TR:99-15, March 2000 [3] T. Ptacek, T. Newsham, "Insertion, evasion, and denial of service: Eluding network intrusion detection", Technical report, Secure networks Inc., Jan [4] K. Szczypiorski, R. Kossowski, "Trendy w ochronie informacji", Przegld

13 Telekomunikacyjny, Nr 5, 2002 [5] P. Kijewski, K. Szczypiorski, "Bezpieczestwo w sieciach TCP/IP", Przegld Telekomunikacyjny, Nr 5-6, 2001 [6] N. Klein, "No Logo", wiat Literacki, Warszawa, 2004 [7] I. Margasiski, K. Szczypiorski, "Prywatno z protokołem P3P w transakcjach online", ENIGMA 2004, Warszawa, 2004 [8] R. Fielding, J. Gettys, J. Mogul, H. Frystyk, L. Masinter, P. Leach, T. Berners-Lee, "HyperText Transfer Protocol HTTP/1.1", RFC 2616, 1999 [9] D. Kristol, L. Montulli, "HTTP State Management Mechanism", RFC 2965, October 2000 [10] I. Margasiski, "Zapewnianie anonimowoci przy przegldaniu stron WWW", KST'02, Bydgoszcz, 2002 [11] I. Margasiski, K. Szczypiorski, "VAST - metoda zapewnienia wszechstronnej anonimowoci dla uytkowników systemu WWW", ENIGMA 2003, Warszawa, 2003 [12] I. Margasiski, K. Szczypiorski, "VAST - Versatile Anonymous System for Web Users", Enhanced Methods in Computer Security, Biometric and Artificial Intelligence Systems. Springer-Verlag, 2004 [13] T. Dierks, C. Allen, "The TLS-Protocol Version 1.0", RFC 2246, 1999 [14] K. Schneider, "Verification of Reactive Systems", Springer, 2004 [15] B. Kindler, "Safety and Liveness Properties: A aurvey", EATCS-Bulletin, vol.53, June 1994 [16] A. P. Sistla, "Safety, Liveness and Fairness in Temporal Logic", Formal Aspects in Computing, vol.6, 1994 [17] E. Ayanoglu, D. Lee, "Reading notes on network management. Part 1: Fault Management", Bell Labs, Lucent Technologies, June 4, 1998 [18] K. M. Brzeziski, "Technologia testowania biernego w pomiarach własnoci sieci", Współczesne problemy sieci komputerowych: nowe technologie. WNT, 2004 [19] A. N. Netravali, K. K. Sabnani, R. Viswanathan, "Correct Passive Testing Algorithms and Complete Fault Coverage", FORTE 2003, LNCS 2767, pp [20] D. Lee, A. N. Netravali, K. K. Sabnani, B. Sugla, A. John, "Passive testing and applications to network management", Proc International Conference on Network Protocols (ICNP'97) [21] F. B. Schneider, "Enforceable Security Policies", ACM Trans. on Information and System Security, Vol.3, No.1, Feb.2000 [22] K. M. Brzeziski, Z. Łapkiewicz, "Testowanie systemów telekomunikacyjnych: metodologia i praktyka", KST'96, Bydgoszcz, 1996 [23] ISO/IEC 9646, "Conformance Testing Methodology and Framework" [24] K. M. Brzeziski, "Ewolucja protokołów telekomunikacyjnych", Przegld Telekomunikacyjny, nr 1, 2000 [25] K. Bhargavan, C. A. Gunter, "Network Event Recognition for Packet-Mode Surveillance", praca niepublikowana [26] Z. Saloni, M. widziski, "Składnia współczesnego jzyka polskiego", PWN, 1998

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04 Decyzja GIODO z dnia 4 padziernika 2004 r. nakazujca udostpnienie operatorowi telefonii komórkowej, udostpnienie Komendantowi Stray Miejskiej, danych osobowych abonenta telefonu komórkowego, w zakresie

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Wszechstronna anonimowość klienta HTTP

Wszechstronna anonimowość klienta HTTP Igor Margasiński, Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska E-mail: {I.Margasinski,K.Szczypiorski}@tele.pw.edu.pl Wszechstronna anonimowość klienta HTTP STRESZCZENIE W artykule

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 21 marca 2005 r. odmawiajca uwzgldnienia wniosku o zobowizanie Zarzdu Banku, do wykrelenia danych osobowych dotyczcych Skarcego z Bankowego

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

DECYZJA. Warszawa, dnia 31 marca 2006 r. GI-DEC-DS-106/06

DECYZJA. Warszawa, dnia 31 marca 2006 r. GI-DEC-DS-106/06 Decyzja Generalnego Inspektora Ochrony Danych Osobowych nakazujca Spółce usunicie uchybie w procesie przetwarzania danych osobowych osób biorcych udział w organizowanych przez t Spółk konkursach, poprzez

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Testy zgodnoci w diagnozowaniu systemów alarmowych

Testy zgodnoci w diagnozowaniu systemów alarmowych Testy zgodnoci w diagnozowaniu systemów alarmowych Ryszard SOBCZAK Politechnika Gdaska,Wydział Elektroniki, Telekomunikacji i Informatyki ul.g.narutowicza 11/12, 80-952 Gdask, e-mail:rsob@pg.gda.pl. Streszczenie:

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 6 lipca 2005 r. dotyczca przetwarzania danych osobowych córki Skarcego, przez Stowarzyszenie, poprzez publikacj informacji na temat rodziny

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Wolne oprogramowanie w zakresie tworzenia i publikacji metadanych

Wolne oprogramowanie w zakresie tworzenia i publikacji metadanych Wolne oprogramowanie w zakresie tworzenia i publikacji metadanych Piotr Pachół WODGiK Katowice Metadane standardy (historia) 2003.02.26 opublikowanie standardu ISO 15836:2003 Information and documentation

Bardziej szczegółowo

Wstp. Odniesienie do podstawy programowej

Wstp. Odniesienie do podstawy programowej ! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Wymierne korzyci wynikajce z analizy procesów

Wymierne korzyci wynikajce z analizy procesów Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

DDK-076-115/04/VP Warszawa, 02 czerwca 2004 r.

DDK-076-115/04/VP Warszawa, 02 czerwca 2004 r. Korespondencja w sprawie wystpienia Odpowied Prezesa Urzdu Ochrony Konkurencji i Konsumentów na wystpienie Generalnego Inspektora Ochrony Danych Osobowych. PREZES URZDU OCHRONY KONKURENCJI I KONSUMENTÓW

Bardziej szczegółowo

PROWIZJE Menad er Schematy rozliczeniowe

PROWIZJE Menad er Schematy rozliczeniowe W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

EP io default website

EP io default website 26-01-2015 Od regulacji Internetu po bezpieczestwo publiczne debata na temat dylematów ochrony danych Nowoczesna gospodarka opiera si w duej mierze na przetwarzaniu danych, dlatego potrzebne s jasne reguy,

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Wprowadzenie do kompilatorów

Wprowadzenie do kompilatorów Wprowadzenie do kompilatorów Czy ja kiedykolwiek napisz jaki kompilator? Jakie zadania ma do wykonania kompilator? Czy jzyk formalny to rodzaj jzyka programowania? Co to jest UML?, Czy ja kiedykolwiek

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi ELEMENT SYSTEMU BIBI.NET Instrukcja Obsługi Copyright 2005 by All rights reserved Wszelkie prawa zastrzeone!"# $%%%&%'(%)* +(+%'(%)* Wszystkie nazwy i znaki towarowe uyte w niniejszej publikacji s własnoci

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

VAST metoda zapewnienia wszechstronnej anonimowości dla użytkowników systemu WWW

VAST metoda zapewnienia wszechstronnej anonimowości dla użytkowników systemu WWW VAST metoda zapewnienia wszechstronnej anonimowości dla użytkowników systemu WWW Igor Margasiński, Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska E-mail: {I.Margasinski,K.Szczypiorski}@tele.pw.edu.pl

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

ROZPORZDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia... 2006 r.

ROZPORZDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia... 2006 r. Projekt z dnia 8 listopada 2006 r. ROZPORZDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia... 2006 r. w sprawie warunków i sposobu wykonywania przez przedszkola, szkoły i placówki publiczne zada umoliwiajcych

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

DECYZJA. Warszawa, dnia 23 sierpnia 2004 r. GI-DEC-DS-172/04

DECYZJA. Warszawa, dnia 23 sierpnia 2004 r. GI-DEC-DS-172/04 Decyzja GIODO (nakazujca Fundacji zaprzestanie przetwarzania danych osobowych zawartych w aktach osobowych i płacowych pracowników Zespołu Lecznictwa Ambulatoryjnego Fundacji oraz przekazanie tych danych

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

O tym jak wyliczy koszt przepływu palety przez magazyn

O tym jak wyliczy koszt przepływu palety przez magazyn Optymalizacja zaangaowania kapitałowego 22.12.2004 r. w decyzjach typu make or buy. Magazyn własny czy obcy cz. 1. O tym jak wyliczy koszt przepływu palety przez magazyn Wprowadzenie Wan miar działania

Bardziej szczegółowo

Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. Wstp

Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. Wstp Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. RZDOWY PROGRAM WYRÓWNYWANIA SZANS EDUKACYJNYCH UCZNIÓW POCHODZCYCH Z RODZIN BYŁYCH PRACOWNIKÓW PASTWOWYCH PRZEDSIBIORSTW GOSPODARKI

Bardziej szczegółowo

ROZPORZDZENIE (WE) NR 141/2000 PARLAMENTU EUROPEJSKIEGO I RADY. z dnia 16 grudnia 1999 r. w sprawie sierocych produktów leczniczych

ROZPORZDZENIE (WE) NR 141/2000 PARLAMENTU EUROPEJSKIEGO I RADY. z dnia 16 grudnia 1999 r. w sprawie sierocych produktów leczniczych ROZPORZDZENIE (WE) NR 141/2000 PARLAMENTU EUROPEJSKIEGO I RADY z dnia 16 grudnia 1999 r. w sprawie sierocych produktów leczniczych PARLAMENT EUROPEJSKI I RADA UNII EUROPEJSKIEJ, uwzgldniajc Traktat ustanawiajcy

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Uchwała Nr XXVIII/266/2008 Rady Miejskiej w Jarocinie z dnia 16 czerwca 2008 r.

Uchwała Nr XXVIII/266/2008 Rady Miejskiej w Jarocinie z dnia 16 czerwca 2008 r. Uchwała Nr XXVIII/266/2008 z dnia 16 czerwca 2008 r. w sprawie okrelenia warunków i trybu wspierania, w tym finansowego, rozwoju sportu kwalifikowanego przez Gmin Jarocin. Na podstawie art. 18 ust. 2 pkt.15,

Bardziej szczegółowo

D E C Y Z J A. odmawiam uwzgldnienia wniosku. Uzasadnienie

D E C Y Z J A. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 15 lipca 2005 r. dotyczca przetwarzania Danych Osobowych Skarcej przez Bank oraz przekazanie danych osobowych Skarcej celem dochodzenia wierzytelnoci.

Bardziej szczegółowo

I. Prawa i obowizki właciciela, uytkownika obiektu wpisanego do rejestru zabytków

I. Prawa i obowizki właciciela, uytkownika obiektu wpisanego do rejestru zabytków W zwizku z wieloma pytaniami dotyczcymi ochrony zabytków oraz problemami z ich utrzymaniem, pragn w poniszym skrócie przybliy form i zakres ochrony, a take moliwoci skorzystania z pomocy finansowej przy

Bardziej szczegółowo

Sposoby przekazywania parametrów w metodach.

Sposoby przekazywania parametrów w metodach. Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych

Bardziej szczegółowo

Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice

Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice Przegld urzdowych geoportalilskich na tle wybranych geoportali polskich Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice Geoportal - definicja Geoportal - witryna internetowa, zapewniajca dostp

Bardziej szczegółowo

Bazy danych Transakcje

Bazy danych Transakcje Wstp Pojcia podstawowe: Transakcja - sekwencja (uporzdkowany zbiór) logicznie powizanych operacji na bazie danych, która przeprowadza baz danych z jednego stanu spójnego w inny stan spójny. W!a"no"ci transakcji:

Bardziej szczegółowo

ODPOWIEDZIALNO KARANA NIELETNICH

ODPOWIEDZIALNO KARANA NIELETNICH ODPOWIEDZIALNO KARANA NIELETNICH Odpowiedzialno karn nieletnich reguluje w zasadniczej czci ustawa o postpowaniu w sprawach nieletnich i kodeks karny. 1. USTAWA z dnia 26 padziernika 1982 r. o postpowaniu

Bardziej szczegółowo

PRZESTRZE NAZW DOMEN DNS

PRZESTRZE NAZW DOMEN DNS PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Na podstawie art. 14a 1 i 4 ustawy z dnia 29 sierpnia 1997r. - Ordynacja podatkowa (tekst jednolity Dz. U. Nr 8, poz. 60 z 2005r. ze zm.

Na podstawie art. 14a 1 i 4 ustawy z dnia 29 sierpnia 1997r. - Ordynacja podatkowa (tekst jednolity Dz. U. Nr 8, poz. 60 z 2005r. ze zm. Na podstawie art. 14a 1 i 4 ustawy z dnia 29 sierpnia 1997r. - Ordynacja podatkowa (tekst jednolity Dz. U. Nr 8, poz. 60 z 2005r. ze zm. ) w zwizku z wnioskiem podatnika XXXXXX z dnia 10.11.2005r., uzupełnionego

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

EMAS równowanik czy uzupełnienie ISO 14001?

EMAS równowanik czy uzupełnienie ISO 14001? Materiały na konferencj Systemy zarzdzania w energetyce 27-29.04.2004, Szczyrk Andrzej Ociepa Polskie Forum ISO 14000 Prezes Stowarzyszenia Ekoekspert Sp. z o.o., Warszawa Główny Specjalista EMAS równowanik

Bardziej szczegółowo

1) Grafy eulerowskie własnoci algorytmy. 2) Problem chiskiego listonosza

1) Grafy eulerowskie własnoci algorytmy. 2) Problem chiskiego listonosza 165 1) Grafy eulerowskie własnoci algorytmy 2) Problem chiskiego listonosza 166 Grafy eulerowskie Def. Graf (multigraf, niekoniecznie spójny) jest grafem eulerowskim, jeli zawiera cykl zawierajcy wszystkie

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

Typy bazy danych Textract

Typy bazy danych Textract Typy bazy danych Typy bazy danych bazy tekstowe, Textract, http://www.textract.com - bazy tekstowe, np. archiwum gazety, dla setek gigabajtów, szybkie wyszukiwanie i indeksacja informacji bazy danych bez

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC)

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) W dotychczasowych systemach automatyki przemysłowej algorytm PID był realizowany przez osobny regulator sprztowy - analogowy lub mikroprocesorowy.

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych.

Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych. UMOWY O DOFINANSOWANIE PROJEKTÓW Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych. Przyjmuje si nastpujc interpretacj:

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykáad 1: Wprowadzenie do baz danych

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykáad 1: Wprowadzenie do baz danych Zaliczenie Bazy danych Wykáad 1: Wprowadzenie do baz danych Wykáad: Podstawowe informacje z zakresu baz danych - relacyjne bazy danych, SQL, indeksy, architektura baz danych Pracownia specjalistyczna:

Bardziej szczegółowo

Zmiany w przepisach dotyczcych tzw. zwolnie grupowych

Zmiany w przepisach dotyczcych tzw. zwolnie grupowych Zmiany w przepisach dotyczcych tzw. zwolnie grupowych Ustawa z dnia 13 marca 2003r. o szczególnych zasadach rozwizywania z pracownikami stosunków pracy z przyczyn niedotyczcych pracowników (Dz. U. z 2003r.

Bardziej szczegółowo

Uchwała Nr Rady Miasta Rejowiec Fabryczny

Uchwała Nr Rady Miasta Rejowiec Fabryczny PROJEKT Uchwała Nr Rady Miasta Rejowiec Fabryczny z dnia w sprawie programu współpracy Miasta Rejowiec Fabryczny z organizacjami pozarzdowymi oraz podmiotami, o których mowa w art. 3 ust. 3 ustawy o działalnoci

Bardziej szczegółowo

ROZPORZDZENIE KOMISJI (WE) NR 69/2001. z dnia 12 stycznia 2001 r.

ROZPORZDZENIE KOMISJI (WE) NR 69/2001. z dnia 12 stycznia 2001 r. ROZPORZDZENIE KOMISJI (WE) NR 69/2001 z dnia 12 stycznia 2001 r. w sprawie zastosowania art. 87 i 88 Traktatu WE w odniesieniu do pomocy w ramach zasady de minimis KOMISJA WSPÓLNOT EUROPEJSKICH, uwzgldniajc

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Systemem Informacji Geograficznej (Systemem Informacji Przestrzennej, GIS, SIP) nazywamy skomputeryzowany system pozyskiwania, przechowywania, przetwarzania,

Bardziej szczegółowo

1. Wstp. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r.

1. Wstp. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r. Załcznik nr.1 do uchwały Nr XXXII/259/05 Rady Powiatu w Krasnymstawie z dnia 24 listopada2005r. Wieloletni program współpracy samorzdu Powiatu Krasnostawskiego z organizacjami pozarzdowymi oraz z podmiotami

Bardziej szczegółowo

Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008.

Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008. Załcznik Nr 1 do uchwały Nr XIV/129/08 Rady Gminy Michałowo z dnia 11 stycznia 2008r. Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008. Wprowadzenie Aktywna działalno organizacji

Bardziej szczegółowo

Program Certyfikacji Oprogramowania Autodesk. Załoenia

Program Certyfikacji Oprogramowania Autodesk. Załoenia Program Certyfikacji Oprogramowania Autodesk Załoenia Firma Autodesk - wiodcy producent oprogramowania wspomagajcego projektowanie proponuje program umoliwiajcy uytkownikom weryfikacj posiadanego oprogramowania

Bardziej szczegółowo

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl Prezentujemy 5 koncepcji serwisów internetowych. S to pomysły na portal biznesowy. Wybierz ten, który najbardziej Ci si podoba, stwórz ranking koncepcji. Do wyboru wykorzystaj metod addytywnej uytecznoci

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

-OPIS WYMAGA - OPIS ZAKRESU. a. w zakresie usługi b. w zakresie personelu technicznego

-OPIS WYMAGA - OPIS ZAKRESU. a. w zakresie usługi b. w zakresie personelu technicznego BEZPIECZNA PROFESJONALNA USŁUGA SERWISOWA KRYTERIA WYBORU FIRMY SERWISOWEJ NA POZIOMIE WIADCZENIA USŁUGI TIER3/TIER4 dla klimatyzacji precyzyjnej HPAC w obiektach DATA CENTER 1 1. I. Kryterium wymaga str.

Bardziej szczegółowo

Zał cznik nr 6 do SIWZ UMOWA Nr. 1

Zał cznik nr 6 do SIWZ UMOWA Nr. 1 Załcznik nr 6 do SIWZ UMOWA Nr.. W dniu... 2008 r. w Radziejowie pomidzy Powiatem Radziejowskim, reprezentowanym przez Zarzd Powiatu w Radziejowie z siedzib w Radziejowie przy ul. Kociuszki 17, w imieniu

Bardziej szczegółowo

Izolacja Anteny szerokopasmowe i wskopasmowe

Izolacja Anteny szerokopasmowe i wskopasmowe Izolacja Anteny szerokopasmowe i wskopasmowe W literaturze technicznej mona znale róne opinie, na temat okrelenia, kiedy antena moe zosta nazwana szerokopasmow. Niektórzy producenci nazywaj anten szerokopasmow

Bardziej szczegółowo

Serwer Bankomat. Baza danych

Serwer Bankomat. Baza danych ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu

Bardziej szczegółowo

GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008

GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008 Załcznik do uchwały Nr... z dnia...rady Miasta Sandomierza GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008 Gminny Program Ochrony Ofiar Przemocy w Rodzinie okrela lokaln strategi na rok 2008

Bardziej szczegółowo

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Piotr Borowiec PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Sporód wielu metod sztucznej inteligencji obliczeniowej algorytmy genetyczne doczekały si wielu implementacji. Mona je wykorzystywa

Bardziej szczegółowo

Prawne uwarunkowania ochrony informacji niejawnych

Prawne uwarunkowania ochrony informacji niejawnych Prawne uwarunkowania ochrony informacji niejawnych Ochrona informacji w aktach prawa midzynarodowego Prawo do wolnoci informacji jest uznawane przez prawo midzynarodowe jako podstawowe prawo człowieka.

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Ustawa z dnia... o zmianie ustawy o urzdach i izbach skarbowych

Ustawa z dnia... o zmianie ustawy o urzdach i izbach skarbowych Projekt z dnia 25.09.06 Ustawa z dnia... o zmianie ustawy o urzdach i izbach skarbowych Art. 1. W ustawie z dnia 21 czerwca 1996 r. o urzdach i izbach skarbowych (Dz. U. z 2004 r. Nr 121, poz.1267, z pón.

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo