Analiza stanu plików dla wzrostu bezpieczeństwa systemów bazodanowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Analiza stanu plików dla wzrostu bezpieczeństwa systemów bazodanowych"

Transkrypt

1 Rozdział 33 Analiza stanu plików dla wzrostu bezpieczeństwa systemów bazodanowych Streszczenie. Wobec gwałtownego wzrostu zagrożeń w sieciach komputerowych, informacja przechowywana w systemach informatycznych, także w systemach baz danych, wymaga ochrony wielopłaszczyznowej. Bezpieczeństwo systemu bazy danych w dużym stopniu zależy od bezpieczeństwa środowiska, w którym funkcjonuje. W rozdziale omówiono znaczenie analizy stanu plików dla ochrony systemów bazy danych, przedstawiono założenia projektowe systemu wspomagającego bezpieczeństwo systemu bazy danych poprzez analizę aktywności plików. Sporządzany w efekcie jego działania raport umożliwi szybką reakcję administratora w przypadku identyfikacji niepożądanych zmian 1 Wstęp Całkowite bezpieczeństwo systemów informatycznych w sieci komputerowej nie jest możliwe, mimo stosowanych mechanizmów ochrony, gdyż wszelkie zabezpieczenia są również podatne na ataki. Serwery systemów bazodanowych stanowią szczególnie interesujący obiekt dla hakerskich działań, których celem może być zniszczenie lub modyfikacja danych, zakłócenie ich dostępności, nieuprawniony odczyt informacji czy przejęcie kontroli nad systemem. Bezpieczeństwo systemów baz danych może zostać naruszone nie tylko przez nieautoryzowanych użytkowników, ale również przez osoby uprawnione, które mogą nadużywać przyznanych im przywilejów. W ostatnich latach obserwuje się gwałtowny wzrost zdarzeń naruszających bezpieczeństwo sieciowe oraz rozwój technik hakerskich. Głównym przedmiotem ataków stały się narzędzia do komunikacji z siecią (przeglądarki internetowe, oprogramowanie do obsługi poczty elektronicznej, komunikatory itd.), zaś celem jest instalacja oprogramowania umożliwiającego przejęcie kontroli nad komputerem lub programu szpiegującego dla uzyskania np. poufnych danych osobowych. Instalowane bez wiedzy użytkownika oprogramowanie potrafi skutecznie maskować swoją obecność, ulegać mutacjom i jest często trudne do wykrycia i usunięcia. Ukryte wewnątrz legalnego oprogramowania kody (trapdoory), po jego uruchomieniu, umożliwiają włamywaczowi dostęp do zasobów systemu z pominięciem mechanizmów zabezpieczających. Zygmunt Mazur, Teresa Mendyk-Krajewska: Politechnika Wrocławska, Instytut Informatyki Stosowanej, Wybrzeże Wyspiańskiego 27, Wrocław, Polska {zygmunt.mazur, teresa.mendyk-krajewska}@pwr.wroc.pl

2 Z. Mazur, T. Mendyk-Krajewska W przypadku systemu bazy danych (stosującego zabezpieczanie wielopoziomowe) trojany 1 mogą spowodować wystąpienie ukrytego (nie przeznaczonego do komunikacji) kanału przepływu informacji pomiędzy podmiotami (procesami) wysokiego i niskiego poziomu. Wobec wzrostu zagrożeń oraz rosnących strat spowodowanych przestępczą działalnością w sieciach, osiąganie maksymalnie wysokiego poziomu ochrony systemów informatycznych jest zadaniem priorytetowym. Administratorzy zmuszeni są coraz więcej uwagi poświęcać sprawom bezpieczeństwa, jednak ogromna rzesza użytkowników nie podejmuje dostatecznych działań dla ochrony swoich komputerów (nie posiadając dostatecznej wiedzy z zakresu bezpiecznego administrowania systemem) osłabiając tym samym własny system komputerowy, a w konsekwencji także całą sieć. Także dostępność wyspecjalizowanych narzędzi hakerskich umożliwiających na przykład uzyskanie zdalnej kontroli nad komputerem nawet niedoświadczonemu użytkownikowi, musi budzić niepokój. Zatem istnieje potrzeba poszukiwania nowych rozwiązań podnoszących bezpieczeństwo systemów informatycznych, aby straty powodowane destrukcyjnymi działaniami intruzów mogły być ograniczone do minimum. 2 Architektura systemów baz danych w aspekcie bezpieczeństwa Oprogramowanie serwera bazy danych składa się z wielu różnych współpracujących ze sobą elementów, jakimi są pliki zawierające bazę danych, pliki przechowujące dane i pliki pomocnicze jak np. w SZBD Oracle pliki dziennika powtórzeń (redo logs) z rozszerzeniem.log i pliki kontrolne (control files) z rozszerzeniem.ctl lub w SZBD Sysbase dziennik transakcji (transaction log). Niektóre z nich są wykorzystywane jedynie podczas startu instancji bazy danych, część plików pracuje bez przerwy, a pewne są tworzone na żądanie administratora systemu. Nie wszystkie pliki są jednakowo ważne, a tym samym w jednakowym stopniu narażone na działania hakerskie. Na pewno strategiczne znaczenie dla systemu ma plik konfiguracyjny (m.in. zawiera nazwę startującej instancji wraz z parametrami jej pracy), a także pliki kontrolne oraz zawierające hasła i uprawnienia użytkownika. Pliki z danymi ze względu na szybszy dostęp zwykle lokalizowane są na różnych dyskach lub partycjach dyskowych, którymi zarządza system operacyjny. Można umieszczać je na tzw. surowych partycjach zarządzanych przez bazę danych, zwiększając wydajność systemu, jednak odbywa się to kosztem łatwości zarządzania i nie jest często stosowane. Bezpieczeństwo systemu bazy danych (w obszarze dostępu i przechowywania danych) zależy od bezpieczeństwa systemu operacyjnego oraz wykorzystywanych systemów kryptograficznych. Istnieje także możliwość wykorzystania błędów w implementacji i zabezpieczeniu samej instancji serwera (np. dużą podatność na ataki wykazuje serwer MS SQL). Oczywiście nie wszystkie systemy zarządzania bazami danych są jednakowo podatne na nieuprawnioną ingerencję. Niektóre z nich wprowadzają mechanizmy monitorujące procesy realizowane w bazach danych pod kątem poprawności ich działania (np. MS SQL 2000), jednak wszelkie mechanizmy ochrony używane na poziomie systemu bazodanowego mogą okazać się całkowicie niedostępne lub ich skuteczność może zostać ograniczona, jeśli zostało naruszone bezpieczeństwo środowiska, w którym dany system funkcjonuje. Kolejne wersje systemów baz danych wprowadzają wprawdzie usprawnienia dotyczące bezpieczeństwa na przykład w Oracle 10g działa mechanizm Flashback pozwalający przywracać usunięte 1 Programy, które udając użyteczne aplikacje wykonują szkodliwe działania, będące ich głównym celem. Najczęstszym przeznaczeniem trojanów jest umożliwienie atakującemu uzyskania nieograniczonego dostępu do zasobów komputera. 326

3 Analiza stanu plików dla wzrostu bezpieczeństwa systemów bazodanowych obiekty, wskazaną część lub całą bazę do określonego stanu z przeszłości (bez odtwarzania jej z kopii zapasowej), jednak te operacje mają szereg ograniczeń, a sam mechanizm wydaje się raczej zabezpieczać przed pomyłkami uprawnionego użytkownika, niż celowym działaniem destrukcyjnym. Wprowadzenie możliwości analizowania dokonywanych zmian danych w transakcji pozwala weryfikować poprawność działania i ewentualnie wycofać pojedynczą transakcję (wersja 10g Oracle a usprawnia te operacje), jednak nie zabezpieczy systemu przed wieloma realnymi zagrożeniami. Następstwem ataku może być blokada dostępności usług, zniszczenie danych lub przejęcie praw administratora, co pociąga za sobą często trudne do przewidzenia konsekwencje. Na przykład baza Oracle może działać w słabo zabezpieczonym lecz bardzo popularnym środowisku Windows, najczęściej wykorzystywanym przez systemy małych i średnich firm, lecz także serwery rozproszonych baz danych (np. MS SQL serwer mocno związany ze środowiskiem Windows owym) są podatne na zagrożenia. Większość lokalnych baz danych opiera się na modelu jednowarstwowym, w którym program udostępniający dane ma bezpośredni kontakt z użytkownikiem. W zależności od rozdziału modułów aplikacji wykonujących określone zadania na poszczególne komputery sieci użytkownik może współpracować z bazą danych w architekturze klient-serwer (za pośrednictwem serwera aplikacji lub w architekturze wielowarstwowej). Rozproszona struktura systemu bazodanowego (fizyczne rozproszenie danych) stawia wysokie wymagania odnośnie łączy sieciowych oraz stwarza dodatkowe możliwości przeprowadzenia ataku (np. typu DoS, DDoS 2 czy man-in-the-middle 3 ). Firmy produkujące oprogramowanie dla systemów bazodanowych dostarczają protokoły do komunikacji użytkownika ze zdalną bazą danych. Takim przykładem jest SQL*Net firmy Oracle przeznaczony dla SQL owych baz danych Oracle oraz innych producentów. Zgodnie z tym protokołem klient otwiera połączenie z portem 1521 serwera, po czym serwer przekierowuje go na inny port, na którym zostaje nawiązane nowe połączenie służące do przeprowadzenia całej komunikacji (opisana procedura jest jedną z możliwości i nie dotyczy połączenia TCP). Jednak do bezpiecznego uwierzytelniania systemy zarządzania bazami danych (np. Oracle, My-SQL) stosują protokół Kerberos. Znajduje on zastosowanie w dużych systemach z wieloma serwerami, gdy istnieje potrzeba korzystania z rozproszonych zasobów. Umożliwia weryfikację tożsamości komunikujących się stron (klienta i serwera), a opcjonalnie zapewnia również integralność i poufność przesyłanych danych. Jest to protokół stanowiący część składową wielu systemów operacyjnych. Aby można było go używać należy zmodyfikować odpowiednie aplikacje, tak aby ich kody źródłowe mogły wywoływać funkcje z biblioteki systemu Kerberos. Z tych powodów dostęp do protokołu nie zawsze jest możliwy. Kerberos posiada jednak pewne wady i sam także musi być chroniony. Uszkodzenie serwera upoważnień lub penetracja serwera i przechwycenie upoważnień, czyli unikatowych kluczy zwanych biletami potwierdzających tożsamość użytkownika, mogą pociągnąć za sobą katastrofalne skutki. Ponadto nie zabezpiecza bazy danych od strony usług (można uniemożliwić aplikacji przeprowadzenie poprawnego uwierzytelnienia) i przed podsłuchem lub wyłudzeniem haseł. Atak na hasło użytkownika może być przeprowadzony w sposób całkowicie zautomatyzowany za pomocą dostępnych w Internecie programów. Jego skuteczność będzie jednak zależała od długości, złożoności i okresu ważności hasła. 2 Denial of Service blokada dostępności usług; Distributed Denial of Service rozproszony atak DoS przypuszczany z wielu komputerów jednocześnie. 3 Człowiek w środku atak polegający na pojawieniu się osoby trzeciej działającej jako punkt pośredni (podszywającej się pod zaufaną stronę połączenia). 327

4 Z. Mazur, T. Mendyk-Krajewska W powszechnej opinii system Kerberos nie jest przeznaczony do pracy w środowisku liczącym bardzo wielu użytkowników i nie sprawdza się w systemach wielodostępnych. Spowodowane jest to powstawaniem stanu przeciążenia w serwerze uprawnień. Wiele problemów wiąże się z koniecznością przechowywania kluczy i biletów, inne wynikają z faktu, że uwierzytelnianie opiera się na synchronizacji zegarów w sieci [6]. W środowisku wielodostępnym system Kerberos narażony jest na niebezpieczeństwa związane z obecnością innych użytkowników w systemie. W systemach rozproszonych działających w Internecie stosowany jest protokół SSL 4 zapewniający autentyczność komunikujących się stron oraz poufność i integralność przesyłanych danych. Stosowany tu złożony system kryptograficzny wymaga podczas nawiązywania połączenia, dla potwierdzenia autentyczności klucza publicznego, udziału urzędu certyfikującego. Ma to uodpornić protokół na atak man-in-the-middle. Ustanawianie bezpiecznych połączeń (stosowanych np. w bankach i sklepach internetowych) to skomplikowane działania łączące mechanizmy kryptograficzne z odpowiednimi procedurami organizacyjnymi stosowane dla bezpieczeństwa realizowanej usługi. Z drugiej zaś strony, stosowanie szyfrowania na poziomie aplikacji (jak w przypadku Kerberos i SSL) utrudnia systemom IDS (Intrusion Detection System) wykrywanie włamań dokonywanych poprzez takie połączenia. Ataki na systemy kryptograficzne to prace kryptoanalityczne (podejmowane w celu złamania szyfru lub klucza) i ataki na protokoły kryptograficzne. Otwarte już kanały są niedostępne dla intruzów tak długo, jak długo bezpieczne jest szyfrowanie. Podejmowane działania kryptoanalityczne mogą zostać ułatwione dzięki przechwyceniu klucza sesji. Szyfrowane uwierzytelnianie (zestawione połączenie nie zawsze zapewnia szyfrowanie danych) prowadzi do zmniejszenia bezpieczeństwa ściany ogniowej (haker monitorujący połączenie może podszyć się pod adres autoryzowanego klienta, połączenie może zostać przekierowane itd.) [8]. Procedury uwierzytelniania również mogą zawierać błędy. 3 Narzędzia rejestracji zdarzeń systemowych Dla oszacowania stopnia zagrożenia systemu informatycznego m. in. dokonywana jest rejestracja zdarzeń związanych z działaniem systemu. Na przykład w systemie operacyjnym Windows dzienniki aplikacji, zabezpieczeń i systemu dostarczają wielu ważnych informacji (m.in. nieudane próby logowania, dostęp do określonych plików, zmiany przywilejów pliku, grupy lub użytkownika). Aby dziennik zdarzeń uwzględniał także informację o zmianie wpisów w pliku rejestru (miejscu przechowywania ważnych informacji dotyczących systemu i zainstalowanych programów pogrupowanych w katalogach ROOT, SYSTEM, SOFTWARE itd.), należy wskazać monitorowaną gałąź i uaktywnić funkcję audytu za pomocą regedit32. Udostępniane zapisy są jednak dla niezaawansowanych użytkowników niezrozumiałe i rzadko umiejętnie wykorzystywane. Fragment raportu systemowego przedstawia rys. 1. Wielu użytkowników w ogóle nie sięga do tym podobnych informacji, a nierzadko nawet nie wie o ich gromadzeniu. Istnieje możliwość uzyskania bardziej szczegółowej informacji o każdym rejestrowanym zdarzeniu, jednak jest ona adresowana do doświadczonych użytkowników (rys. 2). 4 Secure Sockets Layer; ostatnia ulepszona wersja znana jest pod nazwą TLS (Transport Layer Security). 328

5 Analiza stanu plików dla wzrostu bezpieczeństwa systemów bazodanowych Rys. 1. Podgląd rejestrowanych zdarzeń systemowych (źródło: opracowanie własne) Dostarczane z systemem operacyjnym mechanizmy ochrony okazują się niewystarczające. Duża ilość danych zapisanych w dziennikach zdarzeń systemowych wymaga użycia specjalnego narzędzia monitorującego i analizującego zgromadzoną informację. Do analizy ich zawartości można np. wykorzystać DumpEVT, natomiast wpisy do rejestru można konwertować na bardziej czytelny format tekstowy za pomocą narzędzia Dumpreg. Rys. 2. Szczegółowa informacja o błędzie aplikacji (źródło: opracowanie własne) Dla systemów Windows 2000/XP/2003 opracowano program GFI LANguard Security Event Log Monitor 5.0, który odfiltrowuje komunikaty normalnej pracy sieci i wszystkie 329

6 Z. Mazur, T. Mendyk-Krajewska dane umieszcza w specjalnej bazie. Pozwala to na szybkie wykrycie ataku lub próby niepowołanego dostępu, jednak przeszkodą dla powszechnego stosowania aplikacji jest jej wysoki koszt. System Windows dostarcza też informacji o plikach, umożliwiając odczyt rozmiaru oraz daty i czasu ich założenia wraz z ostatnią modyfikacją. Udostępniane przez system atrybuty pliku (data i czas utworzenia/modyfikacji) można ręcznie zmienić, a wyprowadzane dane w oknie Właściwości mogą zaskakiwać interpretacją wykonywanych na komputerze operacji. Na przykład data modyfikacji może wskazywać na wcześniejszy okres niż czas utworzenia pliku, co jest nielogiczne, a rejestrowana data ostatniego użytkowania pliku zawsze oznacza bieżący czas (otwarcia okna), podczas gdy użytkownika interesuje ostatnie w sensie poprzednie (nie obecne) sięganie do danych zasobów (pozwalałoby to stwierdzić ewentualny nieupoważniony dostęp). Przykładową zawartość okna przedstawia rys. 3. W ten sposób wyprowadzane informacje są właściwie nieprzydatne. Ponadto rozmiar plików jest podawany w oknach folderów oraz w chwili potwierdzania zmiany pliku z pewnym zaokrągleniem. I choć można sięgnąć do Właściwości, by uzyskać jego dokładną wartość, stanowi to pewną przeszkodę w szybkim dostrzeganiu modyfikacji pliku w razie jego infekcji (poprzez dołączenie tzw. złośliwego kodu w momencie kopiowania pliku wykonywalnego, co było łatwo zauważalne podczas pracy w środowisku DOS). Systemowe mechanizmy ochrony plików działają podczas pracy systemu, jednak po wyłączeniu komputera pliki nie są zabezpieczone. Dostęp do nich będzie możliwy (jeśli zawartość nie jest szyfrowana) po załadowaniu innego systemu operacyjnego lub przeniesieniu twardego dysku do innego komputera o słabych zabezpieczeniach. Przykładem bezpiecznego pod tym względem narzędzia monitorującego stan systemowych plików wykonywalnych jest Tripwire tworzący bazę danych o stanie systemu przechowywaną w postaci zaszyfrowanej. Rys. 3. Podgląd właściwości pliku w systemie Windows XP (źródło: opracowanie własne) Dla systemu operacyjnego Windows można wskazać trzy godne uwagi programy pozwalające monitorować zmiany na dyskach: MoniDIR 2000 firmy Contact Plus Corporation, GFI LANguard System Integrity Monitor oraz File Monitor firmy Sysinternals. Pierwszy program służy do monitorowania zawartości wskazanych folderów pod kątem usuwania, modyfikowania i dodawania nowych plików, drugi przeznaczony jest do monitorowania 330

7 Analiza stanu plików dla wzrostu bezpieczeństwa systemów bazodanowych plików systemowych, których listę zdefiniowano w aplikacji, bądź plików wskazanych przez użytkownika, trzeci program śledzi uruchomione aplikacje z uwagi na wykonywane przez nie operacje na dyskach. Każde z narzędzi oferuje inne funkcje, ich działania w pewnym stopniu wzajemnie się uzupełniają. Wadą dwóch pierwszych rozwiązań jest brak wskazania na źródło wywołujące dane zdarzenie, natomiast trzecie narzędzie rejestruje ogromną ilość informacji nie selekcjonując zebranego materiału pod kątem zagrożeń. Dostępne narzędzia nie działają kompleksowo, skutkiem czego gromadzona informacja nie jest dostatecznie wykorzystana. Programy antywirusowe czy antyszpiegowskie są powszechnie stosowane, a niezbędność ich używania jest niekwestionowana, natomiast programy monitorujące pliki nadal stanowią mało popularne narzędzie, mimo ich dużego znaczenia dla bezpieczeństwa systemu. Dla pełnej skuteczności podobnych narzędzi niezbędne jest systematyczne ich używanie. Ponadto należy tworzyć kopie zapasowe, pomocne przy odtwarzaniu struktur systemowych chronionych plików. Jest wiele programów przeznaczonych do tych zadań, stwarzających możliwość utrzymywania dwóch jednakowych katalogów w różnych lokalizacjach. Do takich programów należy np. SyncBack umożliwiający umieszczenie kopii we wskazanym katalogu wybranego dysku (najlepiej nośniku zewnętrznym). W przypadku baz danych, dostępne narzędzia pozwalają sporządzać kopie całej bazy, wybranych plików, lub rejestrować różnice względem wcześniej utworzonych kopii. Przechowywana informacja zapasowa może umożliwić odtworzenie stanu plików po naruszeniu ich integralności, jednak działanie takie musi być jak najszybciej podjęte. 4 Założenia projektowe systemu analizy plików Upilnowanie systemu to poważny problem każdego administratora i użytkownika Internetu. Dostępne mechanizmy do wykrywania i usuwania wirusów, oprogramowania szpiegowskiego, trojanów i tym podobnych zagrożeń są zawodne. Wymagają właściwej konfiguracji, systematycznego stosowania i regularnej aktualizacji (wraz z bazami sygnatur), a wszelkie zaniedbania w tym względzie mogą okazać się katastrofalne w skutkach. Wyspecjalizowane firmy prześcigają się w promowaniu nowych narzędzi oferujących kompleksowe rozwiązania do ochrony systemów informatycznych i bezpiecznego nimi zarządzania, jednak ich złożoność może stwarzać problemy konfiguracyjne i utrudniać ich optymalne użytkowanie (gwarantujące możliwie maksymalny poziom ochrony). Istotne znaczenie dla wzrostu bezpieczeństwa systemów informatycznych (w tym systemów baz danych) może mieć odpowiednio opracowany system analizy aktywności plików. Wygodne w obsłudze i konfiguracji narzędzie pozwoli szybko rozpoznawać i usuwać niepożądane zmiany, które zostały dokonane w systemie w wyniku przeprowadzonego ataku, pomimo stosowanych zabezpieczeń. Za główny cel jego zastosowań należy przyjąć wskazywanie zmian o kluczowym znaczeniu w strukturze plików, których nie wykrywają wykorzystywane mechanizmy ochrony. Kompletny system analizy plików istotnie wzmocni bezpieczeństwo systemu informatycznego, o ile w jego implementacji zostaną uwzględnione określone wymagania dotyczące gromadzonej informacji oraz analizy zebranego materiału. Testowania wymagają wszystkie pliki o strategicznym znaczeniu dla działania systemu informatycznego stanowiące tym samym atrakcyjny cel destrukcyjnych działań. Będą to więc pliki systemu operacyjnego oraz ważne pliki systemu bazy danych (przechowujące dane konfiguracyjne, hasła administratorów itp.) Szczególną kontrolą należy objąć zawartość katalogów startowych (administratorów i innych użytkowników) oraz pliki rejestru 331

8 Z. Mazur, T. Mendyk-Krajewska systemu Windows. Ukryte katalogi systemowe często są przez intruzów wykorzystywane do przechowywania narzędzi administracyjnych używanych podczas instalacji trojanów lub innych programów hakerskich. Sprawnie działająca aplikacja powinna monitorować system dokonując m.in. rejestracji następujących informacji: nazw nowo powstałych katalogów i plików, nazw plików, które uległy modyfikacji (dotyczy zapisów do plików i zmiany nazwy), nazw używanych plików (dotyczy odczytów), nazw usuwanych plików i katalogów. Uzyskane wyniki muszą być odpowiednio analizowane i w razie potrzeby aplikacja ma informować administratora systemu o występujących zagrożeniach. Realizacja wymienionych funkcji wymaga śledzenia aktualnie wykonywanych w systemie procesów i łączenia rejestrowanego zdarzenia z procesem, który go wywołał. Takie podejście umożliwia podjęcie właściwej decyzji co do szkodliwości notowanych zmian. Oczywiście program musi cechować się wykrywaniem każdej objętej rejestracją sytuacji oraz umożliwiać krótki czas reakcji użytkownika na nieprawidłowe zdarzenie poprzez sygnalizację stanu zagrożenia w czasie jego identyfikacji. Realizacja zadania wymaga współdziałania dwóch modułów: jednego do rejestracji wybranych danych, drugiego do analizy zebranej informacji i prezentacji wyników w określonej formie. Przetwarzanie rejestrowanych zdarzeń może odbywać się na bieżąco (wybrane dane przekazuje się jednocześnie, w momencie ich zapisu w chronionym pliku, do modułu analizującego) lub na żądanie, na podstawie tworzonej listy zapisów. Zaletą dokonywania analizy w czasie rzeczywistym jest możliwość natychmiastowej reakcji administratora (z zablokowaniem ataku włącznie), natomiast drugie rozwiązanie niesie mniejsze obciążenie systemu. Pożądane jest, by aplikacja uruchamiała się w momencie startu systemu, przy czym, w przypadku identyfikacji stanu alarmowego, konieczne jest wyprowadzanie stosownych komunikatów wraz z generowaniem sygnału dźwiękowego. Schemat blokowy projektowanego systemu przedstawia rys. 4. Rys. 4. Schemat systemu analizy i raportowania stanu plików (źródło: oprac. własne) Opracowany system musi wykazywać dużą odporność na ewentualne próby bezprawnej modyfikacji. W tym celu można wykorzystać kryptograficzne metody ochrony integralności danych. 332

9 Analiza stanu plików dla wzrostu bezpieczeństwa systemów bazodanowych Dla odtworzenia stanu systemu sprzed ataku należy między innymi przechowywać kopie właściwych ustawień systemowych, aby w każdej sytuacji można było przywrócić pierwotne parametry jego funkcjonowania. Stan systemu to między innymi parametry konfiguracyjne systemu operacyjnego, stan usług sieciowych, konfiguracja systemu plików i uprawnienia użytkowników. Rekonstrukcja systemu to zadanie tym bardziej pracochłonne, im bardziej jest on rozbudowany; niekiedy całkowite odtworzenie stanu systemu sprzed ataku w ogóle nie jest możliwe. Głównym zadaniem proponowanego systemu jest identyfikacja stanu zagrożenia systemu informatycznego poprzez analizę rejestrowanych zmian w katalogach i plikach. Działanie systemu analizy aktywności plików ma na celu wspomaganie dostępnych mechanizmów ochrony dla osiągnięcia maksymalnego poziomu bezpieczeństwa. Monitorowanie systemu plików może się okazać działaniem o fundamentalnym znaczeniu dla bezpieczeństwa systemu informatycznego, jeśli zebrany w wyniku monitoringu materiał zostanie umiejętnie wykorzystany. W tym celu należy przyjąć właściwy sposób filtrowania gromadzonej informacji. Wszak zarówno system operacyjny jak i różne aplikacje generują szereg plików tymczasowych o charakterze pomocniczym, których pojawienie się na dysku bądź rejestrowane w nich zmiany nie powinny budzić podejrzeń. Zatem istotną rolę dla sprawności omawianego narzędzia będzie pełnił moduł analizujący zebrane dane i raportujący wyniki przeprowadzonej analizy rejestrowanych zmian. Zostało opracowanych wiele narzędzi do prezentacji wybranych informacji bazy danych w określonej postaci. Znane narzędzia raportowania (np. Oracle Reports Builder), niezwykle pomocne przy sporządzaniu raportów na podstawie dużej liczby danych, nie są odpowiednie do prezentacji wyników omawianego systemu. Dla potrzeb raportowania zmian w systemie plików należy opracować mechanizm, którego podstawową funkcją będzie filtracja zebranych danych pod kątem niesionych zagrożeń. Ponadto system musi działać w czasie rzeczywistym. Wśród wszystkich monitorowanych plików należy wyróżniać pliki wykonywalne i podstawę sygnalizacji zagrożeń powinno stanowić przede wszystkim pojawianie się programów, których brak jest na liście bezpiecznych aplikacji systemu. Taką listę należy stworzyć w momencie wdrożenia systemu analizy stanu plików, a powstałą bazę bieżąco aktualizować poprzez dopisywanie każdej nowo instalowanej aplikacji. Plik zawierający te dane musi być chroniony. Istotne znaczenie będą miały również nieuprawnione zapisy do pliku rejestru systemu Windows czy usunięcie plików systemowych. Do ważnych cech programu raportującego należy zaliczyć: czas generowania wyników, czytelność i estetykę raportu, wyróżnianie zdarzeń o priorytetowym znaczeniu, możliwość przeglądania treści raportu. Niezwykle pożądaną cechą modułu raportującego będzie zdolność do wykrywania każdej krytycznej dla działania systemu sytuacji. Określenia wymaga również format pliku wyjściowego (TXT, PDF, DOC lub inny). Parametryzowanie raportowania dopuszczające np. indywidualne sortowanie danych i tworzenie raportów cząstkowych wydaje się nie mieć uzasadnienia zważywszy na potrzebę optymalizacji narzędzia dla umożliwienia szybkiej reakcji w razie naruszenia bezpieczeństwa systemu, choć można by wprowadzić opcję wyboru działania względem określonych parametrów dla bardziej zaawansowanych użyt 5 Raportowanie wyników 333

10 Z. Mazur, T. Mendyk-Krajewska kowników. Należy również opracować system ostrzegania o zagrożeniach przy pomocy specjalnych komunikatów alarmujących. Omówione w podrozdziale 3 systemy analizy plików stosują powiadamianie użytkownika drogą mailową, co nie jest właściwym rozwiązaniem problemu. 6 Podsumowanie Z powodu wzrostowej tendencji zjawiska zagrożenia sieciowego użytkowanie systemu analizy i raportowania stanu plików systemu informatycznego wydaje się niezbędne, niezależnie od innych stosowanych mechanizmów zabezpieczeń i sposobu połączenia komputera z Internetem. Jego stosowanie wzmocni bezpieczeństwo i ułatwi ocenę stopnia zagrożenia systemu informatycznego. Proponowane narzędzie może znaleźć zastosowanie m. in. w ochronie systemu plików bazy danych małych i średnich firm pracujących ze słabo zabezpieczonym systemem operacyjnym Windows i z reguły nie wykorzystujących zaawansowanych metod kryptograficznych. Ocenia się, że przydatność proponowanego narzędzia będzie znacząca ze względu na dużą częstotliwość pojawiania się nowych typów zagrożeń i ich wysokie zaawansowanie techniczne (potrafią oszukać zapory sieciowe, maskują swoją obecność w systemie, podejmują realizację zdalnie przydzielonych zadań itp.). Warto wdrażać rozwiązania indywidualne wykazujące znaczną przewagę pod względem bezpieczeństwa nad parametryzowanymi rozwiązaniami uniwersalnymi, pomimo wyższych kosztów realizacji. Pozwalają one na lepsze uwzględnienie potrzeb danego systemu informatycznego, a ponadto nie budzą zainteresowania ze strony hakerów dostarczających narzędzi do działań destrukcyjnych dla powszechnie stosowanych standardów. Bezpieczeństwo sieciowe będzie wyższe, jeśli wzrośnie świadomość potrzeby stosowania zabezpieczeń na wszelkich płaszczyznach, a systemy informatyczne będą lepiej chronione z wykorzystaniem coraz skuteczniejszych, łatwych w użytkowaniu narzędzi. Literatura 1. Beynon-Davis P.: Systemy baz danych, Warszawa, WNT, Ferguson N., Schneier B., Kryptografia w praktyce, Gliwice, Wydawnictwo Helion, Mendyk-Krajewska T.: Wspomaganie bezpieczeństwa systemów informatycznych, Wrocław, W: Nowoczesne technologie informacyjne w zarządzaniu, Prace Naukowe Akademii Ekonomicznej im. Oscara Langego we Wrocławiu, Pipkin D. L.: TAO Tajemnice Atak Ochrona. Bezpieczeństwo informacji, Warszawa, WNT, Schetina E., Green K., Carlson J.: Bezpieczeństwo w sieci, Gliwice, Wydawnictwo Helion, Schneier B.: Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, Warszawa, Wydawnictwa Naukowo-Techniczne, Stokłosa J., Bilski T., Pankowska T.: Bezpieczeństwo danych w systemach informatycznych. Warszawa Poznań, Wydawnictwo Naukowe PWN S.A., Strebe M., Perkins CH.: Firewalls ściany ogniowe, Warszawa, Wydawnictwo MIKOM,

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Pojęcie systemu baz danych

Pojęcie systemu baz danych Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

VinCent v.1.40 zmiany w programie

VinCent v.1.40 zmiany w programie VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

1. WYMAGANIA TECHNICZNE

1. WYMAGANIA TECHNICZNE Szczegółowy opis przedmiotu zamówienia na system informatyczny do obsługi budżetu obywatelskiego województwa mazowieckiego na potrzeby Urzędu Marszałkowskiego Województwa Mazowieckiego w Warszawie 1. WYMAGANIA

Bardziej szczegółowo