Analiza bezpieczeństwa
|
|
- Ignacy Stasiak
- 9 lat temu
- Przeglądów:
Transkrypt
1 Manager sekretów Analiza bezpieczeństwa Szymon Doroz Piotr Świgoń Tomasz Turski Przemysław Zych studenci Wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego Pisanie bezpiecznych programów w Javie 2008/09 16 marca
2 Spis treści 1 Wprowadzenie Cel Zakres Definicja zagadnienia Metodyka Definicje i skróty Identyfikacja stron procesu Użytkownik programu Dostarczyciel oprogramowania Konserwujący system Potencjalny atakujący Identyfikacja lokacji w procesie Mieszkanie prywatne Budynek - miejsce pracy Komputer przenośny Identyfikacja akcji w procesie 5 5 Identyfikacja i określenie wartości cennych zasobów Identyfikacja chronionych zasobów Określenie wartości zidentyfikowanych zasobów Zagrożenia i analiza zachowania komponentów oprogramowania Przekroczenie bufora (Buffer overruns) Napisy formatujące (Format strings) Przekroczenie zakresu liczb (Integer overflows) Wstawienie SQL-a (SQL injections) Wstawienie polecenia (Command injections) Brak obsługi błędów (Failing to handle errors) Używanie słabych systemów opartych na haśle (Use of weak password-based systems) Brak bezpiecznego zapisu i zabezpieczenia danych (Failing to Store and Protect Data Securely) Wyciek informacji (Information leakage) Wyścigi (Race conditions) Silne generatory liczb losowych (Cryptographically strong random numbers) Kiepska funkcjonalność (Poor usability) Zagrożenia sieciowe Drzewo ataku 10 2
3 8 Długość ważności analizy 11 3
4 1 Wprowadzenie 1.1 Cel Celem tego dokumentu jest przeanalizowanie bezpieczeństwa projektowanej aplikacji oraz identyfikacja i ocena potencjalnych ryzyk z nim związanych. Poniższy dokument ma zapewnić kompletność i spójność polityki bezpieczeństwa zastosowanej w przygotowywanej aplikacji. Wnioski w nim zawarte będą ramowymi wytycznymi dla zapewnienia jakości procesu kodowania. 1.2 Zakres Dokument składa się z następujących części: identyfikacja stron procesu, identyfikacja lokacji w procesie, identyfikacja akcji w procesie, identyfikacja i określenie wartości cennych zasobów, określenie zagrożeń i analiza zachowania komponentów oprogramowania, drzewo ataku określenie terminu ważności analizy. 1.3 Definicja zagadnienia Analiza dotyczy wolno stojącego programu z GUI, który będzie menadżerem sekretów (hasła, klucze, numery konta bankowego itp.). Aplikacja będzie przechowywała dane w formie struktury plików i katalogów, będą one zapisywane w formacie szyfrowanych plików xml. Pliki programu nie będą zawierały żadnej formy zapisu hasła, będzie ono jedynie przechowywane w czasie pracy programu. Hasło będzie wykorzystywane jako klucz w symetrycznym algorytmie szyfrowania zabezpieczanych danych. Do szyfrowania wykorzystana zostanie biblioteka JCA. 1.4 Metodyka Analiza bezpieczeństwa została wykonana w oparciu o wytyczne zawarte w materiałach definiujących metodę i zakres przeprowadzania analiz, dostępnych pod adresem: alx/secjava/index.php. 4
5 1.5 Definicje i skróty GUI - Graphical User Interface (Interfejs graficzny użytkownika), JCA - Java Cryptography Architecture, JVM - Java Virtual Machine, Key Logger - urządzenie lub program służący do zapamiętywania wprowadzanych przez użytkownika znaków, Swing - biblioteka graficzna używana w języku programowania Java, VFS - Virtual File System. 2 Identyfikacja stron procesu 2.1 Użytkownik programu Prowadzący zajęcia oraz zwykli użytkownicy programu, który będą wykorzystywać go do codziennych zastosowań. Nie przyjmuje się żadnych założeń odnośnie wiedzy i umiejętności zwykłego użytkownika programu. Użytkownik będzie posiadał stały dostęp do programu, jego danych oraz maszyny na, której jest on uruchamiany 2.2 Dostarczyciel oprogramowania Strona związana z analizą zagadnienia, zaprojektowaniem i implementacją aplikacji - zespół projektu, składający się z czterech osób. 2.3 Konserwujący system Osoba odpowiedzialna za codzienną konserwację i administrowanie systemem, na którym zainstalowana będzie aplikacja Manager sekretów. Administrator systemu będzie posiadał pełny dostęp do programu, jego danych oraz maszyny, na której jest on uruchamiany. 2.4 Potencjalny atakujący Osoba trzecia, próbująca uzyskać nieautoryzowany dostęp do ukrytych danych. Zakłada się, że osoba atakująca może dysponować najlepszą dostępną wiedzą odnośnie zabezpieczeń użytych w projektowanym oprogramowaniu. 5
6 Atakujący może uzyskać dostęp do systemu użytkownika poprzez atak sieciowy, uzyskanie nieuprawnionego fizycznego dostępu do maszyny lub nośników danych. 3 Identyfikacja lokacji w procesie 3.1 Mieszkanie prywatne System może być używany przez osoby prywatne w miejscu ich zamieszkania. Dostęp do komputera w takim przypadku jest względnie dobrze chroniony. 3.2 Budynek - miejsce pracy System może być używana przez pracowników firm prywatnych oraz instytucji publicznych. W takim przypadku dostęp do komputera posiada znaczenie więcej osób, choć zależy również od polityki bezpieczeństwa stosowanej w budynku (pomieszczenia zamknięte na klucz, dostęp do pomieszczeń firmowych dla osób trzecich itp.). 3.3 Komputer przenośny Używanie systemu na komputerze przenośnym nie determinuje lokacji. W związku z tym utrudnione jest zabezpieczenie systemu przez zabezpieczenie lokacji uzytkowania systemu. 4 Identyfikacja akcji w procesie Aplikacja będzie pozwalała na przeprowadzenie następujących akcji: Zakładanie plików tekstowych w VFS Zakładanie katalogów w VFS Zmiana nazwy pliku lub katalogu Zmiana hasła dostępu do katalogu Przeglądanie zawartości plików i katalogów Zmiana zawartości plików tekstowych 5 Identyfikacja i określenie wartości cennych zasobów 5.1 Identyfikacja chronionych zasobów Celem projektu jest ochrona poufnych danych przed nieautoryzowanymi użytkownikami, stąd też podstawowymi zasobami chronionymi przez system będą te właśnie dane. Trzeba 6
7 mimo to mieć świadomość pojawienia się również drugiego typu zasobów, czyli haseł używanych do szyfrowania danych. 5.2 Określenie wartości zidentyfikowanych zasobów W powyższym podpunkcie zidentyfikowaliśmy dwa rodzaje zasobów, wobec których należy prowadzić skuteczną politykę bezpieczeństwa: zasoby właściwe (pliki chronione przez system), hasła użyte do szyfrowania zasobów, Pracując nad projektem należy mieć świadomość że poznanie hasła chroniącego dane przez osobę niepożądaną, może prowadzić nie tylko do wycieku informacji i zasobów chronionych przez stworzony system, ale również do istotnego zmniejszenia bezpieczeństwa związanego z danymi niebezpośrednio chronionymi. Może się tak wydarzyć w związku z zjawiskiem używania wielokrotnie przez użytkownika jednego hasła do ochrony wielu zasobów, jak również zasób właściwy chroniony przez nasz system, może być hasłem dostępu do zasobów zewnętrznych. Mając świadomość tych zjawisk, należy pamiętać o skutecznej polityce bezpieczeństwa względem haseł używanych w systemie. 6 Zagrożenia i analiza zachowania komponentów oprogramowania 6.1 Przekroczenie bufora (Buffer overruns) Projekt będzie realizowany w język, Java, w którym niebezpieczeństwa w przypadku przekroczenia bufora jest minimalne. W przypadku próby zapisu w niedozwolonym miejscu w buforze zostanie podniesiony wyjątek, ale nie dojdzie do nadpisania żadnych informacji, a tym bardziej uruchomienia niebezpiecznego kodu. 6.2 Napisy formatujące (Format strings) W projekcie nie przewidujemy funkcjonalności podawania przez użytkownika napisów formatujących. Ponadto wszystkie napisy formatujące będą stałymi napisami przez co błędne listy argumentów do funkcji formatujących napisy zwrócą wyjątki przy pierwszym użyciu, dzięki czemu prawdopodobieństwo wystąpienia nieoczekiwanego błędu tego typu jest znikome. 6.3 Przekroczenie zakresu liczb (Integer overflows) Wszystkie informacje podawane przez użytkownika będą traktowane jako tekst i nie będą w żaden sposób interpretowane przez co ryzyko wystąpienia błędu przekroczenia zakresu liczb będzie niewielkie. 7
8 6.4 Wstawienie SQL-a (SQL injections) W projekcie nie planujemy korzystania z bazy danych dzięki czemu unikamy niebezpieczeństw związanych z wstawieniem SQL-a. 6.5 Wstawienie polecenia (Command injections) Projekt będzie zrealizowany jako pojedynczy plik wykonywalny, nie korzystający z zewnętrznych narzędzi uruchamianych z polecenia. Także, projekt nie będzie korzystal z żadnego interpretera poleceń więc zagrożenie wstawiania polecenia nie występuje. 6.6 Brak obsługi błędów (Failing to handle errors) W związku z oparciem systemu o technologię Java, z konieczności musimy obsługiwać wszelkie wyjątki deklarowane (ang. checked exeptions). Jednakże z punktu widzenia bezpieczeństwa, każdy wyjątek (także RuntimeException) stanowi zagrożenie i w szczególności nie można kontynuować pracy z systemem po napotkaniu takowego. W systemie, zostanie zaimplementowana metoda sprzątająca, która zamaże ślad w pamięci po wrażliwych danych. Taka funkcja zostanie wywołana przy kończeniu pracy i po przechwyceniu dowolnego wyjątku (po czym i tak nastąpi terminacja programu). 6.7 Używanie słabych systemów opartych na haśle (Use of weak password-based systems) W celu zniwelowania zagrożenia przechwycenia hasła w projekcie zostną zastosowane następujące mechanizmy: Podczas wpisywania hasła pole tekstowe będzie wypełniane losową ilością gwiazdek uniemożliwiając w ten sposób odgadniecię długości hasła Hasła krótsze niż 8 znaków nie będą akceptowane przez system W przypadku podejrzenia, że w systemie znajduje się programowy lub sprzętowy keylogger użytkownik będzie mógł użyć klawiatury ekranowej Hasła nigdy nie będą przechowywane po wyłączeniu aplikacji Hasła nigdy nie będą przechowywane w spójnym obszarze pamięci 6.8 Brak bezpiecznego zapisu i zabezpieczenia danych (Failing to Store and Protect Data Securely) Do zapisu i zabezpieczenia danych zostaną zastosowane następujące mechanizmy: 8
9 Hasło w pamięci będzie przechowywane w specjalnej strukturze zapewniającej możliwość zamazania po użyciu Hasło w pamięci będzie przechowywane w specjalnej strukturze zapewniającej rozrzucenie kolejnych znaków hasła w pamięci Hasła będą wyrzucane z pamięci kiedy nie będą już używane przez program Hasła nigdy nie będą przechowywane po wyjściu z programu Przechowywane sekrety użytkownika będą zapisywane na dysku w postaci zaszyfrowanej 128-bitowym kluczem 6.9 Wyciek informacji (Information leakage) Ze względu na szyfrowanie przechowywanych plików, do wycieku informacji mogłoby dojść w sytuacji złamania szyfru, co przy uwzględnieniu, tego że klucz jest 128-bitowy, jest mało prawdopodobne Wyścigi (Race conditions) Pomimo tego, że system będzie korzystał z 2 wątków, nie wystąpi problem Race conditions. Wynika to z samej natury owych wątków - 1 właściwy (ang. worker thread) oraz jeden wątek do odśmieacania (w którym w odstępie czasu będzie wykonywany System.gc() ) 6.11 Silne generatory liczb losowych (Cryptographically strong random numbers) Wszędzie tam, gdzie będzie potrzebne skorzystanie z liczb losowych, użyty zostanie generator z biblioteki JCA. Aplikacja nie będzie się opierała w istotny sposób na losowości, nie uważamy zatem tego zagrożenia za łatwe do zmaterializowania Kiepska funkcjonalność (Poor usability) Główny celem systemu jest przechowywanie poufnych danych, poza tym aplikacja nie będzie udostępniała innych usług. Rozwiązuje to problem kiepskiej funkcjonalności - wszak przechowywanie haseł jest głównym i w zasadzie jedynym powodem, dla którego ktoś mógły chcieć używać tej aplikacji Zagrożenia sieciowe Ze względu na niesieciowy charakter aplikacji poniższe zagrożenia nie występują w opisywanym projekcie: 9
10 Skrypty wieloserwerowe (Cross-site sripting) Brak zabezpieczenia ruchu sieciowego (Failing to protect network traffic) Używanie magicznych URL-i i niewidocznych pól w formularzach (Use of magic URLs and hidden form fields) Nieodpowiednie użycie SSL i TLS (Improper use of SSL and TLS) Ufanie DNS-owi (Trusting DNS) Nieautentyfikowana wymiana kluczy (Unauthenticated key exchange) 10
11 7 Drzewo ataku Rysunek 1: Processes Diagram 11
12 8 Długość ważności analizy Najistotniejszym elementem, mającym negatywny wpływ na bezpieczeństwo systemu, będzie możliwość złamania kluczy symetrycznych, którym szyfrowane będą katalogi. Projekt będzie używał Java Cryptography Architecture, który dostacza standardowo szyfrowania 128-bitowego. Obecnie, 128-bitowy klucz, przy założeniu wzrostu wydajności zgodnie z prawem Moora i nie dokonaniu się rewolucji w kryptografii, wydaje się wystarczający na co najmniej 10 lat. Podany okres nie wydaje się dużym ograniczeniem, gdyż typowo oprogramowanie dla użytkowników końcowych, wymieniane jest znacznie częściej (np. system operacyjny), więc w szczególności aktualizacja oprogramowania do przechowywania danych poufnych, nie powinna stanowić problemu. Opieranie się na standardowej, powszechnej technologii do szyfrowania, daje nadzieję na to, że wszelkie błędy zostają w miarę szybko wykrywane i poprawki będą dołączane do koleknych dystrybucji Javy. Z punktu widzenia tworzonego systemu, silnie rekomendujemy używanie zawsze najnowszej JVM. 12
Systematyczna analiza bezpieczeństwa przy projektowaniu aplikacji. Wykład II
Systematyczna analiza bezpieczeństwa przy projektowaniu aplikacji Wykład II Analiza bezpieczeństwa identyfikacja stron procesu, identyfikacja lokacji w procesie, identyfikacja akcji w procesie, identyfikacja
Przedmowa... 21. Podziękowania... 23 O autorach... 23 Redaktorzy techniczni... 24
Spis treści Przedmowa... 21 Podziękowania... 23 O autorach... 23 Redaktorzy techniczni... 24 Wprowadzenie... 25 Układ książki... 26 Dla kogo jest ta książka... 27 Co należy przeczytać... 27 Grzech I Przepełnienie
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
WorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Wyjątki. Streszczenie Celem wykładu jest omówienie tematyki wyjątków w Javie. Czas wykładu 45 minut.
Wyjątki Streszczenie Celem wykładu jest omówienie tematyki wyjątków w Javie. Czas wykładu 45 minut. Wydaje się, że żaden użytkownik oprogramowania nie lubi, kiedy stosowany program nagle zawiesza się,
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Konspekt pracy inżynierskiej
Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel
Pierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:
Java jako język programowania
Java jako język programowania Interpretowany programy wykonują się na wirtualnej maszynie (JVM Java Virtual Machine) Składnia oparta o język C++ W pełni zorientowany obiektowo (wszystko jest obiektem)
Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Licencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Struktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Wprowadzenie do projektu QualitySpy
Wprowadzenie do projektu QualitySpy Na podstawie instrukcji implementacji prostej funkcjonalności. 1. Wstęp Celem tego poradnika jest wprowadzić programistę do projektu QualitySpy. Będziemy implementować
Tworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Tom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Zasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Program Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Projektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu
Programator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator
Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera :
Oracle Designer Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : - modelowanie procesów biznesowych - analizę systemu informatycznego - projektowanie
Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.
Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne
Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z
System komputerowy. System komputerowy
System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,
Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Spis treści Gdzie znajdę program do szyfrowania - Instalacja programu 7-zip... 2 Instrukcja szyfrowania pliku/katalogu programem 7-zip...
Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop Spis treści
Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop. 2017 Spis treści O autorach 11 Podziękowania 12 Wprowadzenie 13 CZĘŚĆ I ZACZNIJ PROGRAMOWAĆ JUŻ DZIŚ Godzina 1. Praktyczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym
INFORMATYKA Studia Niestacjonarne Elektrotechnika
INFORMATYKA Studia Niestacjonarne Elektrotechnika Wydział Elektrotechniki i Informatyki dr inż. Michał Łanczont Wydział Elektrotechniki i Informatyki p. E419 tel. 81-538-42-93 m.lanczont@pollub.pl http://lanczont.pollub.pl
Dokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Jak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS
PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać
Diagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Raport z analizy porównawczej rodzin ransomware JAFF i Cry
Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach
Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach
OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Budowa aplikacji z graficznym interfejsem użytkownika - GUI (Graphic User Interface)
Budowa aplikacji z graficznym interfejsem użytkownika - GUI (Graphic User Interface) 1. Udostępnianie wszystkich prywatnych atrybutów do prezentacji, wprowadzenie standardu nazewnictwa plików nazwy plików
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Wyższa Szkoła Bankowa we Wrocławiu
Instrukcja korzystania z oprogramowania firmy Microsoft (subskrypcja DreamSpark Premium), udostępnionego Wyższej Szkole Bankowej we Wrocławiu, w ramach Microsoft IT Academy 1. Uprawnieni studenci Do korzystania
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa
1 Java Wprowadzenie 2 Czym jest Java? Język programowania prosty zorientowany obiektowo rozproszony interpretowany wydajny Platforma bezpieczny wielowątkowy przenaszalny dynamiczny Rozumiana jako środowisko
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
biegle i poprawnie posługuje się terminologią informatyczną,
INFORMATYKA KLASA 1 1. Wymagania na poszczególne oceny: 1) ocenę celującą otrzymuje uczeń, który: samodzielnie wykonuje na komputerze wszystkie zadania z lekcji, wykazuje inicjatywę rozwiązywania konkretnych
Tomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
CENTRALNA KOMISJA EGZAMINACYJNA
Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler
Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,