080 ARCHITEKTURA I BEZPIECZEŃSTWO. Prof. dr hab. Marek Wisła

Wielkość: px
Rozpocząć pokaz od strony:

Download "080 ARCHITEKTURA I BEZPIECZEŃSTWO. Prof. dr hab. Marek Wisła"

Transkrypt

1 080 ARCHITEKTURA I BEZPIECZEŃSTWO Prof. dr hab. Marek Wisła

2 Systemy bazodanowe Ogólny podział systemów bazodanowych wyróżnia: Systemy scentralizowane: duże systemy komputerowe (np. typu mainframe), w których z systemem zarządzania bazą danych zintegrowano aplikacje bazodanowe, obsługujące za pośrednictwem terminali wielu użytkowników, małe (biurkowe) systemy (pojedynczy komputer PC zwykle bez dostępu do sieci), przeznaczone do współpracy z jednym użytkownikiem. Systemy wielowarstwowe: systemy dwuwarstwowe (klient serwer), systemy trójwarstwowe (klient serwer aplikacji serwer bazy danych), internetowe systemy wielowarstwowe (przeglądarka serwer WWW serwer aplikacji serwer bazy danych).

3 Architektura klient - serwer Architektura klient-serwer obejmuje serwer bazy danych (zazwyczaj wykorzystujący język SQL) oraz szereg stacji roboczych, na których są wykonywane aplikacje klienckie.

4 Architektura klient - serwer Aplikacja kliencka: obsługuje komunikację z użytkownikiem (interfejs użytkownika), wysyła do serwera zlecenia wykonania operacji na danych (w postaci instrukcji w języku SQL) (tzw. cienki klient), odbiera dane z serwera i ewentualne dalej je przetwarza (tzw. gruby klient) albo zleca przetwarzanie serwerowi w postaci tzw. procedur pamiętanych.

5 Architektura klient - serwer Serwer bazy danych: odbiera zlecenia operacji na danych (w języku SQL) i kontroluje uprawnienia użytkownika do wykonania tych zleceń, analizuje zlecenia i je optymalizuje, wykonuje operacje na bazie danych w trybie realizacji transakcji, kontroluje integralność bazy danych, wysyła odpowiedzi do aplikacji klienckiej.

6 Architektura trójwarstwowa Aplikacja kliencka: obsługa komunikacji z użytkownikiem (w tym prezentacje wyników przetwarzania danych) Serwer aplikacji: przejmuje na siebie całe przetwarzanie danych (tzw. logika aplikacji) obsługuje komunikację ze stacjami klienckimi, odciążając w tym zakresie serwer bazy danych może wspierać serwer bazy danych w zakresie zarządzania transakcjami

7 Architektura trójwarstwowa Serwer bazy danych: odbiera zlecenia operacji na danych (w języku SQL) i kontroluje uprawnienia użytkownika do wykonania tych zleceń, analizuje zlecenia i je optymalizuje, wykonuje operacje na bazie danych w trybie realizacji transakcji, kontroluje integralność bazy danych.

8 Internetowy system wielowarstwowy Radykalnym uproszczeniem problemu zarządzanie wersjami aplikacji instalowanych na bardzo dużej liczbie stacji klienckich (dziesiątki, setki) jest wykorzystanie technologii i metodologii internetowych do budowy wielowarstwowego systemu bazodanowego.

9 Internetowy system wielowarstwowy Przeglądarka: prezentuje strony internetowe (zapisane w języku HTML) umożliwia przesłanie do serwera informacji wprowadzonych przez klienta. Serwer WWW: odbiera zgłoszenia od przeglądarki i odsyła do przeglądarki żądaną stronę kieruje stosowne żądanie do serwera aplikacji, następnie odbiera od tego serwera zapis strony (kod HTML), ewentualnie ostatecznie formatuje tę stronę i wysyła ją do przeglądarki

10 Internetowy system wielowarstwowy Serwer aplikacji: na żądanie serwera WWW generuje zapis strony w języku HTML, komunikuje się z bazą danych: przesyła do niej zapytania SQL, odbiera wyniki, w razie potrzeby przetwarza je i formatuje w języku HTML oraz udostępnia serwerowi WWW (część skryptową zajmuje się przetwarzaniem skryptów i generowaniem stron HTML, część aplikacyjna, w której jest implementowana logika biznesowa aplikacji oraz współpraca z bazą danych). Serwer bazy danych: realizuje poprzednio określone funkcje, wykonuje otrzymane zapytania w języku SQL.

11 Technologie - Interfejsy CGI (Common Gateway Interface) to historyczny już właściwie sposób rozszerzenia funkcjonalności serwera WWW o możliwość automatycznego generowania stron na żądanie użytkownika. PHP (PHP Hypertext Preprocessor) - bardzo popularne rozwiązanie dla prostych serwisów internetowych, pozwala na generowanie stron HTML. ASP (Active Server Pages) (Microsoft), to środowisko skryptów po stronie serwera służące do tworzenia dynamicznych i interakcyjnych stron WWW. Dokumenty ASP są plikami tekstowymi, które zawierają zarówno treść strony w postaci znaczników HTML jak i skrypty odpowiedzialne za zmiany wyglądu tejże strony. W momencie żądania klienta skrypty ASP są interpretowane i wykonywane bezpośrednio przez serwer internetowy, który następnie generuje kod HTML przesyłany przeglądarce.

12 Technologie Połączenia aplikacji internetowej z bazą danych jest możliwe dzięki technologii ADO (ActiveX Data Objects), dzięki której dostęp do danych jest wyjątkowo łatwy i efektywny poprzez obiektową strukturę biblioteki.

13 Technologie Serwlety to programy napisane w języku Java i wykonywane po stronie serwera, przetwarzają zapytania i generują strony WWW. Programy te z reguły wykonywane są jako odpowiedź na wysłanie formularza ze strony klienta i zajmują się weryfikowaniem poprawności oraz przetwarzaniem przesłanych danych. W przypadku aplikacji bazodanowych z dostępem do WWW, szczególnie interesujący jest interfejs JDBC zapewniający jednolity dostęp do różnych baz danych.

14 Technologie Java Server Pages (JSP) umożliwiają połączenie statycznego języka HTML z kodem dynamicznie generowanym za pomocą języka Java. JSP działa w sposób bardzo zbliżony do technologii Active Server Pages oraz PHP. Enterprise Java Beans (EJB) pozwalają zakodować logikę biznesową aplikacji. EJB działają na serwerze aplikacji i komunikują się z platformą serwera WWW.

15 Bezpieczeństwo systemu komputerowego Brak jednoznacznej definicji pojęcia bezpieczeństwa systemu komputerowego. Według Simsona Garfinkela ( Practical UNIX and Internet Security ): System komputerowy jest bezpieczny, jeżeli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze swoją specyfikacją. Zatem: System można uznać za bezpieczny, jeśli można od niego oczekiwać, że wprowadzone na stałe dane nie zostaną utracone, nie ulegną zniekształceniu i nie zostaną pozyskane przez nikogo nieuprawnionego.

16 Zagrożenia bezpieczeństwa baz danych Bazy danych mogą być narażone na wiele rodzajów zagrożeń. Do najważniejszych z nich zaliczamy: nielegalny odczyt danych przez nieuprawnionych użytkowników utrata poufności, niepoprawne operacje modyfikacji danych utrata integralności, które mogą być skutkiem: umyślnego działania nieuprawnionych użytkowników, przypadkowych pomyłek użytkowników, braku właściwej kontroli przy współbieżnym dostępie do danych wielu użytkowników, błędów oprogramowania lub awarii systemów komputerowych, zniszczenie danych utrata dostępności, w przypadku poważnych awarii sprzętu komputerowego.

17 Mechanizmy ochrony baz danych Kontrola dostępu - uwierzytelnianie i autoryzacja użytkowników. Kontrola integralności danych: integralność semantyczna - definiuje poprawny stan baz danych pomiędzy kolejnymi operacjami na bazie, chroni przed błędnymi modyfikacjami danych, integralność transakcyjna - chroni spójność bazy danych w warunkach współbieżnie realizowanych operacji na bazie przez wielu użytkowników, a także w przypadku błędów oprogramowania i awarii sprzętowych. Kontrola wnioskowania - związana jest z bezpieczeństwem danych statystycznych, powinien być zapewniony brak dostępu do danych o pojedynczych obiektach, nie może istnieć możliwość wywnioskowania takich danych. Kontrola przepływu i monitorowanie operacji na bazie danych zabezpiecza przepływ danych przed przechwyceniem ich przez nieuprawnione osoby. Szyfrowanie zawartości bazy danych (przesyłanie i przechowywanie).

18 Uwierzytelnianie Uwierzytelnianie (autentykacja) jest procesem identyfikacji użytkownika w systemie komputerowym, a następnie weryfikacji jego tożsamości, np. na podstawie tego, co wie (identyfikator, hasło) lub tego, co ma (elektroniczna karta identyfikacyjna, linie papilarne itp.). Uwierzytelnianie może odbywać się w każdej warstwie wielowarstwowego systemu bazodanowego: użytkownikowi musi zostać założone konto (możliwość rozróżnienia użytkowników, np. poprzez identyfikator (login) z hasłem (password), system przechowuje hasła w postaci zaszyfrowanej, podczas każdego logowania do systemu hasło wprowadzone przez użytkownika jest szyfrowane i porównywane z zaszyfrowanym wzorcem, system powinien przechowywać historię operacji wykonywanych przez użytkownika (można do tego wykorzystać dziennik transakcji).

19 Typy uwierzytelniania MS-SQL Server Uwierzytelnianie zintegrowane z MS Windows (Windows Authentication) Uwierzytelnianie odbywa się poprzez grupy użytkowników i zabezpieczeń programu Microsoft Windows Server (DOMENA\użytkownik i DOMENA\grupa użytkowników). Podczas logowania do Serwera SQL użytkownicy domeny są automatycznie uwierzytelniani na podstawie ich identyfikatorów i grup użytkowników, do których należą. Uwierzytelnianie na poziomie serwera SQL (SQL Authentication) Uwierzytelnianie poprzez identyfikator (login) i hasło (password) zapisane na serwerze SQL.

20 Hasła Hasło może zostać złamane, odgadnięte, podejrzane, przechwycone, wyjawione celowo lub przypadkowo, zatem: długość hasła powinna wynosić co najmniej sześć znaków (366 możliwości) należy usunąć z systemu konta niewykorzystywane, można usunąć konto Gość, o ile nie jest ono wykorzystywane, hasło powinno być okresowo zmieniane należy unikać wprowadzania haseł słownikowych (login, imię, imię żony lub psa, marka własnego samochodu, prosta sekwencja klawiszy np ), należy ograniczyć ilość nieudanych prób logowania w połączeniu z czasową blokadą konta, należy stosować odpowiednio silne algorytmy kryptograficzne.

21 Autoryzacja Autoryzacja to proces nadawania użytkownikowi określonych uprawnień, w tym przypadku uprawnień dotyczących dostępu do bazy danych i operacji na bazie. Autoryzacja może odbywać się również w każdej warstwie wielowarstwowego systemu bazodanowego: model zaufanego podsystemu - autoryzacja użytkownika przeprowadzana jest w warstwie pośredniej, model personifikacji/delegowania - żądania klientów zgłaszane do serwera WWW lub serwera aplikacji, są kierowane do bazy danych, autoryzacja użytkowników następuje w samym serwerze bazy danych.

22 Model zaufanego podsystemu Serwer bazy danych nie widzi indywidualnych użytkowników, realizuje tylko polecenia podsystemu autoryzującego, przedstawiającego się ustalonym identyfikatorem. Identyfikator ma przypisaną w bazie danych określoną rolę, związaną z pewnym zbiorem uprawnień. Możliwe jest wyróżnienie wielu ról, przypisanych identyfikatorom reprezentującym różne grupy użytkowników.

23 Model zaufanego podsystemu Zalety: duża skalowalność, uproszczenie administrowania bazą danych, uniemożliwienie użytkownikom bezpośredniego dostępu do bazy danych, kontrola żądań użytkowników, zapewnia większe bezpieczeństwo. Wady: ograniczenie prowadzenie monitorowania przez serwer bazy danych, wzrost ryzyka narażenia na niebezpieczeństwo serwera bazy danych ze strony nieuprawnionego użytkownika, który zdobył określoną rolę.

24 Model personifikacji/delegowania Żądania klientów zgłaszane do serwera WWW lub serwera aplikacji, są kierowane dalej do bazy danych wraz z identyfikatorami tych klientów. Autoryzacja użytkowników następuje w serwerze bazy danych. Zalety: możliwość prowadzenia w serwerze bazy danych monitorowania działań użytkowników, serwer bazy danych potrafi zidentyfikować poszczególnych użytkowników. Wady: ograniczona skalowalność, serwer bazy danych może być przeciążony obsługą indywidualnych połączeń wielu użytkowników.

25 Modele bezpieczeństwa Uznaniowy model bezpieczeństwa - dla każdego podmiotu (użytkownika) definiuje się reguły dostępu określające uprawnienia podmiotu do obiektów systemu, istnieje możliwość nadawania przez określonego użytkownika posiadanych przez niego uprawnień innym użytkownikom. Obowiązkowy model bezpieczeństwa - wymusza obowiązkową kontrolę dostępu do danych, realizowaną według ścisłej, hierarchicznej klasyfikacji podmiotów (użytkowników) i obiektów bazy danych. W większości przypadków uprawnienia nie są nadawane bezpośrednio kontom użytkowników, ale rolom. Wyróżnia się trzy typy ról standardowych: predefiniowane role serwera, np. sysadmin, predefiniowane role bazy danych, np. db_owner, db_user, tworzone przez użytkownika role bazy danych, np. klient, sprzedawca.

26 Kategorie uprawnień Uprawnienie systemowe, o charakterze ogólnym, odnoszące się do całej bazy danych (wszystkich jej obiektów). Uprawnienie szczegółowe (obiektowe), definiujące prawo do wykonywania określonej operacji na określonym obiekcie bazy danych, wiąże się z przyznaniem danemu użytkownikowi prawa wykonywania określonej operacji języka SQL (SELECT, INSERT, UPDATE, DELETE, INDEX, ALTER) na określonym obiekcie (tablicy lub widoku) jest realizowane podobnie we wszystkich systemach baz danych, poleceniem GRANT, jest możliwe przekazanie użytkownikowi prawa do przekazania nadanych mu uprawnień innym użytkownikom - opcja WITH GRANT OPTION, jest możliwe jawne zabronienie określonych uprawnień użytkownikowi (DENY) oraz usunięcie wcześniej nadanych uprawnień (REVOKE).

27 Rola aplikacji Szczególnym typem uprawnień systemowych jest rola aplikacji. Role aplikacji grupują prawa, niezbędne do prawidłowego działania określonej aplikacji na bazie danych. Schemat działania: uruchomienie aplikacji przez użytkownika, uwierzytelnienie aplikacji na serwerze SQL (konto uwierzytelniające może być wspólne dla wszystkich użytkowników i nie mieć nadanych żadnych praw), autoryzacja (uruchomienie) roli aplikacji (nazwa roli, hasło) i za jej pomocą uzyskanie dostępu (nawet na poziomie administracyjnym) do wskazanej (jednej) bazy danych. Odpowiedzialność za dostęp do danych i ich bezpieczeństwo ponoszona jest całkowicie przez aplikację.

28 Dodatkowe mechanizmy kontroli i zabezpieczeń Widoki (perspektywy, VIEWS) - pozwalają tworzyć wirtualne tablice udostępniające użytkownikowi fragmenty zasobów jednej lub wielu tablic rzeczywistych, w formie prostej lub przetworzonej, użytkownikom można przydzielać prawa dostępu do widoków, a dodatkową korzyścią jest ukrycie przed użytkownikami często skomplikowanej lub poufnej struktury tabel. Limity zasobów (profile użytkowników ) - dodatkowe ograniczenia dotyczące zasobów systemowych, kontrolowane przez SZBD. Monitorowanie bazy danych - obserwacja i rejestrowanie informacji o działaniach użytkowników, np. śledzenie wykorzystania uprawnień systemowych przez wskazanych użytkowników lub monitorowanie wykonania wskazanych operacji SQL na wskazanych obiektach. Szyfrowanie - szyfrowane mogą być hasła użytkowników, procedury składowane i funkcje oraz dane zgromadzone w bazie.

29 Bezpieczna komunikacja Komunikacja w Internecie może być w całości podsłuchana, zarejestrowana, przechwycona lub sfałszowana. Protokoły SSL (Secure Socket Layer) i TLS (Transport Layer Security): identyfikacja serwera, potwierdzenie tożsamości serwera, identyfikacja klienta (opcjonalna), weryfikację klienta przez serwer, ochrona transmisji przed podsłuchem, cała komunikacja jest szyfrowana, ochrona transmisji przed modyfikacją, szyfrowanie kluczami symetrycznymi i asymetrycznymi (klucz prywatny/publiczny) o długościach 128 bitów (i dłuższymi, np bitów), wykorzystanie funkcji skrótu (haszujących).

30 Bezpieczna komunikacja Protokół IPSec: weryfikacja nadawcy, ochrona danych przed podsłuchem i modyfikacją, zarządzanie kluczami kryptograficznymi, możliwość stworzenia bezpiecznego kanału, komunikacyjnego w trybie tunelowym stosowanym do utworzenia wirtualnych sieci prywatnych (VPN) pomiędzy dwoma sieciami.

31 Architektura IPSec Protokół IKE (Internet Key Exchange) służy do uwierzytelniania, dystrybucji (symetrycznych) kluczy szyfrujących i parametrów tuneli (kanałów) służących do: przesyłania informacji z hosta A do B, przesyłania informacji z hosta B do A. Do wymiany danych między dwoma hostami można wykorzystać protokół ESP (wtedy każdy kanał będzie wymagał dwóch kluczy kryptograficznych - jednego do szyfrowania danych, drugiego do ochrony integralności i uwierzytelnienia) lub protokół AH (tylko klucze uwierzytelniające). W najbardziej złożonym przypadku do pełnej komunikacji wykorzystywane są cztery klucze szyfrujące: szyfrujący dla kanału z A do B, uwierzytelniający dla kanału z A do B, szyfrujący dla kanału z B do A, uwierzytelniający dla kanału z B do A.

32 Awarie sprzętowe Awarie sprzętowe można podzielić na: awarie komputerów drobne i pojedyncze awarie podzespołów komputerowych takich jak płyty główne, procesory, pamięci operacyjne lub monitory (najczęściej spotykane uszkodzenia), awarie nośników uszkodzenia dotyczące nośników danych: dysków twardych, dysków optycznych, taśm, są szczególnie niebezpieczne, gdyż mogą wiązać się z trwałą utratą danych, awarie sieci komputerowych awarie sieci mogą obejmować fizyczne zniszczenie okablowania sieciowego, skutkują brakiem dostępu do systemów bazodanowych, zdarzenia losowe w centrum danych zdarzenia obejmujące największe zagrożenia takie jak pożar, trzęsienia ziemi czy kradzież.

33 Dziennik transakcji Wszystkie transakcje od momentu wydania pierwszej instrukcji wchodzącej w ich skład zapisywane są w dzienniku transakcji (LOG file). Jest to plik znajdujący się w pamięci stałej (w MS SQL Server -.LDF). Poszczególnym transakcjom zostaje nadany kolejny numer odzwierciedlający kolejność rozpoczęcia kolejnych transakcji. Same strony danych, które zawierają wartości odczytane lub zmodyfikowane przez instrukcje nie są natychmiast zapisywane na dysku, ale trzymane w buforze. W ten sposób zmniejsza się liczba operacji wejścia-wyjścia, a w przypadku nagłej awarii serwera, dane mogą zostać odtworzone na podstawie wpisów z dziennika transakcji. Współdziałanie bufora danych, bazy danych i pliku logu pozwala na poprawną implementację procedur odtwarzania spójnego stanu bazy danych po awarii.

34 Algorytm UNDO/REDO Algorytm UNDO/REDO opisuje proces przetwarzania transakcji z uwzględnieniem możliwości odtworzenia bazy danych w przypadku awarii. Odtwarzanie bazy danych następuje w chwili restartu systemu po jego awarii. UNDO - oznacza przywrócenie poprzednich (zatwierdzonych) wartości tym danym, które były zmieniane przez transakcje przerwane przed ich zatwierdzeniem. Może się zdarzyć, że blok danych z bufora został zapamiętany w bazie danych w momencie, gdy transakcja zapisująca w nim dane nie została jeszcze zatwierdzona W przypadku awarii należy więc te zmiany wycofać.

35 Algorytm UNDO/REDO REDO - oznacza ponowne wykonanie operacji aktualizacji danych wykonanych przez transakcje zatwierdzone. Może się zdarzyć, że mimo iż transakcja została zatwierdzona, to wykonane przez nią zmiany nie zostały jeszcze zrzucone z bufora do bazy danych. W przypadku awarii nastąpi więc strata efektów pracy transakcji. Należy zatem odzyskać dane korzystając z wpisów do dziennika transakcji.

36 Inne środki bezpieczeństwa Checkpoint Migawkowe zdjęcie stanu przetwarzania (trwałych i nietrwałych obiektów, stanu sterowania, itd.) stosowane w niektórych systemach celem powrotu do poprzedniego stanu, o ile programista/użytkownik tego sobie zażyczył. Punkt na osi czasu, od którego i do którego są realizowane procedury UNDO i REDO. Punkty kontrolne są tworzone w trakcie działania systemu bazy danych i ograniczają konieczność przetwarzania całego pliku logu w procedurze odtwarzania.

37 Inne środki bezpieczeństwa Back up Cykliczne przegrywanie zawartości bazy danych lub jej najważniejszych fragmentów na inny nośnik (najczęściej taśmę magnetyczną). Cykl: co 30 min (banki), na koniec dnia (instytucje), co tydzień, itp. Replication Zdublowanie informacji na fizycznie i geograficznie oddzielonych nośnikach, celem zwiększenia niezawodności i zmniejszenia kosztów transmisji.

38 Polityka bezpieczeństwa informacji Polityka bezpieczeństwa informacji to dokument określający: jakie informacje są przetwarzane, jakie informacje są chronione oraz jakie są zagrożenia utraty i wykradzenia danych jakie nakłady na zabezpieczenie danych są niezbędne oraz jaki jest koszt utraty informacji - kto i do jakich informacji powinien mieć dostęp kto jest odpowiedzialny za zarządzanie informacją i jej gromadzenie w jaki sposób przechowywane są kopie zapasowe danych jakie procedury są przewidziane na wypadek utraty danych. Dokument taki powinien mieć charakter formalny i stanowić podstawę do opracowania procedur bezpieczeństwa.

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion 1. Założenia podstawowe a) mechanizm uwierzytelniania oparty o użytkowników SQL b) uprawnienia do obiektów bazy danych (procedur,

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Uprawnienia, role, synonimy

Uprawnienia, role, synonimy Uprawnienia, role, synonimy Schemat, użytkownicy, autoryzacja użytkowników, uprawnienia systemowe i obiektowe, nadawanie i odbieranie uprawnień, tworzenie ról, przywileje, synonimy Schematy i użytkownicy

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Wprowadzenie SYSTEMY SIECIOWE. Michał Simiński

Wprowadzenie SYSTEMY SIECIOWE. Michał Simiński 1 Wprowadzenie SYSTEMY SIECIOWE Michał Simiński 2 Rozwój infrastruktury System scentralizowany System sieciowy I System sieciowy II Rozproszony system sieciowy Podsumowanie System scentralizowany komputer

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

BEZPIECZEŃSTWO SYSTEMÓW BAZODANOWYCH DOSTĘPNYCH PRZEZ INTERNET

BEZPIECZEŃSTWO SYSTEMÓW BAZODANOWYCH DOSTĘPNYCH PRZEZ INTERNET INTERNET W SPOŁECZEŃSTWIE INFORMACYJNYM Paweł KASPROWSKI, Stanisław KOZIELSKI, Piotr KUŹNIACKI, Tadeusz PIETRASZEK Politechnika Śląska, Instytut Informatyki BEZPIECZEŃSTWO SYSTEMÓW BAZODANOWYCH DOSTĘPNYCH

Bardziej szczegółowo

Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role

Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Na SQL Server możemy wyróżnić trzy rodzaje ról: Serwerowe Bazodanowe Zdefiniowane przez użytkownika Role pozwalają grupować

Bardziej szczegółowo

2010-11-22 PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH

2010-11-22 PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH PLAN WYKŁADU Bezpieczeństwo w języku SQL Użytkownicy Uprawnienia Role BAZY DANYCH Wykład 8 dr inż. Agnieszka Bołtuć OGRANICZENIA DOSTĘPU DO DANYCH Ograniczenie danych z tabeli dla określonego użytkownika

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% !!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99 Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych UŜytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Regulamin. 1 Postanowienia ogólne. 2 Definicje

Regulamin. 1 Postanowienia ogólne. 2 Definicje Regulamin 1 Postanowienia ogólne 1. Niniejszy Regulamin, zwany dalej Regulaminem, określa zakres i warunki działania portalu NaturalnyRolnik.pl oraz zasady świadczonych w ich ramach usług, świadczącą usługi

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. Użytkownicy i schematy (1) Użytkownicy i schematy (2) baza danych: ZESP99

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. Użytkownicy i schematy (1) Użytkownicy i schematy (2) baza danych: ZESP99 Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych Użytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Tworzenie aplikacji Web Alicja Zwiewka. Page 1 Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

Pojęcie bazy danych. Funkcje i możliwości.

Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór

Bardziej szczegółowo

Model logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL

Model logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL Podstawy baz danych: Rysunek 1. Tradycyjne systemy danych 1- Obsługa wejścia 2- Przechowywanie danych 3- Funkcje użytkowe 4- Obsługa wyjścia Ewolucja baz danych: Fragment świata rzeczywistego System przetwarzania

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego

Bardziej szczegółowo

1. WYMAGANIA TECHNICZNE

1. WYMAGANIA TECHNICZNE Szczegółowy opis przedmiotu zamówienia na system informatyczny do obsługi budżetu obywatelskiego województwa mazowieckiego na potrzeby Urzędu Marszałkowskiego Województwa Mazowieckiego w Warszawie 1. WYMAGANIA

Bardziej szczegółowo

RODO a programy Matsol

RODO a programy Matsol RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Pojęcie systemu baz danych

Pojęcie systemu baz danych Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną

1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną Regulamin usługi Nuadu (dostępny na stronie www) 1 Definicje 1. Niniejszy Regulamin określa warunki korzystania z internetowego serwisu Nuadu przez Użytkowników. 2. Ilekroć w niniejszym Regulaminie jest

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

(argument dla męskiej m. ęści populacji)

(argument dla męskiej m. ęści populacji) 1 Techniczne i organizacyjne uwarunkowania świadczenia usług ug bankowości elektronicznej Jakie warunki należy y spełni nić aby świadczyć usługi ugi bankowości elektronicznej? 2 Zapraszam na stronę internetową

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo