080 ARCHITEKTURA I BEZPIECZEŃSTWO. Prof. dr hab. Marek Wisła
|
|
- Marcin Kasprzak
- 6 lat temu
- Przeglądów:
Transkrypt
1 080 ARCHITEKTURA I BEZPIECZEŃSTWO Prof. dr hab. Marek Wisła
2 Systemy bazodanowe Ogólny podział systemów bazodanowych wyróżnia: Systemy scentralizowane: duże systemy komputerowe (np. typu mainframe), w których z systemem zarządzania bazą danych zintegrowano aplikacje bazodanowe, obsługujące za pośrednictwem terminali wielu użytkowników, małe (biurkowe) systemy (pojedynczy komputer PC zwykle bez dostępu do sieci), przeznaczone do współpracy z jednym użytkownikiem. Systemy wielowarstwowe: systemy dwuwarstwowe (klient serwer), systemy trójwarstwowe (klient serwer aplikacji serwer bazy danych), internetowe systemy wielowarstwowe (przeglądarka serwer WWW serwer aplikacji serwer bazy danych).
3 Architektura klient - serwer Architektura klient-serwer obejmuje serwer bazy danych (zazwyczaj wykorzystujący język SQL) oraz szereg stacji roboczych, na których są wykonywane aplikacje klienckie.
4 Architektura klient - serwer Aplikacja kliencka: obsługuje komunikację z użytkownikiem (interfejs użytkownika), wysyła do serwera zlecenia wykonania operacji na danych (w postaci instrukcji w języku SQL) (tzw. cienki klient), odbiera dane z serwera i ewentualne dalej je przetwarza (tzw. gruby klient) albo zleca przetwarzanie serwerowi w postaci tzw. procedur pamiętanych.
5 Architektura klient - serwer Serwer bazy danych: odbiera zlecenia operacji na danych (w języku SQL) i kontroluje uprawnienia użytkownika do wykonania tych zleceń, analizuje zlecenia i je optymalizuje, wykonuje operacje na bazie danych w trybie realizacji transakcji, kontroluje integralność bazy danych, wysyła odpowiedzi do aplikacji klienckiej.
6 Architektura trójwarstwowa Aplikacja kliencka: obsługa komunikacji z użytkownikiem (w tym prezentacje wyników przetwarzania danych) Serwer aplikacji: przejmuje na siebie całe przetwarzanie danych (tzw. logika aplikacji) obsługuje komunikację ze stacjami klienckimi, odciążając w tym zakresie serwer bazy danych może wspierać serwer bazy danych w zakresie zarządzania transakcjami
7 Architektura trójwarstwowa Serwer bazy danych: odbiera zlecenia operacji na danych (w języku SQL) i kontroluje uprawnienia użytkownika do wykonania tych zleceń, analizuje zlecenia i je optymalizuje, wykonuje operacje na bazie danych w trybie realizacji transakcji, kontroluje integralność bazy danych.
8 Internetowy system wielowarstwowy Radykalnym uproszczeniem problemu zarządzanie wersjami aplikacji instalowanych na bardzo dużej liczbie stacji klienckich (dziesiątki, setki) jest wykorzystanie technologii i metodologii internetowych do budowy wielowarstwowego systemu bazodanowego.
9 Internetowy system wielowarstwowy Przeglądarka: prezentuje strony internetowe (zapisane w języku HTML) umożliwia przesłanie do serwera informacji wprowadzonych przez klienta. Serwer WWW: odbiera zgłoszenia od przeglądarki i odsyła do przeglądarki żądaną stronę kieruje stosowne żądanie do serwera aplikacji, następnie odbiera od tego serwera zapis strony (kod HTML), ewentualnie ostatecznie formatuje tę stronę i wysyła ją do przeglądarki
10 Internetowy system wielowarstwowy Serwer aplikacji: na żądanie serwera WWW generuje zapis strony w języku HTML, komunikuje się z bazą danych: przesyła do niej zapytania SQL, odbiera wyniki, w razie potrzeby przetwarza je i formatuje w języku HTML oraz udostępnia serwerowi WWW (część skryptową zajmuje się przetwarzaniem skryptów i generowaniem stron HTML, część aplikacyjna, w której jest implementowana logika biznesowa aplikacji oraz współpraca z bazą danych). Serwer bazy danych: realizuje poprzednio określone funkcje, wykonuje otrzymane zapytania w języku SQL.
11 Technologie - Interfejsy CGI (Common Gateway Interface) to historyczny już właściwie sposób rozszerzenia funkcjonalności serwera WWW o możliwość automatycznego generowania stron na żądanie użytkownika. PHP (PHP Hypertext Preprocessor) - bardzo popularne rozwiązanie dla prostych serwisów internetowych, pozwala na generowanie stron HTML. ASP (Active Server Pages) (Microsoft), to środowisko skryptów po stronie serwera służące do tworzenia dynamicznych i interakcyjnych stron WWW. Dokumenty ASP są plikami tekstowymi, które zawierają zarówno treść strony w postaci znaczników HTML jak i skrypty odpowiedzialne za zmiany wyglądu tejże strony. W momencie żądania klienta skrypty ASP są interpretowane i wykonywane bezpośrednio przez serwer internetowy, który następnie generuje kod HTML przesyłany przeglądarce.
12 Technologie Połączenia aplikacji internetowej z bazą danych jest możliwe dzięki technologii ADO (ActiveX Data Objects), dzięki której dostęp do danych jest wyjątkowo łatwy i efektywny poprzez obiektową strukturę biblioteki.
13 Technologie Serwlety to programy napisane w języku Java i wykonywane po stronie serwera, przetwarzają zapytania i generują strony WWW. Programy te z reguły wykonywane są jako odpowiedź na wysłanie formularza ze strony klienta i zajmują się weryfikowaniem poprawności oraz przetwarzaniem przesłanych danych. W przypadku aplikacji bazodanowych z dostępem do WWW, szczególnie interesujący jest interfejs JDBC zapewniający jednolity dostęp do różnych baz danych.
14 Technologie Java Server Pages (JSP) umożliwiają połączenie statycznego języka HTML z kodem dynamicznie generowanym za pomocą języka Java. JSP działa w sposób bardzo zbliżony do technologii Active Server Pages oraz PHP. Enterprise Java Beans (EJB) pozwalają zakodować logikę biznesową aplikacji. EJB działają na serwerze aplikacji i komunikują się z platformą serwera WWW.
15 Bezpieczeństwo systemu komputerowego Brak jednoznacznej definicji pojęcia bezpieczeństwa systemu komputerowego. Według Simsona Garfinkela ( Practical UNIX and Internet Security ): System komputerowy jest bezpieczny, jeżeli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze swoją specyfikacją. Zatem: System można uznać za bezpieczny, jeśli można od niego oczekiwać, że wprowadzone na stałe dane nie zostaną utracone, nie ulegną zniekształceniu i nie zostaną pozyskane przez nikogo nieuprawnionego.
16 Zagrożenia bezpieczeństwa baz danych Bazy danych mogą być narażone na wiele rodzajów zagrożeń. Do najważniejszych z nich zaliczamy: nielegalny odczyt danych przez nieuprawnionych użytkowników utrata poufności, niepoprawne operacje modyfikacji danych utrata integralności, które mogą być skutkiem: umyślnego działania nieuprawnionych użytkowników, przypadkowych pomyłek użytkowników, braku właściwej kontroli przy współbieżnym dostępie do danych wielu użytkowników, błędów oprogramowania lub awarii systemów komputerowych, zniszczenie danych utrata dostępności, w przypadku poważnych awarii sprzętu komputerowego.
17 Mechanizmy ochrony baz danych Kontrola dostępu - uwierzytelnianie i autoryzacja użytkowników. Kontrola integralności danych: integralność semantyczna - definiuje poprawny stan baz danych pomiędzy kolejnymi operacjami na bazie, chroni przed błędnymi modyfikacjami danych, integralność transakcyjna - chroni spójność bazy danych w warunkach współbieżnie realizowanych operacji na bazie przez wielu użytkowników, a także w przypadku błędów oprogramowania i awarii sprzętowych. Kontrola wnioskowania - związana jest z bezpieczeństwem danych statystycznych, powinien być zapewniony brak dostępu do danych o pojedynczych obiektach, nie może istnieć możliwość wywnioskowania takich danych. Kontrola przepływu i monitorowanie operacji na bazie danych zabezpiecza przepływ danych przed przechwyceniem ich przez nieuprawnione osoby. Szyfrowanie zawartości bazy danych (przesyłanie i przechowywanie).
18 Uwierzytelnianie Uwierzytelnianie (autentykacja) jest procesem identyfikacji użytkownika w systemie komputerowym, a następnie weryfikacji jego tożsamości, np. na podstawie tego, co wie (identyfikator, hasło) lub tego, co ma (elektroniczna karta identyfikacyjna, linie papilarne itp.). Uwierzytelnianie może odbywać się w każdej warstwie wielowarstwowego systemu bazodanowego: użytkownikowi musi zostać założone konto (możliwość rozróżnienia użytkowników, np. poprzez identyfikator (login) z hasłem (password), system przechowuje hasła w postaci zaszyfrowanej, podczas każdego logowania do systemu hasło wprowadzone przez użytkownika jest szyfrowane i porównywane z zaszyfrowanym wzorcem, system powinien przechowywać historię operacji wykonywanych przez użytkownika (można do tego wykorzystać dziennik transakcji).
19 Typy uwierzytelniania MS-SQL Server Uwierzytelnianie zintegrowane z MS Windows (Windows Authentication) Uwierzytelnianie odbywa się poprzez grupy użytkowników i zabezpieczeń programu Microsoft Windows Server (DOMENA\użytkownik i DOMENA\grupa użytkowników). Podczas logowania do Serwera SQL użytkownicy domeny są automatycznie uwierzytelniani na podstawie ich identyfikatorów i grup użytkowników, do których należą. Uwierzytelnianie na poziomie serwera SQL (SQL Authentication) Uwierzytelnianie poprzez identyfikator (login) i hasło (password) zapisane na serwerze SQL.
20 Hasła Hasło może zostać złamane, odgadnięte, podejrzane, przechwycone, wyjawione celowo lub przypadkowo, zatem: długość hasła powinna wynosić co najmniej sześć znaków (366 możliwości) należy usunąć z systemu konta niewykorzystywane, można usunąć konto Gość, o ile nie jest ono wykorzystywane, hasło powinno być okresowo zmieniane należy unikać wprowadzania haseł słownikowych (login, imię, imię żony lub psa, marka własnego samochodu, prosta sekwencja klawiszy np ), należy ograniczyć ilość nieudanych prób logowania w połączeniu z czasową blokadą konta, należy stosować odpowiednio silne algorytmy kryptograficzne.
21 Autoryzacja Autoryzacja to proces nadawania użytkownikowi określonych uprawnień, w tym przypadku uprawnień dotyczących dostępu do bazy danych i operacji na bazie. Autoryzacja może odbywać się również w każdej warstwie wielowarstwowego systemu bazodanowego: model zaufanego podsystemu - autoryzacja użytkownika przeprowadzana jest w warstwie pośredniej, model personifikacji/delegowania - żądania klientów zgłaszane do serwera WWW lub serwera aplikacji, są kierowane do bazy danych, autoryzacja użytkowników następuje w samym serwerze bazy danych.
22 Model zaufanego podsystemu Serwer bazy danych nie widzi indywidualnych użytkowników, realizuje tylko polecenia podsystemu autoryzującego, przedstawiającego się ustalonym identyfikatorem. Identyfikator ma przypisaną w bazie danych określoną rolę, związaną z pewnym zbiorem uprawnień. Możliwe jest wyróżnienie wielu ról, przypisanych identyfikatorom reprezentującym różne grupy użytkowników.
23 Model zaufanego podsystemu Zalety: duża skalowalność, uproszczenie administrowania bazą danych, uniemożliwienie użytkownikom bezpośredniego dostępu do bazy danych, kontrola żądań użytkowników, zapewnia większe bezpieczeństwo. Wady: ograniczenie prowadzenie monitorowania przez serwer bazy danych, wzrost ryzyka narażenia na niebezpieczeństwo serwera bazy danych ze strony nieuprawnionego użytkownika, który zdobył określoną rolę.
24 Model personifikacji/delegowania Żądania klientów zgłaszane do serwera WWW lub serwera aplikacji, są kierowane dalej do bazy danych wraz z identyfikatorami tych klientów. Autoryzacja użytkowników następuje w serwerze bazy danych. Zalety: możliwość prowadzenia w serwerze bazy danych monitorowania działań użytkowników, serwer bazy danych potrafi zidentyfikować poszczególnych użytkowników. Wady: ograniczona skalowalność, serwer bazy danych może być przeciążony obsługą indywidualnych połączeń wielu użytkowników.
25 Modele bezpieczeństwa Uznaniowy model bezpieczeństwa - dla każdego podmiotu (użytkownika) definiuje się reguły dostępu określające uprawnienia podmiotu do obiektów systemu, istnieje możliwość nadawania przez określonego użytkownika posiadanych przez niego uprawnień innym użytkownikom. Obowiązkowy model bezpieczeństwa - wymusza obowiązkową kontrolę dostępu do danych, realizowaną według ścisłej, hierarchicznej klasyfikacji podmiotów (użytkowników) i obiektów bazy danych. W większości przypadków uprawnienia nie są nadawane bezpośrednio kontom użytkowników, ale rolom. Wyróżnia się trzy typy ról standardowych: predefiniowane role serwera, np. sysadmin, predefiniowane role bazy danych, np. db_owner, db_user, tworzone przez użytkownika role bazy danych, np. klient, sprzedawca.
26 Kategorie uprawnień Uprawnienie systemowe, o charakterze ogólnym, odnoszące się do całej bazy danych (wszystkich jej obiektów). Uprawnienie szczegółowe (obiektowe), definiujące prawo do wykonywania określonej operacji na określonym obiekcie bazy danych, wiąże się z przyznaniem danemu użytkownikowi prawa wykonywania określonej operacji języka SQL (SELECT, INSERT, UPDATE, DELETE, INDEX, ALTER) na określonym obiekcie (tablicy lub widoku) jest realizowane podobnie we wszystkich systemach baz danych, poleceniem GRANT, jest możliwe przekazanie użytkownikowi prawa do przekazania nadanych mu uprawnień innym użytkownikom - opcja WITH GRANT OPTION, jest możliwe jawne zabronienie określonych uprawnień użytkownikowi (DENY) oraz usunięcie wcześniej nadanych uprawnień (REVOKE).
27 Rola aplikacji Szczególnym typem uprawnień systemowych jest rola aplikacji. Role aplikacji grupują prawa, niezbędne do prawidłowego działania określonej aplikacji na bazie danych. Schemat działania: uruchomienie aplikacji przez użytkownika, uwierzytelnienie aplikacji na serwerze SQL (konto uwierzytelniające może być wspólne dla wszystkich użytkowników i nie mieć nadanych żadnych praw), autoryzacja (uruchomienie) roli aplikacji (nazwa roli, hasło) i za jej pomocą uzyskanie dostępu (nawet na poziomie administracyjnym) do wskazanej (jednej) bazy danych. Odpowiedzialność za dostęp do danych i ich bezpieczeństwo ponoszona jest całkowicie przez aplikację.
28 Dodatkowe mechanizmy kontroli i zabezpieczeń Widoki (perspektywy, VIEWS) - pozwalają tworzyć wirtualne tablice udostępniające użytkownikowi fragmenty zasobów jednej lub wielu tablic rzeczywistych, w formie prostej lub przetworzonej, użytkownikom można przydzielać prawa dostępu do widoków, a dodatkową korzyścią jest ukrycie przed użytkownikami często skomplikowanej lub poufnej struktury tabel. Limity zasobów (profile użytkowników ) - dodatkowe ograniczenia dotyczące zasobów systemowych, kontrolowane przez SZBD. Monitorowanie bazy danych - obserwacja i rejestrowanie informacji o działaniach użytkowników, np. śledzenie wykorzystania uprawnień systemowych przez wskazanych użytkowników lub monitorowanie wykonania wskazanych operacji SQL na wskazanych obiektach. Szyfrowanie - szyfrowane mogą być hasła użytkowników, procedury składowane i funkcje oraz dane zgromadzone w bazie.
29 Bezpieczna komunikacja Komunikacja w Internecie może być w całości podsłuchana, zarejestrowana, przechwycona lub sfałszowana. Protokoły SSL (Secure Socket Layer) i TLS (Transport Layer Security): identyfikacja serwera, potwierdzenie tożsamości serwera, identyfikacja klienta (opcjonalna), weryfikację klienta przez serwer, ochrona transmisji przed podsłuchem, cała komunikacja jest szyfrowana, ochrona transmisji przed modyfikacją, szyfrowanie kluczami symetrycznymi i asymetrycznymi (klucz prywatny/publiczny) o długościach 128 bitów (i dłuższymi, np bitów), wykorzystanie funkcji skrótu (haszujących).
30 Bezpieczna komunikacja Protokół IPSec: weryfikacja nadawcy, ochrona danych przed podsłuchem i modyfikacją, zarządzanie kluczami kryptograficznymi, możliwość stworzenia bezpiecznego kanału, komunikacyjnego w trybie tunelowym stosowanym do utworzenia wirtualnych sieci prywatnych (VPN) pomiędzy dwoma sieciami.
31 Architektura IPSec Protokół IKE (Internet Key Exchange) służy do uwierzytelniania, dystrybucji (symetrycznych) kluczy szyfrujących i parametrów tuneli (kanałów) służących do: przesyłania informacji z hosta A do B, przesyłania informacji z hosta B do A. Do wymiany danych między dwoma hostami można wykorzystać protokół ESP (wtedy każdy kanał będzie wymagał dwóch kluczy kryptograficznych - jednego do szyfrowania danych, drugiego do ochrony integralności i uwierzytelnienia) lub protokół AH (tylko klucze uwierzytelniające). W najbardziej złożonym przypadku do pełnej komunikacji wykorzystywane są cztery klucze szyfrujące: szyfrujący dla kanału z A do B, uwierzytelniający dla kanału z A do B, szyfrujący dla kanału z B do A, uwierzytelniający dla kanału z B do A.
32 Awarie sprzętowe Awarie sprzętowe można podzielić na: awarie komputerów drobne i pojedyncze awarie podzespołów komputerowych takich jak płyty główne, procesory, pamięci operacyjne lub monitory (najczęściej spotykane uszkodzenia), awarie nośników uszkodzenia dotyczące nośników danych: dysków twardych, dysków optycznych, taśm, są szczególnie niebezpieczne, gdyż mogą wiązać się z trwałą utratą danych, awarie sieci komputerowych awarie sieci mogą obejmować fizyczne zniszczenie okablowania sieciowego, skutkują brakiem dostępu do systemów bazodanowych, zdarzenia losowe w centrum danych zdarzenia obejmujące największe zagrożenia takie jak pożar, trzęsienia ziemi czy kradzież.
33 Dziennik transakcji Wszystkie transakcje od momentu wydania pierwszej instrukcji wchodzącej w ich skład zapisywane są w dzienniku transakcji (LOG file). Jest to plik znajdujący się w pamięci stałej (w MS SQL Server -.LDF). Poszczególnym transakcjom zostaje nadany kolejny numer odzwierciedlający kolejność rozpoczęcia kolejnych transakcji. Same strony danych, które zawierają wartości odczytane lub zmodyfikowane przez instrukcje nie są natychmiast zapisywane na dysku, ale trzymane w buforze. W ten sposób zmniejsza się liczba operacji wejścia-wyjścia, a w przypadku nagłej awarii serwera, dane mogą zostać odtworzone na podstawie wpisów z dziennika transakcji. Współdziałanie bufora danych, bazy danych i pliku logu pozwala na poprawną implementację procedur odtwarzania spójnego stanu bazy danych po awarii.
34 Algorytm UNDO/REDO Algorytm UNDO/REDO opisuje proces przetwarzania transakcji z uwzględnieniem możliwości odtworzenia bazy danych w przypadku awarii. Odtwarzanie bazy danych następuje w chwili restartu systemu po jego awarii. UNDO - oznacza przywrócenie poprzednich (zatwierdzonych) wartości tym danym, które były zmieniane przez transakcje przerwane przed ich zatwierdzeniem. Może się zdarzyć, że blok danych z bufora został zapamiętany w bazie danych w momencie, gdy transakcja zapisująca w nim dane nie została jeszcze zatwierdzona W przypadku awarii należy więc te zmiany wycofać.
35 Algorytm UNDO/REDO REDO - oznacza ponowne wykonanie operacji aktualizacji danych wykonanych przez transakcje zatwierdzone. Może się zdarzyć, że mimo iż transakcja została zatwierdzona, to wykonane przez nią zmiany nie zostały jeszcze zrzucone z bufora do bazy danych. W przypadku awarii nastąpi więc strata efektów pracy transakcji. Należy zatem odzyskać dane korzystając z wpisów do dziennika transakcji.
36 Inne środki bezpieczeństwa Checkpoint Migawkowe zdjęcie stanu przetwarzania (trwałych i nietrwałych obiektów, stanu sterowania, itd.) stosowane w niektórych systemach celem powrotu do poprzedniego stanu, o ile programista/użytkownik tego sobie zażyczył. Punkt na osi czasu, od którego i do którego są realizowane procedury UNDO i REDO. Punkty kontrolne są tworzone w trakcie działania systemu bazy danych i ograniczają konieczność przetwarzania całego pliku logu w procedurze odtwarzania.
37 Inne środki bezpieczeństwa Back up Cykliczne przegrywanie zawartości bazy danych lub jej najważniejszych fragmentów na inny nośnik (najczęściej taśmę magnetyczną). Cykl: co 30 min (banki), na koniec dnia (instytucje), co tydzień, itp. Replication Zdublowanie informacji na fizycznie i geograficznie oddzielonych nośnikach, celem zwiększenia niezawodności i zmniejszenia kosztów transmisji.
38 Polityka bezpieczeństwa informacji Polityka bezpieczeństwa informacji to dokument określający: jakie informacje są przetwarzane, jakie informacje są chronione oraz jakie są zagrożenia utraty i wykradzenia danych jakie nakłady na zabezpieczenie danych są niezbędne oraz jaki jest koszt utraty informacji - kto i do jakich informacji powinien mieć dostęp kto jest odpowiedzialny za zarządzanie informacją i jej gromadzenie w jaki sposób przechowywane są kopie zapasowe danych jakie procedury są przewidziane na wypadek utraty danych. Dokument taki powinien mieć charakter formalny i stanowić podstawę do opracowania procedur bezpieczeństwa.
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoSZKOLENIE: Administrator baz danych. Cel szkolenia
SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoTypy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoMechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion
I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion 1. Założenia podstawowe a) mechanizm uwierzytelniania oparty o użytkowników SQL b) uprawnienia do obiektów bazy danych (procedur,
Bardziej szczegółowoZarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoUprawnienia, role, synonimy
Uprawnienia, role, synonimy Schemat, użytkownicy, autoryzacja użytkowników, uprawnienia systemowe i obiektowe, nadawanie i odbieranie uprawnień, tworzenie ról, przywileje, synonimy Schematy i użytkownicy
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoOPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoInformatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.
Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoWzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Bardziej szczegółowoSpecyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowoWprowadzenie SYSTEMY SIECIOWE. Michał Simiński
1 Wprowadzenie SYSTEMY SIECIOWE Michał Simiński 2 Rozwój infrastruktury System scentralizowany System sieciowy I System sieciowy II Rozproszony system sieciowy Podsumowanie System scentralizowany komputer
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowoŚwiadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach
OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa
Bardziej szczegółowo1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoBEZPIECZEŃSTWO SYSTEMÓW BAZODANOWYCH DOSTĘPNYCH PRZEZ INTERNET
INTERNET W SPOŁECZEŃSTWIE INFORMACYJNYM Paweł KASPROWSKI, Stanisław KOZIELSKI, Piotr KUŹNIACKI, Tadeusz PIETRASZEK Politechnika Śląska, Instytut Informatyki BEZPIECZEŃSTWO SYSTEMÓW BAZODANOWYCH DOSTĘPNYCH
Bardziej szczegółowoPrawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role
Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Na SQL Server możemy wyróżnić trzy rodzaje ról: Serwerowe Bazodanowe Zdefiniowane przez użytkownika Role pozwalają grupować
Bardziej szczegółowo2010-11-22 PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH
PLAN WYKŁADU Bezpieczeństwo w języku SQL Użytkownicy Uprawnienia Role BAZY DANYCH Wykład 8 dr inż. Agnieszka Bołtuć OGRANICZENIA DOSTĘPU DO DANYCH Ograniczenie danych z tabeli dla określonego użytkownika
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowo!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%
!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoPlan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99
Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych UŜytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoPolityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c
Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia
Bardziej szczegółowoGalileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoRegulamin. 1 Postanowienia ogólne. 2 Definicje
Regulamin 1 Postanowienia ogólne 1. Niniejszy Regulamin, zwany dalej Regulaminem, określa zakres i warunki działania portalu NaturalnyRolnik.pl oraz zasady świadczonych w ich ramach usług, świadczącą usługi
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoPlan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. Użytkownicy i schematy (1) Użytkownicy i schematy (2) baza danych: ZESP99
Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych Użytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoProjektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
Bardziej szczegółowoTworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Bardziej szczegółowoBazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1
Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych
Bardziej szczegółowoPojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Bardziej szczegółowoModel logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL
Podstawy baz danych: Rysunek 1. Tradycyjne systemy danych 1- Obsługa wejścia 2- Przechowywanie danych 3- Funkcje użytkowe 4- Obsługa wyjścia Ewolucja baz danych: Fragment świata rzeczywistego System przetwarzania
Bardziej szczegółowoSystem DiLO. Opis interfejsu dostępowego v. 2.0
System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoSzczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji
Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego
Bardziej szczegółowo1. WYMAGANIA TECHNICZNE
Szczegółowy opis przedmiotu zamówienia na system informatyczny do obsługi budżetu obywatelskiego województwa mazowieckiego na potrzeby Urzędu Marszałkowskiego Województwa Mazowieckiego w Warszawie 1. WYMAGANIA
Bardziej szczegółowoRODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoPodstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko
Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoPojęcie systemu baz danych
Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Bardziej szczegółowoSYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Bardziej szczegółowo1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną
Regulamin usługi Nuadu (dostępny na stronie www) 1 Definicje 1. Niniejszy Regulamin określa warunki korzystania z internetowego serwisu Nuadu przez Użytkowników. 2. Ilekroć w niniejszym Regulaminie jest
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowo(argument dla męskiej m. ęści populacji)
1 Techniczne i organizacyjne uwarunkowania świadczenia usług ug bankowości elektronicznej Jakie warunki należy y spełni nić aby świadczyć usługi ugi bankowości elektronicznej? 2 Zapraszam na stronę internetową
Bardziej szczegółowoSZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Bardziej szczegółowo