Bezpieczeństwo danych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo danych"

Transkrypt

1 Bezpieczeństwo danych Ochrona zasobów IT Ochrona zasobów IT jest najważniejszym zadaniem nie jest to bynajmniej wyraz egoizmu, ale podstawowa potrzeba dzisiejszych czasów. Poza tym, niezabezpieczone systemy są powszechnie używane jako platforma do wykonywania kolejnych ataków. Jaką metodę zabezpieczeń danych wybrać? Jakie są zalety, wady, koszty poszczególnych rozwiązań? Dostępność inny ważny parametr.

2 Bezpieczeństwo danych - zalecane działania Zabezpieczenie dostępu do danych Zabezpieczenie dostępu do pomieszczeń serwerów Zabezpieczenie dostępu do sprzętu Zabezpieczenie hasłem BIOSu klucz w USB / notebook kradzież wartość sprzętu i wartość informacji/ Uprawnienia użytkownika Windows administrator, zaawansowany, zwykły, gość Linux - root Hasła dostępu Internet hakerzy + wirusy - firewall (zapora ogniowa) Bezpieczeństwo danych - zalecane działania Szyfrowanie plików w systemie operacyjnym Szyfrowanie danych z wykorzystywaniem programów do pakowania danych Archiwizacja danych Backup możliwość odtworzenia stanu systemu w określonym momencie Programy do odzyskiwania danych po ich usunięciu.

3 Bezpieczeństwo danych - podejście strategiczne Jakie dane chcemy chronić, zabezpieczyć? Jaka jest ich wielkość wg ważności (jakich nośników potrzebujemy wg pojemności)? Jakim sprzętem dysponujemy? Co jest istotnie? szybkość odtwarzania danych (czas transferu Mb/s) Koszt operacji backupu i archiwizacji bezpieczeństwo i ochrona danych Ile czasu potrzebujemy że by przewrócić system do stanu w którym był przed awarią twardego dysku (w przypadku awarii twardego dysku)? Jaki czas jest potrzebny do przywrócenia system do stanu w którym był przed awarią twardego dysku (w przypadku awarii twardego dysku), jesteśmy w stanie zaakceptować? Przywrócenie systemu stacji roboczej Etapy przywrócenia systemu w przypadku awarii pojedynczego twardego dysku Instalacja systemu (systemów operacyjnych) Konfiguracja sieci Instalacja programów biurowych (Open Office / Ms Office) Instalacja dodatkowych aplikacji / słowniki, RAD, bazy danych...) Konfiguracja systemu wg indywidualnych wymagań Przywrócenie indywidualnych plików (Moje Dokumenty) i inne katalogi.

4 Strategie zabezpieczenia i archiwizacji danych Darmowe i-drive w Internecie bezpieczeństwo danych! Darmowe skrzynki pocztowe Yahoo 100 MB i 10MB wielkość pojedynczego pliku, Interia 100 MB wielkość skrzynki Kopia plików praca dom stacja robocza (ang. desktop) notebook kolega kolega Archiwizacja danych na drugim twardym dysku w tym samym komputerze (utrata w przypadku kradzieży, pożaru, powodzi) Archiwizacja na CD/DVD - niska cena nagrywarki i nośników Strategie zabezpieczenia i archiwizacji danych RAID ATA, SCSI, SATA Archiwizacja na taśmach (streamery) napęd odczytujący i zapisujący dane na nośniki taśmowe. Pojemność streamerów jest w przedziale od kilku do kilkuset GB. Producenci (HP SureaSotre,.IBM..)

5 Programowe mechanizmy archiwizacji i kopii zapasowych Windows Aplikacja Kopia Zapasowa Rozwiązanie IBM w dziedzinie zabezpieczeń danych Rapid Restore ułatwia backup i odzyskiwanie danych, pomimo nie działającego OS. Embedded Security Subsystem sprzętowa i programowa technologia zabezpieczająca dane użytkownika. Disk to Disk Recovery odtworzysz swój OS z ukrytej partycji wszędzie i o każdej porze niepotrzebne CD.

6 Zabezpieczenie hasłem BIOSu Przy uruchamiania komputera klawiszem DEL, F1, F2, Esc... wchodzimy w menu BIOSu. Wybieramy opcję SET PASSWORD SET USER PASSWORD SET SUPERVISOR PASSWORD Wpisujemy dwukrotnie hasło. Co jeżeli zapomniałeś hasło? Włożyć BIOS, z tej samej płyty głównej, który jest bez hasła lub znamy hasło. Szyfrowanie danych przy używaniu programów do pakowania danych WinRAR WinZIP Wybieramy opcję zabezpieczenia zawartości spakowanego pliku hasłem Wprowadzamy dwa razy hasło. Algorytmy szyfrowania danych Programy typu PASSWORD RECOVERY odzyskiwanie zapomnianych haseł

7 Szyfrowanie plików w systemie operacyjnym Windows W systemie operacyjnym Windows 2000/XP/2003 jest możliwe szyfrowanie plików, folderów, dysków, pod warunkiem że dysk jest sformatowany z wykorzystaniem systemu plików NTFS New Technology File System. W celu uruchomienia tej opcji musimy posiadać prawa ADMINISTRATORA systemu. 1. Wybieramy Folder, zawartość którego chcemy zaszyfrować. 2. Klikamy Prawy przycisk myszy. 3. Wybieramy opcję Właściwości 4. W zakładki Ogólne wybieramy opcję ZAAWANSOWANE Zaznaczamy opcję szyfruj zawartość, aby zabezpieczyć dane. Bezpiecznie usuwanie plików Usuwanie plików bez umieszczenia ich w koszu przy wyborze pliku, który chcemy usunąć bez umieszczania go w koszu naciśnięciem klawiszy SHIFT i DEL rezygnacja z usług kosza Wybieramy KOSZ Klikamy Prawy przycisk myszy. Wybieramy opcję Właściwości W zakładce GLOBALNE zaznaczamy opcję Nie przenoś plików do Kosza i natychmiast kasuj pliki po usunięciu. Drugi wariant jest Maksymalny Rozmiar Kosza Procent od wielkości twardego Dysku wybieramy 0%. Wybieramy przycisk ZASTOSUJ. Usuwanie plików z Kosza. Klikamy Prawym przyciskiem myszy. Wybieramy opcję Opróżnij Kosz.

8 Programy do odzyskiwania danych po ich usunięciu z kosza Czy usunięte dane są naprawdę usuniete? MS - DOS - Norton Utilities Windows - Unerase - Norton Utilities - Undelete - Executive Software Te programy skanują twardy dysk w poszukiwaniu skasowanych plików. Jeżeli na miejscu skasowanych plików nie zapisaliśmy nowych danych, jest szansa, że odzyskamy skasowane pliki. Jak uniemożliwić odzyskiwania skasowanych plików? Zrób defragmentacją twardego dysku. Co oznacza fragmentacja i defragmentacja? Jakiego algorytmu używa system Windows do zapisywania danych na dysku? System Windows zapisuje bloki danych nie na ich pierwotnym miejscu (w którym je przeczytał) a w pierwszym wolnym bloku na dysku. Zapisz inne pliki po defragmentacji dysku do zapełnienia dysku. Usuń pliki użyte do zepełnienia dysku.

9 Szkody spowodowane przez wirusów spowolnienie pracy komputera, sieci; trwała utrata danych; zainfekowanie innych komputerów Serwisy darmowych kont z ochroną antywirusową Yahoo Norton Antivirus Co oznacza skrót RAID RAID - Redundant Array of Inexpensive (Independent) Disks RAID - Nadmiarowa Macierz Niedrogich (Niezależnych) Dysków RAID jest sposobem, technologię zapewniającą dostęp do wielu pojedynczych dysków, tak jakby macierz była jednym większym dyskiem. Przy tym dostęp do danych jest rozłożony pomiędzy te dyski, tak że jeżeli jeden lub klika dysków ulegnie awarii, ryzyko wystąpienia utraty wszystkich danych lub braku dostępu do danych jest minimalne.

10 Cel stosowania RAIDu? Wydajność za cenę bezpieczeństwo; Bezpieczeństwo za cenę wydajności; Wydajność i bezpieczeństwo RAID can be based in software hardware a mix of both. Podstawowe rodzaje RAID RAID Angielska nazwa RAID Disk Striping 0 RAID 1 RAID -3 RAID -5 RAID -10 Disk mirroring Disk Striping with Dedicated Pairty Disk Striping with Interspersed Parity Disk Striping + Disk mirroring (RAID 0 + RAID 1) Opis Plusy Minusy Bloki danych są dzielone, bez + szybszy transfer redundancji, pomiędzy dyski podłączone danych do kontrolera macierzy. Dane są zapisywane równocześnie na N dyskach Dane zapisywane są podwójne. Jeden dysk jest wierną kopią drugiego dysku. Rozwiązanie takie stosuje się w bazach danych, gdzie zachowanie dostępności i integralności danych jest sprawą najważniejszą. Striping na poziomie bajtów z zapisem kodów kontrolno-redundancyjnych i danych o parzystości na dedykowanym dysku Striping bloków danych z rozproszonym zapisem kodów kontrolnoredundancyjnych. Dane o parzystości (dane kontrolne) są równomiernie rozłożone (zapisywane) na wszystkich niezależnych dyskach fizycznych macierzy Kombinacja RAID-0 i RAID 1 striping danych na lustrzanych dyskach + wysoki poziom bezpieczeństwa, dane zapisywane są na dwoma dyskami + kompromis między szybkością a bezpieczeństwem + najniższe koszty + wyższa wydajność w porównaniu z RAID-3 - brak bezpieczeństwa uszkodzenie jednego dysku powoduje utraty dostępu do danych (MTBF prawdopodobieństwo uszkodzenia dysku) Wykorzystuje się 50% łącznej pojemności dysków; wydajność systemu dyskowego nie wzrasta - minimum 3 dyski - przy bazach danych jest za wolny + szybkość i bezpieczeństwo danych Wykorzystuje się 50% łącznej pojemności dysków Minimum 4 dyski

11 Jaki RAID wybrać? Jak korzystamy z danych? tylko czytamy czytamy i zapisujemy na twardym dysku Zapis danych trwa 4 razy dłużej niż czytanie danych. Wadą rozwiązań RAID jest to, że się zmniejsza dostępna przestrzeń dyskowa. Przykładowo, jeśli 2 dyski po 80 GB uruchomimy w trybie RAID 1 system będzie je widział jako 1 dysk o pojemności 80 GB, a nie 160 GB w trybie RAID-0. Płyty główne z wbudowanym kontrolerem macierzowym RAID z interfejsem ATA / SATA Co daje taki kontroler? Macierz dyskowa 2 * n dysków widoczne w systemie jako pojedynczy wolumin dyskowy. Informacje zapisywane do macierzy są fizycznie zarejestrowane (zapisywane na kilku dyskach).

12 Kontroler RAID Posiada własny BIOS i RAM RAID jest uruchamiany przed uruchamianiem systemu operacyjnego Przykładowa konfiguracja macierzy RAID-1 Controler Mylex AcceleRAID kanaly po 160 MB/s kanal 0 RAID 1 2 dyski po 36,5 GB kanal 1 RAID 1 2 dyski po 36,5 GB Controler Mylex AcceleRAID 352 kanal kanal1 channel chennel Dysk 1 36,5 GB Dysk 3 36,5 GB Dysk 2 36,5 GB---+ Dysk 4 36,5 GB--+

13 Jaki jest koszt RAIDu przy stosowaniu twardych dysków ATA / SATA? Porównanie płyt głównych z RAID oraz bez RAID Producent Model Cena Cena dysków 40 GB 80 GB 160 GB Dodatkowy łączny koszt RAIDu w stosunku do rozwiązania bez stosowania RAIDu. Producenci kontrolerów RAID Do dysków SCSI Mylex Adaptec ServerRAID LSI Do dysków ATA Promise Do dysków SATA

14 Rodzaje Backupu - kopie bezpieczeństwa Rodzaj backupu Pełny Przyrosto wy Różnicow y Angiels ka nazwa Full Backup Increm ental Backup Differen tial Backup Opis Plusy Minusy Wszystkie dane, którym należy robić backup są zapisywane na nosniku. W krótkim okresie czasu tylko nieznaczna ilość danych (plików) ulega modyfikacji, zmianie. Zapisywane są tylko dane, które zostały zmienione od czasu wykonywania pełnego lub przyrostowego backupu. Zapisywane są tylko dane, które zostały zmienione od czasu wykonywania pełnego backupu. + łatwość i szybkość odtwarzenia danych z backupu w razie awarii; + krótki czas wykonywania + krótki czas wykonywania - długi czas wykonywania przy większych zbiorach - wydłużony czas odtwarzania systemu pełni backup + przyrostowy backup - wydłużony czas odtwarzania systemu pełni backup + różnicowy backup Strategie Backupu Okres retencyjny Miesiąc Podokresy Tygodnie

15 UPS Uninterruptible Power Supply Utrata danych może nastąpić również wskutek przerwy w zasilaniu prądem Jeżeli nie posiadamy notebooka, UPS. W notebooku rolę UPS pełnią akumulatory. UPS pozwała zakończyć i zapisać pracę oraz bezpiecznie wyłączyć komputer. Bezpieczeństwo systemu operacyjnego Linux Zdaniem renomowanej organizacji zajmującej się bezpieczeństwem sieci najgroźniejszymi zagrożeniami dla bezpieczeństwa użytkowników w ciągu 2004 roku były dla systemu Unix (i Linux): 1. BIND 2. Serwery sieciowe 3. Autentykacja 4. Systemy kontroli wersji systemu 5. Usługi pocztowe 6. Simple Network Management Protocol (SNMP) 7. Błędy w Open Secure Sockets Layer (SSL) 8. Błędy konfiguracyjne NIS/NFS 9. Zabezpieczenia baz danych 10. Błędy w kernelu (jądrze) Cały raport na stronie

16 Bezpieczeństwo systemu operacyjnego Microsoft błędy w oprogramowaniu firmy z Redmond na stronie Zabezpieczenie komputera korzystającego z Internetu Żaden temat nie jest tak ważny jak bezpieczeństwo, a żadne narzędzie nie jest bardziej krytyczne dla bezpieczeństwa sieci niż firewall. Joe Casad, Achim Leitner, Nie tylko dla ekspertów, Linux Magazine 2005, 01, s. 18

17 Zasoby Alabi, Duran; NAS, DAS or SAN: Choosing the Right Storage technology for Your Organization, 2004, June, Ault, Michael R., Tuning Disk Architectures for Databases, Bartoszewicz, Marek; Bezpieczny PC, Enter 2001, nr 6, s Hałas, Dariusz; Chroń swoje dane, Enter 2001, nr 6, s Ulrich Wolf, Bezpieczeństwo Linuksa Ochrona danych, Linux Magazine, 2004, marzec, p. 18,

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji

Bardziej szczegółowo

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Administracja systemem Linux

Administracja systemem Linux Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Urzadzenia Blokowe Administracja systemem Linux

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02 Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot: Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku

Bardziej szczegółowo

Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory

Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory www.pomockomputerowa24.republika.pl P O M O C K O M P U T E R O W A Cennik System Warunki usługi 120 180 min. 60 min. Instalacja sterowników i Instalowanie 3. konfiguracja sterowników i sprzętu konfiguracja

Bardziej szczegółowo

Pamięci masowe. ATA (Advanced Technology Attachments)

Pamięci masowe. ATA (Advanced Technology Attachments) Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Obudowa zewnętrznego dysku twardego USB 2.0 3.5" (8,89cm)

Obudowa zewnętrznego dysku twardego USB 2.0 3.5 (8,89cm) Obudowa zewnętrznego dysku twardego USB 2.0 3.5" (8,89cm) Podręcznik użytkownika DA-71051 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.

Bardziej szczegółowo

Systemy operacyjne semestr I

Systemy operacyjne semestr I Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r.

Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r. Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r. Offline NT Password and Registry Editor (hasła użytkowników systemu operacyjnego) ShowPass (hasła pól dialogowych/edycyjnych programów)

Bardziej szczegółowo

DESKTOP Internal Drive. Przewodnik po instalacji

DESKTOP Internal Drive. Przewodnik po instalacji DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

Obudowa zewnętrznego dysku twardego USB "

Obudowa zewnętrznego dysku twardego USB Obudowa zewnętrznego dysku twardego USB 3.0 3.5" Podręcznik użytkownika DA-71035 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą. Mamy

Bardziej szczegółowo

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana

Bardziej szczegółowo

PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure

PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure PL MT5075 Instrukcja obsługi PL 2 Spis treści Zawartość zestawu...2 Właściwości...2 Specyfikacja...2 Wymagania systemowe...3 Instalacja dysku...3 Podłączenie

Bardziej szczegółowo

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

Pliki i systemy plików

Pliki i systemy plików Pliki i systemy plików Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 1 / 31 Plik co to takiego? Logiczny zbiór informacji powiązanych ze sobą

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Lekcja 21 i 22 Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Konspekt lekcji Utrzymywanie komputera w sprawności Temat: Utrzymywanie komputera w sprawności Czas: 2x45 minut Uczeń

Bardziej szczegółowo

Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm)

Obudowa zewnętrznego dysku USB 2.0, 2.5 (6.35cm) Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm) Podręcznik użytkownika DA-71001 DA-71002 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Wersja polska. Wstęp. Sprzęt. Aktywacja opcji RAID. PU103 Sweex 2 Port Serial ATA RAID PCI Card

Wersja polska. Wstęp. Sprzęt. Aktywacja opcji RAID. PU103 Sweex 2 Port Serial ATA RAID PCI Card PU103 Sweex 2 Port Serial ATA RAID PCI Card Wstęp Dziękujemy za zakup Sweex 2 Port Serial ATA RAID PCI Card. Karta umożliwia łatwe dołączenie dwóch portów Serial ATA do komputera. Można wybrać podłączenie

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Audyt infrastruktury IT i systemów informatycznych w

Audyt infrastruktury IT i systemów informatycznych w Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz 1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować:

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie

Bardziej szczegółowo

PARAGON GPT LOADER. Przewodnik

PARAGON GPT LOADER. Przewodnik PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe

Bardziej szczegółowo

Narzędzie Setup Instrukcja obsługi

Narzędzie Setup Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,

Bardziej szczegółowo

Program Zabezpieczający LOCK. Instrukcja obsługi

Program Zabezpieczający LOCK. Instrukcja obsługi Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć

Bardziej szczegółowo

BACKUP BAZ DANYCH MS SQL

BACKUP BAZ DANYCH MS SQL BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz

Bardziej szczegółowo

Narzędzie Setup Instrukcja obsługi

Narzędzie Setup Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte

Bardziej szczegółowo

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich

Bardziej szczegółowo

Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania

Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft

Bardziej szczegółowo

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 4 SYSTEMY PLIKÓW cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z systemami plików używanymi

Bardziej szczegółowo

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 4 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T

Bardziej szczegółowo

Błędy na dysku. Program CHKDSK

Błędy na dysku. Program CHKDSK Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

Tworzenie partycji i dysków logicznych

Tworzenie partycji i dysków logicznych Tworzenie partycji i dysków logicznych Podstawowe pojęcia Dysk twardy fizyczny napęd, który służy do przechowywania danych Dysk podstawowy zawierają tzw. woluminy podstawowe, takie jak partycje podstawowe

Bardziej szczegółowo

Konwersja maszyny fizycznej na wirtualną

Konwersja maszyny fizycznej na wirtualną 1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować

Bardziej szczegółowo

Zarządzanie partycjami

Zarządzanie partycjami Zarządzanie partycjami Do tworzenie i usuwania partycji, formatowania dysków i zmiany liter dysków w systemie Windows NT, służy narzędzie graficzne Zarządzanie dyskami lub program diskpart dostępny w konsoli

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Założenia: -Komputer na co dzień jest wykorzystywany w księgowości małej firmy. -W chwili naprawy komputer jest odłączony od Internetu

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P A I - 7 0 7 9 4 5

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P A I - 7 0 7 9 4 5 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 5 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Przywracanie systemu. Do czego służy Przywracanie systemu?

Przywracanie systemu. Do czego służy Przywracanie systemu? Przywracanie systemu Przywracanie systemu (ang. System restore) to komponent systemów operacyjnych Windows ME, Windows XP, Windows Vista czy Windows 7. Do czego służy Przywracanie systemu? Narzędzie Przywracanie

Bardziej szczegółowo

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania sprzętowe i systemowe :...2 Instalacja dla systemów Windows 32-bit...3 Instalacja dla systemów Windows 64-bit/Linux...6 1

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności 10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania

Bardziej szczegółowo

Rozdział 1. Zagadnienia podstawowe

Rozdział 1. Zagadnienia podstawowe Rozdział 1. Zagadnienia podstawowe Ćwiczenia zawarte w tym rozdziale pozwolą poznać zagadnienia związane z rozpoczęciem i zakończeniem pracy w środowisku Windows XP. Omówiony zostanie również nowy mechanizm

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

T: Sposoby zwiększania efektywności pracy systemu.

T: Sposoby zwiększania efektywności pracy systemu. T: Sposoby zwiększania efektywności pracy systemu. Zwalnianie miejsca na dysku Zwalniając miejsce na dysku, można zwiększyć wydajność komputera. Razem z systemem Microsoft Windows jest dostarczane narzędzie

Bardziej szczegółowo

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania

Bardziej szczegółowo

Narzędzie Setup. Instrukcja obsługi

Narzędzie Setup. Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Bluetooth jest znakiem towarowym należącym do właściciela i używanym przez firmę Hewlett-Packard Company w ramach

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

2,5 cala/3,5 cala USB 3.0 Obudowa SSD/HDD RAID SATA

2,5 cala/3,5 cala USB 3.0 Obudowa SSD/HDD RAID SATA 2,5 cala/3,5 cala USB 3.0 Obudowa SSD/HDD RAID SATA 1 Wprowadzenie Instrukcja użytkowania DA-71116/DA-71117 1.1 Funkcje - Obsługuje duże (JBOD), RAID0, RAID1, tryb normalny - Lepsza ochrona danych i pamięć

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

Symantec Norton Ghost 10

Symantec Norton Ghost 10 Symantec Norton Ghost 10 - Backup i Przywracanie 2007 EOP 2007.05.25 1 z 50 Symantec Norton Ghost 10 Backup i Przywracanie Instrukcja oparta na wersji 10 z niniejszą instrukcją możliwe jest konfigurowanie/użytkowanie

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Laboratorium - Zaawansowana instalacja Windows XP

Laboratorium - Zaawansowana instalacja Windows XP 5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi

Bardziej szczegółowo

Narzędzie Setup. Instrukcja obsługi

Narzędzie Setup. Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte

Bardziej szczegółowo

Volume Snapshot for Mac OS X. Podręcznik użytkownika

Volume Snapshot for Mac OS X. Podręcznik użytkownika Volume Snapshot for Mac OS X Podręcznik użytkownika Spis treści Wstęp...3 Omówienie funkcji...3 Główne funkcje...3 Obsługiwane nośniki...3 Migawka kontra archiwizacja pliku...4 Pierwsze kroki...4 Wymagania

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP 5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1. Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagane parametry techniczne dysków twardych do macierzy NetApp FAS 2240-2 12 szt. Dysk typu - Disk Drive, 600GB 10k, DS224x, 2552/2240-2

Bardziej szczegółowo

Drogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I:

Drogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I: Drogi Kliencie! W mało prawdopodobnym przypadku, że po uaktualnieniu do systemu Windows 10 zechcesz wrócić do starszej wersji systemu Windows, masz do wyboru dwie niżej opisane możliwości działania. Możliwość

Bardziej szczegółowo

Czysta Instalacja systemu Windows XP

Czysta Instalacja systemu Windows XP Czysta Instalacja systemu Windows XP Polega na zainstalowaniu systemu na partycji, gdzie aktualnie nie znajduje się żadna inna wersja systemu Windows, z wyjątkiem tego, który nie działa poprawnie i chcielibyśmy

Bardziej szczegółowo