Bezpieczestwo komunikatorów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczestwo komunikatorów"

Transkrypt

1 Bezpieczestwo komunikatorów Sławomir Górniak, Przemysław Jaroszewski CERT Polska 1 Komunikatory w pigułce 1.1 Czym s komunikatory? Komunikator internetowy (ang. instant messenger; IM) to program umoliwiajcy przesyłanie wiadomoci midzy uytkownikami w czasie rzeczywistym, a wic w sposób wygodniejszy i bardziej zbliony do naturalnego ni w przypadku poczty elektronicznej. Daje take moliwo biecego informowania innych uytkowników o swojej dostpnoci online i moliwoci nawizania kontaktu w danej chwili. Komunikatory wypełniaj nisz pomidzy telefonem a poczt elektroniczn, łczc praktycznie same zalety tych rodków komunikacji szybko dostarczania informacji, interakcj, przechowywanie treci rozmów, brak moliwoci wyraenia silnych gorcych emocji. Nie sprawdzaj si wyłcznie w sytuacji, gdy potencjalni rozmówcy znajduj si w zupełnie rónych strefach czasowych. Jednoczenie s jednym z najszybciej rozwijajcych si rodków łcznoci midzy ludmi przez Internet. Uywa si ich ju nie tylko do komunikacji midzy znajomymi, lecz coraz czciej take w firmach, midzy pracownikami i ich kierownictwem. Ze wzgldu na swoje zalety idealnie słu ludziom pracujcym w domu lub poza główn siedzib firmy. 1.2 Historia komunikatorów Programy, o których obecnie mówimy uywajc słowa komunikatory, maj całkiem dług histori, zwizan z rozwojem łcznoci komputerowej. W latach 80-tych, gdy popularno zyskiwały BBS-y (Bulletin Board Systems namiastka Internetu dla nielicznych posiadaczy modemów), powstały pierwsze chatrooms dla osób łczcych si za ich porednictwem. Rozwijajcy si od lat 70- tych system UNIX, w którym najwikszy nacisk kładziono na dzielenie zasobów i moliwo jednoczesnej wspólnej pracy wielu osób, wyposaony został w aplikacje write i talk. Mona powiedzie, e ten drugi był protoplast obecnych komunikatorów typu punkt-punkt. Pod koniec lat 80-tych, Fin Jarkko WiZ Oikarinen opracował protokół IRC Internet Relay Chat. Komunikacja odbywała si za pomoc sieci serwerów, do których podłczali si poszczególni uytkownicy. Serwery te w czasie rzeczywistym wymieniały przesyłane przeze wiadomoci i dostarczały do adresata. Podstaw komunikacji były tzw. kanały IRC, czyli grupowa rozmowa, oraz wiadomoci prywatne. IRC było szczególnie popularne w latach 90-tych,

2 jednak ze wzgldu na konieczno opanowania przynajmniej podstawowych zasad jego działania i kilku komend spowodowała, e ten sposób łcznoci został z pocztkiem lat 2000 wyparty przez komunikatory. Pomimo tego dua ilo osób wci go uywa. W midzyczasie, gdy rozwinła si sie WWW jako podstawowa usługa Internetu, zanotowano wiele prób utworzenia pokoi dyskusyjnych dostpnych za pomoc przegldarki. Nie były one zbyt udane, jednak do tej pory za porednictwem stron WWW mona uczestniczy w czatach internetowych. Pierwszym komunikatorem z prawdziwego zdarzenia był program ICQ, nazwany tak od ang. I seek you. Powstał w 1996 roku w izraelskiej firmie Mirabilis, od której w czerwcu 1998 został zakupiony przez giganta internetowego AOL. Wci udoskonalany, do tej pory ma wielu zwolenników na całym wiecie. 1.3 Typy komunikatorów Istnieje wiele typów komunikatorów. Najprostsze komunikatory pozwalaj jedynie na wyszukiwanie znajomych i wymian wiadomoci tekstowych. Czasem zamieniaj umiechy tekstowe :-) na. Bardziej rozbudowane umoliwiaj przesyłanie obrazków, wymian plików czy wysyłanie wiadomoci sms. Obecnie w coraz wikszej liczbie komunikatorów znajdujemy funkcje połcze głosowych, a take telekonferencje. Twórcy oprogramowania i właciciele serwerów dedykowanych komunikatorom oferuj równie za porednictwem swoich produktów tani łczno telefoniczn, z moliwoci dzwonienia na telefony stacjonarne i komórkowe na całym wiecie, jak równie dysponowanie własnym numerem. Wystpuje wiele rónic w protokołach uywanych przez komunikatory. Łczno midzy dwiema stronami moe by zapewniona na wiele sposobów. Niektóre protokoły nie s oficjalnie udostpniane publicznie, jak choby Gadu- Gadu. Podjto jednak prób ustandaryzowania ich, czego wynikiem było powstanie protokołu jabber, stanowicego podstaw działania wielu komunikatorów. Poszczególne produkty uywajce protokołu jabber s wzajemnie kompatybilne, uytkownik jedynie wybiera komunikator, który mu najbardziej pasuje ze wzgldu na walory uytkowe. Innym rozwizaniem jest skorzystanie z jednego z programów, zapewniajcych obsług wielu rónych protokołów. Zazwyczaj programy takie opieraj si na tzw. wtyczkach, umoliwiajcych dodanie dodatkowej funkcjonalnoci przez proste dołczenie dodatkowej biblioteki. 1.4 Jak działaj komunikatory? Architektury działania poszczególnych komunikatorów mog róni si midzy sob do znacznie. W kadym przypadku uytkownik posiada swoje indywidualne konto, chronione hasłem, wyróniajce go w systemie. Dane identyfikacyjne uytkowników przechowywane s zazwyczaj na centralnym

3 serwerze administracyjnym, na którym dokonywane jest uwierzytelnienie w momencie logowania. Równie na tych serwerach, lub innych, działajcych po stronie dostawcy, mog by przechowywane informacje o dostpnoci poszczególnych uytkowników, ich listy kontaktów, ustawienia itp. W przypadku najpopularniejszego polskiego komunikatora Gadu-Gadu, uytkownik dokonuje załoenia konta oraz logowania na serwerze administracyjnym o ustalonym adresie domenowym appmsg.gadu-gadu.pl. Komunikacja z tym serwerem odbywa si z uyciem protokołu HTTP. Rysunek 1: Gadu-Gadu Po zalogowaniu, uytkownik otrzymuje adres IP serwera, który bdzie obsługiwał jego sesj. Odtd wymiana wiadomoci tekstowych, informacji o zmianach statusu itp. odbywa si za porednictwem tego włanie serwera z wykorzystaniem własnego protokołu Gadu-Gadu działajcego w oparciu o TCP/IP. Gadu-Gadu moe take działa w trybie peer-to-peer, to znaczy bezporedniej komunikacji pomidzy komputerami dwóch uytkowników. Tryb ten uywany jest przy transferze plików oraz połczeniach głosowych. Oczywicie, korzystanie z niego moliwe jest tylko wtedy, gdy co najmniej jedna ze stron dysponuje publicznym adresem IP i moliwoci otwarcia portu TCP. Architektura wspomnianego ju Jabbera oparta jest na sieci serwerów. Kady uytkownik musi posiada konto na jednym z serwerów. Aby porozmawia z innym uytkownikiem musi zna nazw serwera, z którego korzysta (jest ona zawarta w identyfikatorze uytkownika). Cała komunikacja odbywa si wyłcznie za porednictwem serwerów, które nawizuj połczenia midzy sob w razie potrzeby.

4 Rysunek 2: Jabber Znacznie bardziej zaawansowan architektur zastosowano w komunikatorze głosowym Skype. Rysunek 3: Skype Tutaj rol serwera koordynujcego sesj przejmuj tzw. super-wzły. Funkcj t sprawuj wybrane komputery klientów, dysponujce publicznym adresem IP i odpowiednio szybkim łczem. Funkcja super-wzła przydzielana zostaje automatycznie, a informacje o aktualnie zalogowanych uytkownikach i wszelkie dane przechowywane i przekazywane s w sposób zdecentralizowany. Jedyn centraln jednostk jest serwer uwierzytelnienia, przechowujcy identyfikatory oraz hasła uytkowników, z którym naley połczy si w momencie logowania do sieci Skype. Dokładny opis działania Skype a znale mona w [2].

5 2 Komunikatory w polityce firmowej W wielu firmach, tam, gdzie nie uywa si komunikatorów do łcznoci wewntrznej, podejmuje si przeciwko ich uywaniu zdecydowane kroki. Czsto instalowane one s bezporednio przez pracowników, bez powiadomienia administratora sieci. Powoduje to utrat pełnej kontroli punktów styku sieci lokalnej z Internetem. 2.1 Blokowanie komunikatorów dlaczego to nie działa? Wydawa by si mogło, e najprostszym sposobem na ograniczenie moliwoci korzystania z komunikatorów jest filtrowanie ich ruchu na korporacyjnym firewallu. Okazuje si jednak, e jest to wyjtkowo trudne do zrealizowania, gdy autorzy oprogramowania od pocztku projektowali je zazwyczaj tak, by posługiwanie si nimi nie sprawiało uytkownikowi kłopotów niezalenie od tego, czy działa za firewallem lub np. NATem. W konsekwencji, wikszo komunikatorów korzysta z portów, na których domylnie działaj popularne usługi np. http czy https, a nawet potrafi elastycznie zmienia zestaw uywanych portów w zalenoci od tego, które z nich s filtrowane. W takim razie, moe rozwizaniem byłby firewall badajcy zawarto pakietów i dokonujcy analizy protokołu? Niestety, w wielu przypadkach komunikator bdzie potrafił opakowa swój ruch np. w legalne zapytania http. Z opisów architektury wida, e wikszo komunikatorów wymaga w pewnym momencie połczenia z przynajmniej jednym z głównych serwerów zazwyczaj w celu zalogowania si. Skuteczn, cho pracochłonn i skomplikowan metod jest wic zablokowanie ruchu wychodzcego do konkretnych adresów IP serwerów poszczególnych komunikatorów, które s zazwyczaj znane. Jednak i w tym przypadku zdeterminowany uytkownik moe korzysta z dowolnego proxy aby połczy si z serwerem. Jest to tym prostsze, e niemal kady komunikator oferuje wsparcie dla takiej metody z poziomu konfiguracji. Skoro wic całkowite powstrzymanie uytkowników przed korzystaniem z komunikatorów okazuje si technicznie trudne, o ile nie niemoliwe (ryzyko, e sprytny uytkownik znajdzie moliwo nielegalnego wyjcia na wiat jest bardzo due), moe naley przyzwyczai si do ycia z nimi, bdc jednoczenie wiadomym potencjalnych zagroe, a take uwiadamiajc je wszystkim uytkownikom w firmie oraz dostosowujc w odpowiedni sposób polityki? 2.2 Zabezpieczanie komunikatorów Zabezpieczenie komunikatorów nie jest proste. Aby było skuteczne, musi ono by wprowadzone na wielu warstwach, a take poparte uwiadomieniem uytkowników. Przede wszystkim konieczne jest stworzenie odpowiedniej polityki uywania komunikatorów czy to tylko wewntrz firmy, czy te z dostpem do wiata zewntrznego. Dla tego pierwszego przypadku, wiele firm

6 uywa oprogramowania dedykowanego, które wyłcza moliwo komunikacji poza własn sie. Aby skutecznie wyeliminowa zagroenie przełamania tej polityki, zwykli uytkownicy nie powinni mie moliwoci instalacji własnego oprogramowania na uytkowanym komputerze.regularna aktualizacja oprogramowania oraz systemów antywirusowych jest take oczywistym zaleceniem. Cz komunikatorów umoliwia łczno szyfrowan. Wyłcznie to rozwizanie powinno by uywane w firmach z jednej strony uniemoliwia to podsłuch komunikacji midzy kierownictwem a podwładnym innym pracownikom, z drugiej zmniejsza prawdopodobiestwo przypadkowego wydostania si tajemnicy firmowej na zewntrz. Wane jest równie przechowywanie logów z komunikacji w taki sposób, by nie miały do nich dostpu osoby trzecie (podobnie jak w przypadku poczty elektronicznej) nawet jeli s one równie uytkownikami tego samego komputera. Gdy komunikator umoliwia przesyłanie plików i jednoczenie polityka firmowa nie zabrania łcznoci ze wiatem zewntrznym, opcja ta powinna by wyłczona, jako e t włanie drog moe przenikn do wewntrz sieci lokalnej złoliwe oprogramowanie. 3 Zagroenia i ich zwalczanie Ze wzgldu na swoj rosnc popularno i fakt, e komunikatory nie s ju oprogramowaniem niszowym, stały si one jednym z potencjalnych słabych ogniw Internetu. Osoby odpowiedzialne za bezpieczestwo w firmach nie mog ignorowa tego problemu. Konstrukcja protokołów komunikacyjnych umoliwia przenikanie niechcianych pakietów do wewntrz chronionych sieci. Dzieje si tak na skutek tunelowania ruchu przez dozwolone usługi, takie jak WWW. Mona przewidzie, e w przypadku złamania zabezpiecze samego komunikatora, haker uzyska dostp do tych samych informacji, które były w zasigu uytkownika komunikatora. Programy te mog równie stanowi dodatkowy punkt dostpu do wewntrz sieci dla robaków sieciowych, wirusów lub spamu. 3.1 Błdy w oprogramowaniu Podobnie jak wikszo oprogramowania, komunikatory nie s pozbawione błdów oraz luk. Ich wykorzystanie w najgorszym wypadku moe prowadzi do przejcia całkowitej kontroli nad zdalnym komputerem, z czym wie si moliwo stworzenia na nim stacji przesiadkowej do dalszych ataków na inne komputery. Komputer moe równie sta si czci botnetu i oczekiwa na polecenia od nadzorujcego go serwera. Błdy popełnione przez programistów mog take prowadzi do mniej bolesnych skutków przeczytania poufnych wiadomoci przez osoby trzecie, dostpu do listy znajomych lub te do danych słucych do uwierzytelnienia w systemie.

7 O błdach w popularnych komunikatorach słyszy si do czsto. Co pewien czas wykrywane s błdy np. w Gadu-Gadu ostatni powaniejszy przypadek miał miejsce w grudniu 2004 [3], gdy siedem rónych luk mogło prowadzi do przepełnienia stosu lub sterty i zdalnego przejcia kontroli nad komputerem korzystajcym z tego komunikatora. Take niedawno miał miejsce podobny przypadek dotyczcy Skype [4]. Z tych powodów konieczne jest regularne ledzenie informacji o błdach w komunikatorach i natychmiastowe uaktualnianie oprogramowania. Warto korzysta z komunikatorów, które maj wbudowane mechanizmy samodzielnej aktualizacji po wykryciu pojawienia si nowej wersji. Troch wbrew funkcji komunikatorów, któr jest poznawanie nowych ludzi, naley by ostronym w kontaktach z nieznajomymi otrzymana wiadomo moe zawiera kod powodujcy wykorzystanie luki w programie, podobnie jak wejcie na nieznan stron WWW w przypadku luk w przegldarkach. 3.2 Wirusy Kady komunikator wyposaony w moliwo przesyłania plików staje si naturalnym medium rozprzestrzeniania wirusów dokładnie tak, jak załczniki listów elektronicznych. Naley zwróci uwag, e moliwoci ochrony antywirusowej s tu znacznie ograniczone. W przypadku poczty elektronicznej skanowanie moe si odbywa centralnie, na serwerze, przez który przekazywane s listy. Dla plików przesyłanych przez komunikatory takiego miejsca nie ma. Najczciej transmisja plików odbywa si w trybie peer-to-peer, a jeli nie, to i tak nie jest praktycznie moliwe wyodrbnienie z ruchu komunikatora transferowanego pliku do kontroli antywirusowej. W przypadku konkretnego protokołu mona si pokusi o napisanie odpowiednich reguł analizujcych ruch, jest to jednak rozwizanie mało uniwersalne i wymagajce sporego nakładu pracy przy implementacji. Najskuteczniejszym zabezpieczeniem jest wic wymuszenie stosowania ochrony antywirusowej na stacjach roboczych, co i tak wydaje si dobrym pomysłem niezalenie od uywanego skanera na serwerze. Antywirus powinien ostrzec uytkownika w momencie próby zapisu na dysku lub otwarcia zainfekowanego pliku. Niektóre programy antywirusowe oferuj take bezporednie wsparcie dla kontroli plików pobieranych przez najpopularniejsze aplikacje komunikacyjne. Wykorzystanie komunikatorów jako metody dystrybucji wirusów staje si coraz popularniejsze. Najczciej autorzy wirusów łcz ten sposób z innymi, takimi jak załczniki listów elektronicznych czy aplikacje wymiany plików peer-to-peer. Jak dotd, nie powstał jednak robak, który byłby dedykowany dla komunikatorów i wykorzystywał luk w którym z nich do automatycznego infekowania systemu. Oznacza to, e w kadym przypadku wymagane jest w jakim stopniu zaangaowanie uytkownika w proces zaraania najczciej przez otwarcie pobranego pliku lub kliknicie odnonika w treci wiadomoci. Dlatego wanym czynnikiem w ochronie przed takim rodzajem ataków jest budowanie wiadomoci uytkownika przez odpowiedni edukacj na temat bezpieczestwa.

8 3.3 Konie trojaskie Komunikatory okazuj si te znakomitym narzdziem współpracujcym dla autorów trojanów. Konie trojaskie mog na przykład wykorzystywa czsto oferowan przez komunikatory funkcjonalno udostpniania wybranej czci systemu plików, modyfikujc konfiguracj tak, aby dostpna była cała przestrze, pozwalajc atakujcemu na przeprowadzanie zdalnych zmian w systemie. Wiadomoci przesyłane przez komunikator mog by take uywane do kierowania instrukcji dla trojana i odbierania od niego danych. Wykorzystanie komunikatora jest tu znakomitym ułatwieniem, gdy trojan nie musi otwiera adnych dodatkowych portów, które mogłyby by blokowane na firewallu (cała komunikacja odbywa si przez komunikator). Atakujcy nie musi te troszczy si o to, czy IP zainfekowanego komputera si nie zmienia i dostaje automatycznie informacje o tym, kiedy trojan jest aktywny przez zmian statusu uytkownika. Przesłanie samego kodu konia trojaskiego równie odbywa si zazwyczaj za pomoc komunikatora moemy otrzyma na przykład propozycj wymiany zdj, przy czym okazuj si one by rzekomo spakowane do samoczynnie rozpakowujcego si archiwum.exe. Po raz kolejny warto w tym miejscu przypomnie o zasadzie ograniczonego zaufania, któr naley stosowa wobec wszelkich plików (zwłaszcza wykonywalnych), niezalenie od tego, jakim medium je otrzymujemy. 3.4 Prywatno Podobnie jak przy korzystaniu z poczty elektronicznej, take bdc uytkownikiem komunikatora internetowego naraeni jestemy na otrzymywanie niechcianych wiadomoci o rónym charakterze od niekoniecznie podanych prób zawarcia znajomoci, przez reklamy, po treci obraliwe. W przypadku informacji handlowych, problem ten stał si na tyle powany na zachodzie, w szczególnoci wród uytkowników najpopularniejszego na amerykaskim rynku komunikatora MSN Messenger,, e doczekał si własnej nazwy spim, bdcej połczeniem słowa spam i skrótu IM (instant messaging). W kadym przypadku sposób ochrony przed niechcianymi wiadomociami róni si znacznie od tych stosowanych wobec poczty elektronicznej. Uytkownicy niektórych komunikatorów, w szczególnoci open-sourcowych, posiadajcych moliwo budowania własnych wtyczek mog korzysta z rozszerze pozwalajcych na filtrowanie niechcianych wiadomoci lub odrzucanie wiadomoci wysyłanych automatycznie (np. stosujc prosty mechanizm pytanie-odpowied). Z podobnych przyczyn jak w przypadku wirusów, a take przez mnogo rónicych si od siebie protokołów uywanych przez komunikatory trudno jednak spodziewa si powstania skutecznych i uniwersalnych filtrów antyspimowych, podobnych do zaawansowanych rozwiza antyspamowych dostpnych dla serwerów poczty elektronicznej. Autorzy komunikatorów wyposaaj jednak swoje protokoły oraz programy klienckie w inne mechanizmy, charakterystyczne dla tej metody komunikacji. Typow funkcjonalnoci jest moliwo zablokowania dowolnego identyfikatora, z

9 którego nie chcemy otrzymywa wiadomoci (odpowiednik czarnej listy dla poczty elektronicznej). Oprócz tego, zazwyczaj uytkownik ma moliwo takiego skonfigurowania klienta, aby otrzymywa wiadomoci jedynie od znajomych, których posiada na swojej licie kontaktów. Od innych osób mog by co najwyej przyjmowane proby o dodanie do listy lub nawet te bd odrzucane. Czsto istnieje take moliwo ukrywania swojej obecnoci on-line przed wszystkimi lub wybranymi uytkownikami. 3.5 Poufno komunikacji kradzie danych Dostp do poufnych danych przez osoby do tego niepowołane moe mie miejsce nie tylko poprzez trojany czy tylne furtki. W przypadku uywania komunikatora bez szyfrowania przesyłanych danych, osoba majca dostp do sieci, przez które te dane s przesyłane, moe z wykorzystaniem prostego sniffera podsłucha cało komunikacji. Jest to niebezpieczne zwłaszcza w przypadku wymiany informacji dotyczcych spraw słubowych. W 2001 roku pewnemu hakerowi udało si wej w posiadanie logów z komunikatorów wewntrz firmy efront. Logi te zawierały informacje dotyczce jej pracowników, partnerów i planów na przyszło. Haker umiecił je na kilku stronach WWW, co spowodowało wielkie kłopoty firmy oraz dymisj czci jej kierownictwa. Niebezpieczne jest równie przesyłanie wanych plików przez niezabezpieczony kanał. Moliwe jest przesłanie np. zawartoci bazy danych na zewntrz, bez spowodowania alarmu w systemach normalnie przed tym zabezpieczajcych.dane równie mog zosta skradzione na poziomie proxy uytego do tunelowania protokołu komunikatora. Innym niebezpieczestwem jest fakt informowania przez komunikator o swoim prawdziwym numerze IP przy połczeniach p2p czy transferze plików. Informacje takie czsto s bardzo poszukiwane przez hakerów, jako e umoliwiaj lepsze poznanie zdalnej sieci. 3.6 Kradzie tosamoci Powanym problemem w łcznoci za pomoc komunikatorów jest moliwo kradziey tosamoci, czyli podszycia si innej osoby za właciw. Problem ten nie istniał w IRC protokół jawnie nie przewidywał adnego mechanizmu kontrolujcego uywanie okrelonego pseudonimu. W przypadku komunikatorów uytkownik musi najpierw przedstawi si swoim numerem lub nazw uytkownika i hasłem. Naley przy tym pamita, e o ile nie znamy naszego rozmówcy osobicie i nie zweryfikowalimy jego identyfikatora nie mamy adnej gwarancji, czy dane, którymi si przedstawia s zgodne z rzeczywistoci. Oprócz scenariusza, w którym rozmówca wykorzystuje ten fakt do udawania kogo innego, istniej take moliwoci przejcia legalnego konta lub w inny sposób uycia go do podszycia si pod właciciela. Najprostszym i najczciej stosowanym sposobem na wejcie w posiadanie czyjego hasła jest kradzie informacji z jego konta. Haker moe skorzysta z

10 trojana kradncego hasła lub z tzw. keyloggera, programu rezydujcego w pamici komputera i przesyłajcego informacje o naciskanych klawiszach. Trudniejszym zadaniem jest spowodowanie man-in-the-middle attack. W przypadku nieszyfrowanej komunikacji i ze wzgldu na fakt, e serwer utrzymuje otwarte połczenie po odciciu klienta, moliwe jest zamknicie sesji klienta i uniemoliwienie mu ponownego podłczenia poprzez atak DoS, przy jednoczesnym przechwyceniu jego sesji do serwera. Rozwizaniem problemów z kradzie tosamoci jest uycie komunikatorów wymuszajcych silne uwierzytelnienie uytkownika, jak równie szyfrowanie komunikacji. Tylko w takim przypadku kierownik moe by niemal pewny, e rozmawia istotnie ze swoim podwładnym, a nie z konkurencj. 3.7 Socjotechnika Słynny haker, Kevin Mitnick, powiedział w jednym z wywiadów, e niewane ile si wyda na najnowoczeniejsze techniczne zabezpieczenia sieci, bo zawsze bdzie działała stara, dobra manipulacja. Trzeba pamita, e najsłabszym ogniwem w łacuchu komunikacji jest zawsze człowiek. Zagadnienie to nie dotyczy wyłcznie komunikatorów w ten sam sposób mona wpłyn na uytkownika komunikatora, jak na uytkowników WWW czy poczty elektronicznej. Komunikatory jednak zostawiaj zwykle mniej czasu na zastanowienie si nad właciwymi zamiarami osoby z drugiej strony. Manipulacja stała si w ostatnich kilku latach jedn z czciej uywanych metod hakerskich, stosowana jest nawet jako rodek rozprzestrzeniania si wirusów (przypadek Beagle i Netsky). eby na przykład wej w posiadanie haseł dostpowych do systemów bankowych, haker nie musi (cho moe) wysila intelektu, włamywa si, szuka danych, zaciera ladów itp. Zdecydowanie lepiej posłuy si manipulacj. Wynika z tego jeden, bardzo wany wniosek. Oprócz technicznych blokad i metod unikania zagroe płyncych ze strony komunikatorów, konieczna jest właciwa edukacja uytkowników. Powinni oni by bardzo dobrze wiadomi zagroe płyncych ze strony innych osób. 4 Wnioski Komunikatory obecnie stanowi jeden z najchtniej wybieranych rodków łcznoci przez Internet. Uywaj ich nie tylko uytkownicy domowi, lecz take pracownicy wielu firm. Komunikatory wdzieraj si w normalny wiat, wiele ludzi umieszcza ju swoje numery na wizytówkach lub w stopkach maili..uytkownicy powinni by wiadomi zagroe płyncych nie tylko z samych komunikatorów, lecz take ze strony ludzi, z którymi rozmawiaj. W firmach nie jest bardzo duym kłopotem zabronienie uywania komunikatorów, podobnie jak by nie było kłopotem zabronienie uywania telefonów. Trudniej

11 jest spowodowa przestrzeganie takiego zakazu, jeszcze trudniej zezwoli na stosowanie komunikatorów i odpowiednio je zabezpieczy. Wydaje si jednak, e ta gra jest warta wieczki. Do komunikatorów naley przyszło łcznoci internetowej. Literatura [1] Protokół Gadu-Gadu; Wojtek Kaniewski i in. - [2] An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol; Salman A. Baset and Henning Schulzrinne [http://arxiv.org/pdf/cs.ni/ ] [3] Gadu-Gadu Security Advisory; Błaej Miga, Jarosław Sajko PCSS [http://www.man.poznan.pl/~security/gg-adv.txt] [4] Skype Security Advisory SSA [http://www.skype.com/security/ssa txt] [5] Securing Against the Threat of Instant Messengers; Gunter Ollmann [6] Instant Insecurity: Security Issues of Instant Messaging ; Neal Hindocha

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3 !"# Zespół CERT Polska w porozumieniu z Komend Główn Policji i na zlecenie Komendy Rejonowej Warszawa Mokotów wykonał ekspertyz w konkretnej sprawie dotyczcej pokrzywdzonego przez działanie programu typu

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

PRZESTRZE NAZW DOMEN DNS

PRZESTRZE NAZW DOMEN DNS PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Podstawy open source system SUSE Linux

Podstawy open source system SUSE Linux 4-93 4.7 Gaim IRC (Internet Relay Chat) jest jedną z najstarszych usług sieciowych, umożliwiających tzw. czatowanie ( od słowa chat), czyli bezpośrednią rozmowę za pośrednictwem sieci. Komunikacja natychmiastowa

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Skuteczna aktualizacja.

Skuteczna aktualizacja. Skuteczna aktualizacja. Wojciech Bury NASK Główny cel to zabezpieczenie rodowiska. rodowisko firmowe, niezalenie od uywanych systemów operacyjnych, wielkoci i profilu produkcji wymaga zabezpieczenia. Główne

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7 Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi ELEMENT SYSTEMU BIBI.NET Instrukcja Obsługi Copyright 2005 by All rights reserved Wszelkie prawa zastrzeone!"# $%%%&%'(%)* +(+%'(%)* Wszystkie nazwy i znaki towarowe uyte w niniejszej publikacji s własnoci

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

WIADECTWO INNOWACYJNOCI PRODUKTU

WIADECTWO INNOWACYJNOCI PRODUKTU WIADECTWO INNOWACYJNOCI PRODUKTU I. ZAKRES wiadectwo innowacyjnoci produktu dla ASTEC Sp. z o.o. dotyczy prototypu produktu MDT (Magik Development Tools) w fazie studium wykonalnoci. ASTEC Sp. z o.o. ul.

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

ESD Kaspersky IS Desktop 2Y KL1867PCADS

ESD Kaspersky IS Desktop 2Y KL1867PCADS ESD Kaspersky IS 2016 1Desktop 2Y KL1867PCADS Cena: 154,65 zł Netto: 125,73 zł Informacje dodatkowe Parametry Po zakupie produktu na adres mailowy, podany przez Państwa podczas zamówienia, zostaną przesłane

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Raporty i dokumentacja. Blokowanie portów na platformie Windows 2003 Server. Opis działajcych usług.

Raporty i dokumentacja. Blokowanie portów na platformie Windows 2003 Server. Opis działajcych usług. Raporty i dokumentacja Blokowanie portów na platformie Windows 2003 Server. Opis działajcych usług. Autor: Piotr Szczepanik Data: 5 stycze 2004 Koszmarami nocnymi kadego administratora

Bardziej szczegółowo

Program Certyfikacji Oprogramowania Autodesk. Załoenia

Program Certyfikacji Oprogramowania Autodesk. Załoenia Program Certyfikacji Oprogramowania Autodesk Załoenia Firma Autodesk - wiodcy producent oprogramowania wspomagajcego projektowanie proponuje program umoliwiajcy uytkownikom weryfikacj posiadanego oprogramowania

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Dla ułatwienia pracy wydrukuj poni sz instrukcj

Dla ułatwienia pracy wydrukuj poni sz instrukcj Dla ułatwienia pracy wydrukuj ponisz instrukcj Do pracy z formularzami mona uywa przegldarek Internet Explorer 7, 8, 9, Firefox, Opera i Chrome w najnowszych wersjach. UWAGA! nie mona zakłada 2 lub wicej

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller Instrukcja uytkownika 91-046 Łód, ul. Kołodziejska 15 tel./ fax +48 42 6532286 http://www.agade.net, agade@agade.net Spis treci: 1. Wstpna

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Badania marketingowe w pigułce

Badania marketingowe w pigułce Jolanta Tkaczyk Badania marketingowe w pigułce Dlaczego klienci kupuj nasze produkty lub usługi? To pytanie spdza sen z powiek wikszoci menederom. Kady z nich byłby skłonny zapłaci due pienidze za konkretn

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Załcznik nr 1 do Zaproszenie do składania ofert.

Załcznik nr 1 do Zaproszenie do składania ofert. Fundusze europejskie dla rozwoju regionu łódzkiego Projekt współfinansowany przez Uni Europejsk z Europejskiego Funduszu Rozwoju Regionalnego i budetu pastwa Załcznik nr 1 do Zaproszenie do składania ofert.

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa

PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa 2013, t. I Teresa Bajor, Marlena Krakowiak, Dariusz Rydz Politechnika Czstochowska Al. Armii Krajowej

Bardziej szczegółowo

Co nowego w wersji 3.0?

Co nowego w wersji 3.0? Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Systemem Informacji Geograficznej (Systemem Informacji Przestrzennej, GIS, SIP) nazywamy skomputeryzowany system pozyskiwania, przechowywania, przetwarzania,

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 http://pl.yourpdfguides.com/dref/3823151

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 http://pl.yourpdfguides.com/dref/3823151 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET NOD32 ANTIVIRUS

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo