WARIANT 1 - ROZWIĄZANIE: Zabezpieczanie materiału dowodowego

Wielkość: px
Rozpocząć pokaz od strony:

Download "WARIANT 1 - ROZWIĄZANIE: Zabezpieczanie materiału dowodowego"

Transkrypt

1 WARIANT 1 - ROZWIĄZANIE: Zabezpieczanie materiału dowodowego Proces zabezpieczenia materiału dowodowego - czynności, które powinny zostać podjęte w momencie zabezpieczenia sprzętu komputerowego w pokoju pracownika. Działania obejmują wykonanie kopii binarnych z zabezpieczonych nośników. Podjęto decyzję o zabezpieczeniu dowodu elektronicznego, przez zabezpieczenie tylko zawartości nośników bez zatrzymywania sprzętu komputerowego. OSOBY ZABEZPIECZAJĄCE: - 1 specjalista informatyki śledczej (Komputer Forensic) - 1 biegły lub specjalista z daktyloskopii - 4 policjantów SPRZĘT DO WYKONANIA ZABEZPIECZENIA - ZESTAW: 1. Aparat cyfrowy, do sporządzenia zdjęć z miejsca zabezpieczenia, zdjęcia monitora włączonego laptopa, oraz zabezpieczenie oznaczeń modelu, nr seryjnego itp., których nie wpisano do formularza 2. Protokoły oględzin (kilka nadmiarowych formularzy dokumentacyjnych) 3. Blokery z interfejsami dla dysków: SATA/IDE/SAS/USB/FireWire. Uniemożliwia ingerencję w badany nośnik w postaci dysku. Pendriva, kart SD, oraz pozwala na

2 odczyt informacji oraz wykonanie kopii binarnej nie wprowadzając żadnych zmian, co pozwoli wykluczyć zarzut manipulacji dowodu. 4. Adaptery do WriteBlocker ów (różne końcówki do różnych typów dysków np. IDE (standardowy oraz wersja laptop), SATA, mini SATA, USB, ZIF itp.) 5. Laptop śledczy wraz ze specjalistycznym oprogramowaniem do wykonania kopii binarnych badanych dysków oraz nośników jak pendrive 6. Nadmiarowe dyski twarde (docelowe) do wykonania i przechowywania na nich kopii binarnych pochodzących z materiału źródłowego, wielkość 1-2 TB 7. Obudowy na dyski i stacje dokujące, umożliwiające podłączenie dysków do naszego Laptopa 8. Duplikator Image MASSter Solo 9. Duplikator Forensic Dossier 10. Duplikator Forensic TD2 Tableau (SATA/ATA) 11. Forensic Duplicator Tableau Model TD3 12. Oprogramowanie EnCase Forensic, 13. Oprogramowanie EnCase Decryption System (EDS), 14. Oprogramowanie EnCase Physical Disk Emulator (PDE), 15. Oprogramowanie EnCase Virtual File System (VFS) 16. Oprogramowanie WinHEXSpecialist 17. Oprogramowanie Ultimate Toolkit 18. Oprogramowanie do wykonania kopii binarnych, FTK Imager 19. Oprogramowanie do wykonania kopii binarnych, X-WaysForensic 20. Oprogramowanie Forensic Toolkit 5 (FTK) produkcji AccessData 21. Oprogramowanie dodatkowe: Virtual Forensic Computing 2, Mount Image Pro, Gargoyle Investigator Forensic Pro, StegAlyzerSS, Registry Analyzer 22. Oprogramowanie do listingu plików: Directory Lister 23. Narzędzia do akwizycji pamięci RAM : (EnCase) Guidance Software, EnCase FIM, (FastDumpComunity) HBGary, Belkasoft Live RAM Capturer. Zastosowanie metody Live Forensic. Oprogramowanie służy do wykonania kopii danych ulotnych włączonego laptopa (akwizycji), czyli przechwycenie danych pojawiających się np. w pamięci RAM, czy pliku wymiany

3 24. Oprogramowanie PasswareForensic Kit, umożliwiające dotarcie do danych chronionych szyfrowaniem TrueCrypt i BitLocker 25. Oprogramowanie Adroit Photo Forensics, do badania zdjęć z aparatu 26. Skrypty do modyfikacji wpisów w rejestrze pozwalające tym samym dodatkowo zabezpieczyć podłączane urządzenie (dyski) przed zapisem 27. Dystrybucje Linux na płytach CD: Caine, Helix 28. Dystrybucje Linux na pendrivach USB 29. Bloker Tableau T35689iu Forensic Combo Bridge (SATA/IDE/SAS/USB/FireWire) 30. Bloker Tableau SCSI TK4 (SCSI) 31. Bloker Tableau Forensic USB Bridge TK8 (USB) 32. Bloker Tableau Forensic FireWire Bridge TK9 (FireWire) 33. Bloker Tableau TK6es (SAS) 34. Bloker Tableau TK35u (SATA/IDE) 35. Bloker Tableu SATA TK3u (SATA), TK35es (ATA/SATA), FastBloc Super Drive Lock (SATA/IDE/SCSI/USB) 37. Bloker MicroSystemation Write Protect Card Reader -czytnik dla różnych kart flash z technologią readonly, umożliwiający zbieranie danych w bezpieczny sposób, gwarantujący nienaruszalność źródłowego nośnika, z karty pamięci pracującej w cyfrowym aparacie 38. Stacja chłodząca dyski Tableau TDC1 Drive Cooler oraz bloker TDW1 Drive Wiper (SATA) 39. Zestaw RoadMASSter-3 (posiada możliwości wszystkich urządzeń do akwizycji i analizy materiału dowodowego) 40. Image MASSter Solo-4 RUGGEDIZED 41. Adapter Tableau TDA5 ZIF wraz z blokerem Tableau TK Adapter Tableau TDA Adapter TDA3-LIF do SATA z taśmą LIF 44. Zestaw adapterów Tableau TKA5-AD Kit 45. Pudełka specjalnie profilowane (kartonowe), opakowania, służące do transportu i przechowywania, zabezpieczające materiał dowodowy w postaci dysków twardych

4 (docelowych), na których będzie wykonana kopia binarna, przed uszkodzeniem mechanicznym, elektrostatycznym 46. Antystatyczne torby, worki 47. Jednorazowe plomby zaciskowe z niepowtarzalnym numerem, pozwalająca zabezpieczyć dowód na wypadek nieautoryzowanego dostępu 48. Metryczki z rubrykami pozwalającymi na dokładne opisanie dowodu, opakowań 49. Zewnętrzny napęd CD/DVD, jeżeli będzie potrzeba skorzystania z dystrybucji Linuxa na płycie CD, a zabezpieczany komputer nie będzie posiadał napędu 50. Nadmiarowe zasilanie do każdego urządzenia 51. Nadmiarowe kable (zasilające, sygnałowe, komputerowe) 52. Kable zasilające do dysków 53. Obudowy na dyski, Stacje dokujące 54. Zestaw śrubokrętów do demontażu obudowy urządzeń, demontażu dysków z komputerów i laptopów 55. Zestaw nadmiarowych taśm, kabli SATA/IDE/SAS/USB/FireWire/eSATA/SCSI 56. Szczypce do rozpięcia zszytych kabli 57. Latarki, 2 sztuki 58. Lateksowe rękawiczki, aby nie zostawić odcisków palców (jeżeli ważne dla sprawy) 59. Zasilacz uniwersalny 60. Monitor LCD 14" 61. Klawiatura 62. Myszka z przejściówkami z USB na PS2 63. Mała przenośna drukarka do druku raportów, jeżeli tworzone w formie elektronicznej, oraz wszelkich raportów dołączanych do protokołu 64. Przedłużacze 10m z 4 gniazdami, 2-3 sztuki 65. Rozgałęźniki 66. Przejściówki 67. Materiały biurowe do wypełnienia protokołu, opisania metryczek

5 68. Naklejki wraz z markerem do oznaczenia i opisu kabli podłączonych do badanych komputerów, jeżeli zajdzie taka potrzeba 69. Dostęp do Internetu mobilnego, w celu uzyskania wiedzy na temat technicznych specyfikacji urządzeń, porad na temat rozwiązania nietypowych sytuacji sprzętowych, informacji odnośnie modelu dysku, parametrów, zabezpieczeń itd. 70. Alternatywnie: Faraday Mobile Holdall (MJRJ/1) Faraday'sBag, dla zabezpieczenia telefonów komórkowych, jeżeli zajdzie taka potrzeba 71. Alternatywnie: 15inch Laptop Faraday'sBag, dla zabezpieczenia laptopa, jeżeli zajdzie taka potrzeba ROZPOZNANIE OPERACYJNE: Wykonanie rozpoznania operacyjnego przez funkcjonariusza bądź funkcjonariuszy policji, celem zaplanowania i lepszego przygotowania przeprowadzenia późniejszego zabezpieczania danych elektronicznych. Przeszukanie o ile jest to możliwe, powinno być poprzedzone wcześniejszym rozpoznaniem potencjalnych możliwości dowodowych w celu określenia środowiska sieciowego, rodzaju urządzeń, ilości możliwych komputerów do zbadania - materiału dowodowego do zbadania. MATERIAŁ DOWODOWY DO ZBADANIA: - 1 laptop (włączony) - 1 komputer stacjonarny - 1 pendrive 8 GB - 1 dysk zewnętrzny 160 GB - 1 aparat fotograficzny

6 PROCES CZYNNOŚCI OGÓLNE PODEJŚCIE: Proces zabezpieczenia dowolnych dowodów elektronicznych sprowadza się przede wszystkim do zadbania o dwie bardzo istotne cechy - autentyczność i wierność danych, w oparciu o zastosowanie najlepszych znanych praktyk informatyki śledczej oraz zgodnie z obowiązującymi przepisami prawa. Jedną z koniecznych do uzyskania cech i wymaganych podczas zabezpieczenia materiału jest autentyczność. Zapewnia ona bezwzględną bezsporność pochodzenia materiału, natomiast wierność gwarantuje możliwość stwierdzenia czy dany materiał dowodowy nie został zmieniony celowo bądź omyłkowo podczas wykonywania późniejszych czynności analizy danych pod kątem popełnionego przestępstwa. Podczas zabezpieczania dowodu elektronicznego musi być zachowana autentyczność i wierność, poprzez zachowanie poniższych zasad: - Zabezpieczony dowód elektroniczny powinien być zachowany w stanie (zamrożony) z chwili prowadzonego zabezpieczenia oraz powinien zawierać szczegółowy i dokładny opis prowadzonych czynności podczas zabezpieczenia oraz danych w postaci daty i czasu a zamieszczonych w protokole zabezpieczenia - Zabezpieczony materiał dowodowy należy prawidłowo w sposób jednoznaczny, wyróżniając indywidualne cechy, oznaczyć, oplombować i opisać w protokole zabezpieczenia - Stworzyć kopię binarną tzw. Klon, utworzony na zasadzie równości z oryginałem - Wyliczyć programowo podczas zabezpieczania materiału dowodowego, sumę kontrolną nośnika, co jednoznacznie umożliwi autentykację materiału - Prowadzenie wszelkich dalszych badań analitycznych, powinny być wykonywane tylko i wyłącznie na kopii oryginału (kopii binarnej), nie naruszając tym samym w żaden sposób wartość dowodową oryginału. Takie działanie umożliwia wykonanie innych badań na tym samym materiale dowodowym - Przeprowadzając konieczne badania na oryginale, należy bezwzględnie wykonać z użyciem dostępnych technik programowych bądź sprzętowych, uniemożliwiających dokonanie jakichkolwiek zmian, ingerencję w zapisy zawarte na badanym, zabezpieczonym, oryginalnym nośniku danych np. poprzez blokery

7 ZABEZPIECZENIE DOWODÓW SZCZEGÓŁÓWE PROCEDURY: A. Przeszukać pomieszczenia, w którym znajduje się potencjalny sprzęt komputerowy, który ma zostać zabezpieczony celem identyfikacji B. Zabezpieczyć miejsce przeszukania, uniemożliwiając tym samym zatarcie śladów oraz dowodów przez osoby podejrzane oraz spoza osób będących na miejscu przeszukania. Przed wykonaniem oględzin zabezpieczonego sprzętu komputerowego należy zabezpieczyć miejsce przed niepowołanymi osobami, mogącymi usunąć lub zmienić wszelkie ślady i dowody świadczące o procederze przestępczym. Wszelkie badania czy wykonanie kopii binarnej urządzeń należy poprzedzić zabezpieczeniem miejsca zdarzenia przed niepowołanymi osobami, które mogą spowodować utratę śladów i dowodów lub ich zniekształcenie np. poprzez uruchomienie programu formatowania nośników danych, przez fizyczne uszkodzenie, wynoszenie przedmiotów itp., lub skutecznie utrudniać wykonanie oględzin. W pomieszczeniu, gdzie przeprowadzane są czynności, nie mogą przebywać osoby posiadające umiejętności i motywację do zniszczenia elektronicznych dowodów C. Należy sporządzić dokładny i szczegółowy protokół z prowadzonego przeszukania, zabezpieczenia, w którym należy ująć wszystkie wykonane kroki oraz zabezpieczone rzeczy D. Zabronić osobom korzystać z jakichkolwiek urządzeń komputerowych będących w pomieszczeniach i dowolnych mobilnych środków łączności. Odizolować i uniemożliwić dostęp osobom będącym w przeszukiwanym pomieszczeniu na dokonanie jakiejkolwiek komunikacji z osobami z zewnątrz, poprzez Internet (komunikator, , bramkę sms) bądź telefon komórkowy GSM (rozmowa, sms) bądź inne urządzenie umożliwiające zdalną komunikację, mającym na celu ostrzeżenie przestępcy, bądź przekazanie informacji o trwającym przeszukaniu i zabezpieczeniu materiału dowodowego E. Odizolować i uniemożliwić dostęp osobom będącym w przeszukiwanym pomieszczeniu do Komputerów, Laptopa, dysku zewnętrznego do urządzeń, aby uniemożliwić dokonanie usunięcia danych i dokonania jakiejkolwiek konfiguracji oraz zmian w zabezpieczanym elektronicznym sprzęcie komputerowym. Osoby mogłyby celowo zmienić bądź usunąć wszelkie zapisy informacji (dowolnych danych) dotyczące przestępstwa. Zabezpieczenie danych powinno być bez informatycznej pomocy podejrzanych, czy informatyków firmy, w której dokonywane jest zabezpieczenie. Odizolować od osób postronnych, właściciela i przejąć całkowitą kontrole nad pomieszczeniem i sprzętem F. Przed dokonaniem zabezpieczania dowodów elektronicznych na znalezionym sprzęcie komputerowym i sieciowym należy wykonać badanie daktyloskopijne, jeżeli jest to konieczne z przyczyn procesowych (zbadać klawiaturę, myszkę) odciski palców potwierdzające i wskazujące jednoznacznie ostatniego użytkownika

8 G. Odłączyć od sieci internetowej (kabel, Wifi, telefon), lub od sieci lokalnej komputerowej włączonego Laptopa, co uniemożliwi zdalną ingerencję i podłączenie się osoby trzeciej do uruchomionego Laptopa i usuwanie istotnych danych bądź wywołanie procesu formatowania dysków (przez osobę z zewnątrz). Dane przechowywane na np. dyskach twardych mogą być łatwo zdalnie niszczone i uszkodzone. Informacyjna właściwość nośnika może zostać zmieniona poprzez modyfikacje lub usunięcie danych, w tym również poprzez celową manipulacje z zewnątrz, zastosowanie Anti Forencis Tools H. Zabezpieczyć wszystkie klucze sprzętowe fizycznego dostępu i innych urządzeń związanych z kontrolą dostępu I. Dokumentacja fotograficzna sporządzić zdjęcia z miejsca zabezpieczenia (zdjęcia operacyjne), pomieszczenia, komputerów, laptopa, dysku zewnętrznego, pendriv a, aparatu fotograficznego, infrastruktury sieciowej, rozmieszczenia urządzeń itd. Sfotografować monitory komputera i laptopa oraz wszystkie pozostałe elementy stanowiska J. Zabezpieczyć wszystkie zapisywalne nośniki danych: płyty CD i DVD, pamięci flash, Taśmy ZIP, dyskietki K. Zabezpieczyć i pakować zbiorczo grupy nośników masowych jak płyty CD/DVD itp., jeżeli jest to wymagane i związane ze sprawą L. Zabezpieczyć Komputer (1 sztuka) 1. Jeżeli komputer jest wyłączony - nie uruchamiać go (nie włączać go), gdyż spowoduje to nadpisanie danych w systemie i na dysku. Komputera nie należy w żadnym wypadku uruchamiać. Włączenie komputera spowoduje zmianę zapisanych w nim informacji i wykluczy jako dowód w sprawie. Należy wymontować dyski z obudowy komputera. Wykonać kopię binarną dysków (klon nośnika) z zabezpieczonego komputera po wcześniejszym podłączeniu badanego dysku do odpowiedniego blokera zapisu, aby uniemożliwić nadpisanie i modyfikacje zabezpieczonych danych, a po wykonaniu kopii binarnej danych cyfrowych wykonać autentyfikacje sumami kontrolnymi. Wykonana kopia (klon) zawartości dysków umożliwia późniejsze przeprowadzenie analizy danych w laboratorium, zwielokrotnianie z zachowaniem wierności i autentyczności zabezpieczonych danych w pełnym zakresie gdyż zawiera identyczne informacje jak oryginalne dyski 2. Jeżeli komputera jest włączony - nie wyłączać urządzenia. Niektóre systemy operacyjne wymagają zamknięcia przed wyłączeniem zasilania komputera. Nie zamknięcie w prawidłowy sposób takiego systemu operacyjnego przed odłączeniem od zasilania może spowodować bezpowrotną utratę niektórych danych. Do systemów tych nalezą m.in. Windows 9x, NT, 2000, XP, Nowell NetWare, Unix. Wykonać

9 zabezpieczenie w postaci kopii binarnej z pamięci RAM Live Forensic oraz dysków. W takim przypadku należy bezwzględnie używając odpowiednich poleceń systemowych, wykonać systemowe operacje zamykające 3. Należy upewnić się, że komputer jest wyłączony 4. W celu zmniejszenia potencjału ładunków elektrycznych przed zabezpieczeniem komputera należy dotknąć dłonią jego obudowy 5. Nie przestawiać i nie przenosić komputera, jeżeli jest włączony 6. Zrobić zdjęcie komputera 7. Zrobić zdjęcie działającego monitora jeżeli komputer uruchomiony. Zanotować dodatkowo dokładnie wszystkie wiadomości, jakie pojawiają się na ekranie monitora 8. Zrobić zdjęcie otoczenia, urządzeń peryferyjnych, systemu portów komputera, oznaczeń. Sfotografowanie schematu połączeń urządzeń. Opisać w protokole, w jaki sposób poszczególne części stanowiska komputerowego są ze sobą połączone 9. Jeżeli trwa proces drukowania nie należy wyłanczać drukarki aż do dokończenia druku - nie przerywać drukowania. 10. Wyciągnąć wtyczkę kabla zasilającego z tyłu obudowy komputera a nie z gniazdka ściennego. Odłączyć kabel zasilający, aby uniknąć przypadkowego uruchomienia 11. Zrobić zdjęcie podłączonych kabli albo oznaczyć poszczególne porty i kable, jakie są do nich podłączone celem ponownego późniejszego podłączenia kabli po przeprowadzeniu badania - Oznaczyć wszystkie przewody i połączenia 12. Wyciągnąć wszystkie inne kable zewnętrznych urządzeń podłączonych do komputera 13. Jeżeli komputer połączony jest z modemem, linią telefoniczną, zanotować numer telefonu i czas odłączenia 14. Wyciągnąć pozostawione urządzenia zewnętrzne podłączone do gniazd tj. pendriv lub dysk zewnętrzny 15. Zakleić taśmą zabezpieczającą otworów każdego napędu 16. Upewnić się, że wszystkie elementy zostały spisane i zostały dołączone właściwe metryczki wraz z opisem

10 17. Formatować dysk docelowy na, którym będzie zgrana kopia binarna w celu przygotowania pod kopię materiału dowodowego (np. czyszczenie przez nadpisanie metodą ATA Security Erase lub zgodnie z DOD M) 18. Wyjąc dysk z komputera (badany dysk źródłowy) 19. Podłączyć bloker do badanego dysku źródłowego z technologią writeprotect, gwarantującą nienaruszalność dowodową dysku 20. Wykonać kopie binarną ( bit po bicie ) dysku źródłowego, przeznaczonej do późniejszej analizy (kopiowanie dysk do dysku lub dysk do pliku) na czysty dysk docelowy 21. Wygenerować sumę kontrolną dysku źródłowego 22. Wygenerować sumę kontrolną podczas kopiowania, MD5, SHA1, SHA2 lub CRC32 - autentykacja, będąca cyfrowym podpisem kopiowanych danych, gwarantująca ich wierność niezbędna w postępowaniu dowodowym 23. Zabezpieczyć i zapakować dysk kopii binarnej (docelowy) w folie ochronną - antystatyczną oraz w karton ochronny 24. Zaplombować torby antystatyczne oraz dołączyć w trwały sposób metryczki przedmiotu, zawierające numery urządzeń, rodzaje, typy, cechy indywidualne oraz pozostałe dane. Zalakować i odcisnąć referentkę na metryczkach. Antystatyczne torby włożyć do kartonowych pudełek zabezpieczających przed fizycznym uszkodzeniem 25. Przechowywać zapakowane dyski z dala od magnesów, jakichkolwiek nadajników radiowych mogących wpłynąć na urządzenie. Przechowywać dyski w temperaturze pokojowej w nie zawilgoconym pomieszczeniu 26. Przeszukać najbliższe otoczenie komputera celem odnalezienia zeszytów, karteczek, notatek, zapisów, dokumentacji na których mogą znajdować się hasła dostępowe - Zabezpieczyć dokumentację i notatki mogące zawierać hasła 27. Wykonać pełną dokumentację, protokół opisujący wszystkie wykonane czynności krok po kroku w trakcie procesu zabezpieczania komputera. Poprawnie zabezpieczyć materiału dowodowy poprzez prawidłowe zapakowanie i zaplombowanie (np.portów), potwierdzenie zabezpieczonych dowodów sumą kontrolną, opisu marki, numerów seryjnych. Należy wypełnić protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów

11 28. Zażądać od podejrzanego użytkownika pokazania licencji do programów i oryginalnych nośników. Wpisać te informacje do protokołu lub zabezpieczyć jako materiał porównawczy 29. Zażądać od podejrzanego użytkownika przekazania wszelkich instrukcji do programów napisanych na zamówienie lub do nietypowych programów. Zabezpieczyć jako materiał porównawczy 30. Zażądać od podejrzanego użytkownika, administratora podania wszystkich parametrów dostępu do programów w postaci wszelkich kont, haseł, identyfikatorów itp. Wpisać wszystkie te informacje do protokołu oględzin lub przeszukania 31. Wykonać szkic planu połączeń z opisem wyposażenia i dołączyć do Protokołu i Raportów M. Zabezpieczyć Laptop (uruchomiony, 1 sztuka) 1. Przejąć całkowitą kontrolę nad miejscem przeszukania 2. Odizolować od osób postronnych, właściciela 3. Jeżeli laptop jest wyłączony nie należy go włączać 4. Jeżeli laptop jest włączony nie należy go wyłączać 5. Dokonać oględzin uruchomionego laptopa 6. Jeżeli trwa proces drukowania nie należy wyłanczać drukarki aż do zakończenia druku - nie przerywać drukowania. 7. Nie przestawiać i nie przenosić laptopa, jeżeli jest włączony 8. Zrobić zdjęcie laptopa wraz z nr, seryjnym. Opisać w protokole, w jaki sposób poszczególne części stanowiska laptopa są ze sobą połączone 9. Zrobić zdjęcie działającego monitora jeżeli laptop uruchomiony. Zanotować dodatkowo dokładnie wszystkie wiadomości, jakie pojawiają się na ekranie monitora 10. Ustalić, kto posiada prawa administracyjne do systemu operacyjnego laptopa oraz prawa użytkownika 11. Uzyskać i poprosić użytkownika laptopa o udostępnienie informacji o systemie, wszelkich haseł i zapisanie ich w protokole 12. Nie odłanczać laptopa od zasilania

12 13. Wykonać szczegółową adnotację oraz zdjęcia fotograficzne (do późniejszej analizy) z poszczególnych widoków kolejnych ekranów pulpitu uruchomionego systemu wraz z programami. Sfotografować ekran monitora włączonego laptopa 14. Jeżeli laptop połączony jest z modemem, linią telefoniczną, zanotować numer telefonu i czas odłączenia 15. Wykonać zdjęcia uruchomionych procesów na laptopie oraz uruchomionych programów. Ocenić, jakie zasoby sieciowe są podłączone, sprawdzić czy nie jest zainstalowane oprogramowanie szyfrujące 16. Jeżeli uaktywnił się wygaszasz ekranu należy poruszyć myszką celem przywrócenia widoku ekranu, jeżeli wygaszasz ekranu chroniony jest hasłem dostęp należy uzyskać od właściciela laptopa, przez podanie hasła 17. Uzyskać pełny dostęp do systemu 18. Nie zamykać żadnych okien, uruchomionych programów czy dokumentów 19. Wykonać zdjęcia operacyjne z uruchomionego systemu 20. Jeżeli Laptop jest uruchomiony - nie należy go wyłanczać. Jeżeli jest dostęp do sytemu wykonać kopię danych przed jego wyłączeniem. Sprawdzić ustawienia sieciowe systemu czy laptop nie łączy się z siecią zdalną WiFi, w której mogą znajdować się dodatkowe dane związane ze sprawą. Jeżeli tak to należy ustalić źródło sygnału np. router, jeżeli nie ma połączenia z dodatkową siecią należy przeprowadzić procedurę wyłączenia podczas kopiowania zawartości dysku i pamięci ulotnej RAM w momencie pracy laptopa 21. Wykonać akwizycje pamięci przygotowanym wcześniej narzędziem z jak najmniejszą ilością kroków. Przeprowadzić akwizycję pamięci RAM (Live Forensic)- wykonanie kopii binarnej na uruchomionym laptopie. Wykonany dzięki temu zostanie zrzut pamięci podobny do kopii binarnej dysku, będący niejako stanem systemu z danej chwili. Dane mogą zawierać bardzo istotne informacje tj. uruchomione procesy, połączenia sieciowe i otwarte porty, otwarte pliki, wszelkie informacje związane z uruchomionymi aplikacjami, buforami klawiatury,dysku, monitora, otwarte klucze rejestru, informacje systemowe, hasła zapisane jawnie, informacje związane z BIOS-em, itd. 22. Wykonać kopię binarną (klon) z zabezpieczonego i uruchomionego laptopa oprogramowaniem do wykonania kopii danych ulotnych - tzw. akwizycji, czyli przechwycenie danych pojawiających się w pamięci RAM. Uzyskane dane mogą być cenne a wyłączenie laptopa może trwale uniemożliwić odnalezienie dowodów. Dane na laptopie mogą być szyfrowane, dlatego

13 wyłączenie może spowodować, że jakakolwiek deszyfracja danych nie będzie w ogóle możliwa do wykonania bez znajomości hasła 23. Zrzut pamięci wykonać na nośnik większy od zainstalowanej pamięci laptopa 24. Zastosować odrębny nośnik na wykonanie pliku kopii 25. Nośnik wcześniej przygotować przed użyciem przez wyzerowanie całkowite przygotowanej na nim partycji 26. Wyłączenie laptopa należy przeprowadzić po wykonaniu kopii danych ulotnych na działającym systemie oraz w zależności od ustalonych dodatkowych informacji na temat zainstalowanego szkodliwego oprogramowania. Wyłączenie laptopa uzależnić od zastosowanych zabezpieczeń bądź jego braku. Dane na laptopie - dyski mogą być szyfrowane. Jeżeli system nie zawiera dodatkowych destrukcyjnych zabezpieczeń pozostawionych przez przestępcę celem zatarcia danych w momencie zamykania systemu należy wiec wyłączyć laptop zgodnie z procedura właściwego zamykania systemu. Jeżeli stwierdzono zainstalowane oprogramowanie szyfrujące bądź inne programy destrukcyjne np. formatujące dysk, należy odciąć zasilanie poprzez wyjęcie wtyczki zasilającej laptop oraz wyjęcie baterii celem natychmiastowego odcięcia zasilania. Po wykonaniu kopii danych ulotnych RAM i sprawdzeniu działających programów, procesów i upewnieniu się że wyłączenie laptopa nie spowoduje usunięcia danych za pomocą aplikacji działającej w tle lub za pomocą programu lub skryptu do formatowania dysku, bądź nie spowoduje zaszyfrowanie danych. Po wykonaniu czynności sprawdzających zamykamy systemu operacyjny z poziomu użytkownika. Niektóre systemy operacyjne wymagają zamknięcia przed wyłączeniem zasilania laptopa. Nie zamknięcie w prawidłowy sposób takiego systemu operacyjnego przed odłączeniem od zasilania może spowodować bezpowrotną utratę niektórych danych. Do systemów tych nalezą m.in. Windows 9x, NT, 2000, XP, Nowell NetWare, Unix. W takim przypadku należy bezwzględnie używając odpowiednich poleceń systemowych, wykonać systemowe operacje zamykające 27. Zrobić zdjęcie otoczenia, podłączonych kabli, urządzeń peryferyjnych, systemu portów komputera, oznaczeń. Sfotografować schemat połączeń urządzeń - oznaczyć wszystkie przewody i połączenia 28. Odłączyć kabel zasilający z tyłu laptopa oraz wyciągnąć baterie zasilającą ze spodu laptopa 29. Odłączyć inne kable od urządzeń peryferyjnych, sieciowych

14 30. Wyciągnąć pozostałe urządzenia zewnętrzne podłączone go gniazd tj. pendrive lub dysk zewnętrzny, o ile takie są podłączone 31. Oznaczyć porty i kable tak, aby można było je tak samo podłączyć po wykonaniu badania 32. Należy się upewnić czy zostały spisane wszystkie widoczne elementy urządzenia i dołączono do nich metryczki wraz z opisem 33. Wymontować dysk z laptopa i 34. Podłączyć wyjęty dysk do blokera zapisu oraz wykonać kopię binarną zawartości dysku laptopa jako źródło danych 35. Wygenerować sumę kontrolną MD5, SHA1, SHA 2 dla całego dysku 36. Wszystkie kroki należy zanotować w protokole - szczegółowo krok po kroku. Dokumentować wykonanie każdego kroku i spisać sumę kontrolną 37. Zapakować dysk kopii binarnej w folie ochronną - antystatyczną oraz w karton ochronny 38. Zaplombować torby antystatyczne oraz dołączyć w trwały sposób metryczki przedmiotu, zawierające numery urządzeń, rodzaje, typy, cechy indywidualne oraz pozostałe dane. Zalakować i odcisnąć referentkę na metryczkach. Antystatyczne torby włożyć do kartonowych pudełek zabezpieczających przed fizycznym uszkodzeniem materiał dowodowy 39. Przechowywać zapakowane dyski z dala od magnesów, jakichkolwiek nadajników radiowych mogących wpłynąć na urządzenie. Przechowywać dyski w temperaturze pokojowej w niezawilgoconym pomieszczeniu 40. Przeszukać najbliższe otoczenie laptopa celem odnalezienia zeszytów, karteczek, notatek, zapisów, dokumentacji, na których mogą znajdować się hasła dostępowe 41. Sporządzić protokół wraz z pełną dokumentacją opisującą wszystkie wykonane czynności w trakcie procesu zabezpieczania laptopa krok po kroku. Należy wypełnić protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów dowodowych 42. Zażądać od podejrzanego użytkownika pokazania licencji do programów i oryginalnych nośników. Wpisać te informacje do protokołu lub zabezpieczyć jako materiał porównawczy 43. Zażądać od podejrzanego użytkownika przekazania wszelkich instrukcji do programów napisanych na zamówienie lub do nietypowych programów. Zabezpieczyć jako materiał porównawczy

15 44. Zażądać od podejrzanego użytkownika, administratora podania wszystkich parametrów dostępu do programów (w postaci kont, haseł, identyfikatorów itp.). Wpisać wszystkie te informacje do protokołu oględzin lub przeszukania 45. Wykonać szkic planu połączeń z opisem wyposażenia i dołączyć do Protokołu i Raportów N. Zabezpieczyć Dysk zewnętrzny (1 sztuka) 1. Jeżeli dysk jest podłączony do działającego laptopa to należy wykonać kopie po odmontowaniu w systemie urządzenia. Wykonać kopię binarną dysku (klon nośnika) po wcześniejszym podłączeniu go do odpowiedniego blokera zapisu, aby uniemożliwić nadpisanie i modyfikacje zabezpieczonych danych. Po wykonaniu kopii binarnej danych cyfrowych wykonać autentyfikacje sumami kontrolnymi 2. Jeżeli dysk zewnętrzny nie jest podłączony to nie podłanczać go do działającego laptopa, aby nie napisać danych 3. Zapisać wszystkie czynności w protokole dotyczące procedury zabezpieczania dowodu, celem uzyskania kopii binarnej nośnika źródłowego 4. Zrobić zdjęcie wraz z metka producenta, specyfikacją, numerem seryjnym 5. Podłączyć dysk do blokera - Bloker Tableau Forensic USB Bridge TK8, celem zablokowania zapisu na nim i modyfikacji danych 6. Wykonać kopię binarną dysku źródłowego na dysk docelowy 7. Zapakować dysk kopii binarnej w folie ochronną - antystatyczną oraz w karton ochronny 8. Zaplombować torby antystatyczne oraz dołączyć w trwały sposób metryczki przedmiotu, zawierające numery urządzeń, rodzaj, typ, cechy indywidualne oraz pozostałe dane. Zalakować i odcisnąć referentkę na metryczkach. Antystatyczne torby włożyć do kartonowych pudełek zabezpieczających przed fizycznym uszkodzeniem 9. Przechowywać zapakowane dyski (docelowe) kopii binarnej z dala od magnesów, jakichkolwiek nadajników radiowych mogących wpłynąć na urządzenie. Przechowywać dyski w temperaturze pokojowej w niezawilgoconym pomieszczeniu 10. Wypełnić szczegółowo protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów

16 O. Zabezpieczyć Pendriv e (1 sztuka) 1. Jeżeli pendrive jest podłączony do działającego laptopa to należy wykonać kopie dopiero po odmontowaniu w systemie urządzenia. Wykonać kopię binarną z pendriva USB (klon nośnika przenośnej pamięci) po wcześniejszym podłączeniu do odpowiedniego blokera zapisu, aby uniemożliwić nadpisanie i modyfikacje zabezpieczonych danych, a po wykonaniu kopii binarnej danych cyfrowych wykonać autentyfikacje sumami kontrolnymi 2. Jeżeli pendriv e nie jest podłączony to nie podłanczać go do działającego laptopa, aby nie napisać danych 3. Zapisać wszystkie czynności w protokole dotyczące procedury podłączenia celem uzyskania kopii binarnej nośnika. 4. Wykonać zdjęcie pendriva wraz z oznaczeniami producenta 5. Jeżeli jest to potrzebne dla śledztwa wykonać badanie daktyloskopijne celem znalezienia odcisków palców na pendrive świadczącym o ostatniej osobie która go posiadała używała 6. Podłączyć do blokera - Bloker Tableau Forensic USB Bridge TK8, celem zablokowania zapisu na nim i modyfikacji danych 7. Wykonać kopię binarną pendriva źródłowego na dysk docelowy 8. Zapakować dysk kopii binarnej w folie ochronną antystatyczną oraz w karton ochronny 9. Przechowywać zapakowane dyski kopii binarnej z dala od magnesów, jakichkolwiek nadajników radiowych mogących wpłynąć na urządzenie. Przechowywać dyski w temperaturze pokojowej w niezawilgoconym pomieszczeniu 10. Wypełnić szczegółowo protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów 11. Oryginalny pendrive zwrócić właścicielowi

17 P. Zabezpieczyć Aparat fotograficzny (1 sztuka) 1. Zabezpieczyć aparat fotograficznego do przeprowadzenia analizy w laboratorium kryminalistyki informatyki śledczej. Ze względu na fakt. iż aparat może zawierać oprócz wykonanych zdjęć, obrazów także inne materiały jak dokumenty archiwa zamieszczone na kartach pamięci umieszczonych w aparacie. Współczesne aparaty cyfrowe są zaawansowane technologicznie i elektronicznie, dlatego mogą posiadać dodatkowe istotne informacje np. geolokalizacyjne, które można uzyskać z wbudowanego w aparat modułu GPS, dającego możliwość odtworzenia przebytej drogi i czasu użytkowania 2. Wykonać zdjęcia aparatu wraz z informacja w postaci metki informacyjnej producenta, marki, modelu, numeru seryjnego 3. Jeżeli jest to konieczne procesowo aparat poddać badaniu daktyloskopijnemu celem uzyskania odcisków palców osoby ostatnio krzystającej z aparatu 4. Jeżeli aparat jest wyłączony - nie należy go włączać 5. Zidentyfikować karty pamięci w aparacie i wyjąć z gniazda 6. Zabezpieczyć plombą, taśmą ochronną gniazda do instalowania kart pamięci w aparacie 7. Zabezpieczyć karty pamięci z aparatu (nośniki pamięci) np. SD, przez przełączenie w pozycję "locked" przełącznika uniemożliwiającego w ten sposób dokonanie zapisu i modyfikacji zawartości karty 8. Podłączyć kartę pamięci do blokera poprzez port USB- Bloker Tableau Forensic USB Bridge TK8 9. Przygotować nośnik docelowy wyczyścić. Nośnik, na którym będzie wykonana kopia binarna 10. Wykonać kopie binarną zawartości karty pamięci np. SD poprzez zastosowanie Blokera i oprogramowania wykonującego kopie 11. Zabezpieczyć nośnik z kopią binarną pochodzącą z karty aparatu w folie ochronną antystatyczną oraz w opakowanie ochronne kartonowe 12. Zabezpieczyć aparat przez zapakowanie w folię ochronną, karton ochronny, gdyż jest to urządzenie wrażliwe - jeżeli jest do aparatu oryginalne opakowanie to należy aparat umieścić w tym opakowaniu, torbie fotograficznej do przenoszenia tego typu urządzeń celem ochrony przed uszkodzeniem

18 13. Zaplombować torbę, do której został włożony aparat tak, aby osoby postronne nie mogły mieć do niego dostęp 14. Zabezpieczyć zasilacze do aparatu, jeżeli takowy posiada, lub innej formy zasilania 15. Zabezpieczyć wszelkie dodatkowe urządzenia powiązane z aparatem 16. Zabezpieczyć wszelką dostępną dokumentację producenta 17. Zabezpieczyć oprogramowanie aparatu producenta 18. Zabezpieczyć kable umożliwiające podłączenie do komputera 19. Zabezpieczyć zasilacze, jeżeli takowe występują 20. Należy wypełnić szczegółowo protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów 21. Zabezpieczony aparat przechowywać z dala od urządzeń emitujących pole elektromagnetyczne, w miejscach suchych i chłodnych 22. Zażądać od podejrzanego użytkownika pokazania licencji do programów i oryginalnych nośników. Wpisać te informacje do protokołu lub zabezpieczyć jako materiał porównawczy 23. Zażądać od podejrzanego użytkownika przekazania wszelkich instrukcji do programów napisanych na zamówienie lub do nietypowych programów. Zabezpieczyć jako materiał porównawczy. 24. Zażądać od podejrzanego użytkownika, administratora podania wszystkich parametrów dostępu do programów (w postaci haseł, identyfikatorów itp.). Wpisać wszystkie te informacje do protokołu oględzin lub przeszukania Q. Sporządzić Protokoły i Raporty - Dokumentacje 1. Należy wypełnić protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów. Sporządzić Protokół oględzin rzeczy, raport z wykonanej każdej kopii binarnej, podczas zabezpieczenia zawartości każdego urządzenia w postaci dysków z komputera, dysku laptopa, dysku zewnętrznego, pendriva, aparatu fotograficznego. Wskazać zastosowaną metodologie, i podać wszystkie użyte narzędzia.w protokole należy umieścić informacje: opisanie podłączenia sprzętu, data i czas systemowy wykonania kopii binarnej, spisanie wykonania każdej czynności, spisanie świadków w obecności, których przeprowadzono czynności, dokładne opisanie nośników

19 jak nazwa model, marka, parametry techniczne, następnie należy po dokonaniu kopii binarnej wygenerować do każdego badanego urządzenia sumę kontrolną i wpisać do każdego z raportów - uwierzytelnianie informacji za pomocą sum kontrolnych MD5 i SHA1. Weryfikacja danych za pomocą sum kontrolnych MD5 i SHA1 2. Sporządzić protokół miejsca ich znalezienia, utrwalenie czynności dowodowych 3. Sporządzić dokumentację fotograficzna 4. Spisać wszystkich uczestników zabezpieczenia 5. Na uruchomionym laptopie opisanie uruchomionych programów, opisanie uruchomionych procesów 6. Dyski powinny być oznaczone metryczką z kolejnym numerem, opisane w protokole 7. Opisać ułożenie sprzętu i dodatkowych urządzeń, jak płyty CD sieci komputerowej 8. Zabezpieczyć i załączyć do protokołu wydrukowane dane z drukarki, jeżeli jest to związane ze sprawą 9. Zapisanie z urządzeń badanych i przepisanie do protokołu następujących właściwości: - spisać model - spisać numer seryjny - spisać pojemność - spisać producenta - spisać numer firmware'a - spisać całkowitą liczbę sektorów - spisać liczba sektorów HPA - spisać liczba sektorów DCO - spisać czy dysk jest zabezpieczony, czy posiada HPA, DCO - spisać wartości DMA - spisać wartość PIO

20 R. Wszelkie zabezpieczone przedmioty przechowywać z dala od urządzeń emitujących pole elektromagnetyczne, w miejscach suchych i chłodnych S. Przesłuchać właściciela komputera, laptopa, dysku, pendriva bądź osoby przebywającej w pomieszczeniu pod względem zainstalowanego rodzaju aplikacji i oprogramowania, które były używane oraz jak były zabezpieczone. Uzyskanie wszelkich haseł zabezpieczających komputer, haseł dostępowych, kluczy szyfrujących, kont, haseł zabezpieczających dane np. na dysku zewnętrznym bądź pendrive, haseł do kont administracyjnych oraz kont użytkowników, haseł szyfrujących ukryte obszary dyskowe T. Zabezpieczyć dokumentację w postaci posiadanych licencji wszystkich zainstalowanych na komputerze programów, atrybutów legalności, systemu operacyjnego i sporządzenie stosownego raportu. Zażądać od podejrzanego użytkownika pokazania licencji do programów i oryginalnych nośników. Wpisać te informacje do protokołu lub zabezpieczyć jako materiał porównawczy U. Zażądać od podejrzanego użytkownika przekazania wszelkich instrukcji do programów napisanych na zamówienie lub do nietypowych programów. Zabezpieczyć jako materiał porównawczy. V. Zażądać od podejrzanego użytkownika i administratora podania wszystkich parametrów dostępu do programów, nietypowych ustawień konfiguracyjnych. Wpisać wszystkie te informacje do protokołu oględzin lub przeszukania W. Jeżeli zajdzie potrzeba zabezpieczenia sprzętu (oryginału) i przewiezienia do laboratorium, to należy ostrożnie odłączać, zabezpieczyć i pakować okablowanie oraz pozostały sprzęt (monitory, drukarki, skanery, napędy zewnętrzne, czytniki kart pamięci, klawiatury itp.) X. Przedmioty jakie należy zabezpieczyć: - zapiski, karteczki zawierające spisane hasła - dokumentacje, instrukcje obsługi, przewodniki dla sprzętu komputerowego oraz oprogramowania - klucze sprzętowe służące do zabezpieczenia i szyfrowania - klucze do fizycznego dostępu do obudowy sprzętu komputerowego oraz do kieszeni na dyski, jeżeli takowe posiada

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PRAKTYCZNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia

Bardziej szczegółowo

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa

Bardziej szczegółowo

EM4586 Dwuzakresowy adapter bezprzewodowy USB

EM4586 Dwuzakresowy adapter bezprzewodowy USB EM4586 Dwuzakresowy adapter bezprzewodowy USB EM4586 Dwuzakresowy adapter bezprzewodowy USB 2 POLSKI Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Instalacja i podłączenie EM4586

Bardziej szczegółowo

EM4029 Adapter sieciowy PCI-e 10/100/1000 Mb/s

EM4029 Adapter sieciowy PCI-e 10/100/1000 Mb/s EM4029 Adapter sieciowy PCI-e 10/100/1000 Mb/s EM4029 - Adapter sieciowy PCI-e 10/100/1000 Mb/s 2 POLSKI Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 1.2 Przed rozpoczęciem... 2 2.0

Bardziej szczegółowo

EM4028 Karta sieciowa PCI 10/100/1000 Mbps

EM4028 Karta sieciowa PCI 10/100/1000 Mbps EM4028 Karta sieciowa PCI 10/100/1000 Mbps 2 POLSKI EM4028 Karta sieciowa PCI 10/100/1000 Mbps Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 1.2 Przed rozpoczęciem instalacji... 2 2.0

Bardziej szczegółowo

Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu.

Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu. Str. 1 Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu. Część 7 Opis: Obsługa zewnętrznych, wymiennych nośników danych Pendrive, karty pamięci i płyty CD/DVD.

Bardziej szczegółowo

EW1051 Czytnik kart inteligentnych ID USB 2.0

EW1051 Czytnik kart inteligentnych ID USB 2.0 EW1051 Czytnik kart inteligentnych ID USB 2.0 2 POLSKI EW1051 Czytnik kart inteligentnych ID USB 2.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 2.0 Instalacja

Bardziej szczegółowo

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater

Bardziej szczegółowo

Wersja polska. Wstęp. Zawartość opakowania. Połączenia. DS010 Sweex Multi Panel & Card Reader 53-in-1

Wersja polska. Wstęp. Zawartość opakowania. Połączenia. DS010 Sweex Multi Panel & Card Reader 53-in-1 DS010 Sweex Multi Panel & Card Reader 53-in-1 Wstęp Dziękujemy za zakup Multi Panel & Card Reader 53-in-1 Sweex. Multi panel pozwala na rozszerzenie możliwości połączeniowych komputera i umieszczenie złączy

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

ZyXEL G-302 v3. Bezprzewodowa karta sieciowa 802.11g PCI. Skrócona instrukcja obsługi

ZyXEL G-302 v3. Bezprzewodowa karta sieciowa 802.11g PCI. Skrócona instrukcja obsługi ZyXEL G-302 v3 Bezprzewodowa karta sieciowa 802.11g PCI Skrócona instrukcja obsługi Wersja 2.0 Edycja 2 5/2006 ZyXEL G-302 v3 informacje ZyXEL G-302 v3 to bezprzewodowa karta sieciowa, przeznaczona do

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

EM8030-EM8031 Adapterów Powerline Mini 500 Mbps

EM8030-EM8031 Adapterów Powerline Mini 500 Mbps EM8030-EM8031 Adapterów Powerline Mini 500 Mbps 2 POLSKI EM8030-EM8031 - Adapterów Powerline Mini 500 Mbps Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Podłączenie adapterów Powerline

Bardziej szczegółowo

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej.

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej. Budowa komputera Budowa i peryferia Mówiąc komputer, mamy najczęściej na myśli zestaw... KOMPUTER jaki jest, każdy widzi. urządzeń podłączonych jednocześnie do jednostki centralnej. Komputer - budowa i

Bardziej szczegółowo

EM1017 Gigabitowy adapter sieciowy USB 3.0

EM1017 Gigabitowy adapter sieciowy USB 3.0 EM1017 Gigabitowy adapter sieciowy USB 3.0 2 POLSKI EM1017 - Gigabitowy adapter sieciowy USB 3.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 1.3 Przed

Bardziej szczegółowo

1. Wprowadzenie. 2. Charakterystyka produktu:

1. Wprowadzenie. 2. Charakterystyka produktu: 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione filmy, zdjęcia w każdej chwili i

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU.01.04.SY5

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU.01.04.SY5 INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 Spis treści: 1. Wymagania systemowe...2 2. Parametry techniczne...2 3. Zestaw...2 4. Instalacja oprogramowania...3 4.1. Instalacja w systemie

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI Dz.U. 2012r. poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku dla celów procesowych

Bardziej szczegółowo

Warszawa, dnia 2 października 2012 r. Poz. 1090

Warszawa, dnia 2 października 2012 r. Poz. 1090 Warszawa, dnia 2 października 2012 r. Poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

EW1015 R3. Adapter USB 2.0 do IDE i SATA

EW1015 R3. Adapter USB 2.0 do IDE i SATA EW1015 R3 Adapter USB 2.0 do IDE i SATA 2 POLSKI EW1015 R3 - Adapter USB 2.0 do IDE i SATA Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i cechy... 2 1.2 Zawartość Opakowanie... 3 1.3 Porty i wskaźnik

Bardziej szczegółowo

HDD DOCKING STATION PRO External HDD & Memory Card Management

HDD DOCKING STATION PRO External HDD & Memory Card Management HDD DOCKING STATION PRO External HDD & Memory Card Management MT5078 Instrukcja obsługi PL OTB XD: XD, XD Type H, XD Type M SD: SD, SD Elite Pro, SD 133XS, SD ultra II, SD ultra plus, SDHC, SD EXTREME

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P A I - 7 0 7 9 4 5

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P A I - 7 0 7 9 4 5 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 5 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T

Bardziej szczegółowo

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 4 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T

Bardziej szczegółowo

przewodnik użytkownika liveplug

przewodnik użytkownika liveplug przewodnik użytkownika Spis treści 1. Zawartość zestawu... 3 2. Ogólne wskazówki użytkowania adaptera... 3 3. Podłączenie dekodera videostrady tp do modemu livebox tp... 4 4. Podłączenie komputera do modemu

Bardziej szczegółowo

EM8037 Zestaw startowy Wi-Fi Powerline

EM8037 Zestaw startowy Wi-Fi Powerline EM8037 Zestaw startowy Wi-Fi Powerline 2 POLSKI EM8037 - Zestaw startowy Wi-Fi Powerline Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Podłączanie adapterów Powerline... 3 2.1 Połączenie

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA 1. Dostawa 100 szt. komputerów stacjonarnych do pracy biurowej 1. Wydajność obliczeniowa Komputer uzyskujący w teście SYSMark 2012 Rating min. 95 pkt. Wykonawca załączy

Bardziej szczegółowo

EW7033 USB 3.0 2,5 SATA Hard Disk Enclosure

EW7033 USB 3.0 2,5 SATA Hard Disk Enclosure EW7033 USB 3.0 2,5 SATA Hard Disk Enclosure 2 POLSKI EW7033 USB 3.0 2.5" SATA Hard Disk and SSD Enclosure Spis treści 1.0 Wprowadzenie... 2 2.0 Podłączenie dysku twardego... 3 3.0 Podłączenie obudowy EW7033

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm)

Obudowa zewnętrznego dysku USB 2.0, 2.5 (6.35cm) Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm) Podręcznik użytkownika DA-71001 DA-71002 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Spis treści. Opis urządzenia. Pierwsze użycie

Spis treści. Opis urządzenia. Pierwsze użycie Spis treści Opis urządzenia... 1 Pierwsze użycie... 1 Podstawowa obsługa urządzenia... 2 Opis diod LED... 2 Przygotowania do odczytu danych z urządzenia... 2 Proces instalacji... 3 Zmiana domyślnego sterownika

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia I. Zestaw komputerowy 8 szt. 1. Komputer osobisty do zastosowań biurowych Lp. Nazwa parametru Wymagane minimalne parametry techniczne 1 2 3 1 Zainstalowany system operacyjny

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

DESKTOP Internal Drive. Przewodnik po instalacji

DESKTOP Internal Drive. Przewodnik po instalacji DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Stacja dokująca USB 2.0 Nr produktu 000992284

Stacja dokująca USB 2.0 Nr produktu 000992284 INSTRUKCJA OBSŁUGI Stacja dokująca USB 2.0 Nr produktu 000992284 Strona 1 z 8 Po zakończeniu użytkowania urządzenia nie wolno utylizować z normalnymi odpadami z gospodarstw domowych. Należy oddać urządzenie

Bardziej szczegółowo

Instrukcja montażu i obsługi. stomatologicznej kamery wewnątrzustnej SUPER CAM DC-CCD688 DC-CCD988 DC-CCD986 DC-CCD689

Instrukcja montażu i obsługi. stomatologicznej kamery wewnątrzustnej SUPER CAM DC-CCD688 DC-CCD988 DC-CCD986 DC-CCD689 Instrukcja montażu i obsługi stomatologicznej kamery wewnątrzustnej SUPER CAM Strona 1 Instrukcja montażu i obsługi stomatologicznej kamery wewnątrzustnej SUPER CAM DC-CCD688 DC-CCD988 DC-CCD986 DC-CCD689

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

1. Jak zamówić usługę USB PVR? 2. Mam dekoder, który nie obsługuje USB PVR, a chciałbym zamówić usługę. Co mam zrobić?

1. Jak zamówić usługę USB PVR? 2. Mam dekoder, który nie obsługuje USB PVR, a chciałbym zamówić usługę. Co mam zrobić? 1. Jak zamówić usługę USB PVR? Usługę można zamówić w lokalnym Biurze Obsługi Klienta i Salonie Firmowym lub za pomocą naszej infolinii: 601 601 601. Po zakupie usługi (bądź 48h po instalacji usługi TV)

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

EM1019 4 Portowy Rozdzielacz USB 2.0

EM1019 4 Portowy Rozdzielacz USB 2.0 EM1019 4 Portowy Rozdzielacz USB 2.0 EM1019 4 Portowy rozdzielacz USB 2.0 2 POLSKI Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Połączenie z EM1019... 3 3.0 Używanie EM1019... 4

Bardziej szczegółowo

Instrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia

Instrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia Instrukcja obsługi przełącznika KVM ATEN CS661 Opis urządzenia Przełącznik ATEN CS661 jest urządzeniem małych rozmiarów, które posiada zintegrowane 2 kable USB do podłączenia komputera lokalnego (głównego)

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

PROFITEC ADVANT 3,5 HDD USB/E-SATA Enclosure

PROFITEC ADVANT 3,5 HDD USB/E-SATA Enclosure PROFITEC ADVANT 3,5 HDD USB/E-SATA Enclosure MT5076 Instrukcja obsługi 2 Spis treści Zawartość zestawu...2 Właściwości...2 Specyfikacja...2 Wymagania systemowe...3 Instalacja dysku...3 Podłączenie obudowy...4

Bardziej szczegółowo

e. Antena musi spełniać normę min. IP66 12. Zasilacz

e. Antena musi spełniać normę min. IP66 12. Zasilacz OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II DOSTAWA SATELITARNYCH TERMINALI DO TRANSMISJI DANYCH L.p. Cecha wymagana przez Zamawiającego Informacja o spełnieniu lub nie spełnieniu wymaganego parametru. *( SPEŁNIA

Bardziej szczegółowo

Instrukcja montażu i obsługi. Negatoskop cyfrowy M 168. i kamera DC-CCD 986 SUPER CAM

Instrukcja montażu i obsługi. Negatoskop cyfrowy M 168. i kamera DC-CCD 986 SUPER CAM Instrukcja montażu i obsługi stomatologicznej negatoskopu cyfrowego i kamery Strona 1 Instrukcja montażu i obsługi Negatoskop cyfrowy M 168 i kamera DC-CCD 986 SUPER CAM Instrukcja montażu i obsługi stomatologicznej

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.

Bardziej szczegółowo

Rack Station RS409, RS409+, RS409RP+ Przewodnik szybkiej instalacji

Rack Station RS409, RS409+, RS409RP+ Przewodnik szybkiej instalacji Rack Station RS409, RS409+, RS409RP+ Przewodnik szybkiej instalacji INSTRUKCJE BEZPIECZEŃSTWA Przed użyciem przeczytaj uważnie niniejsze instrukcje bezpieczeństwa, a podręcznik zachowaj do wglądu w bezpiecznym

Bardziej szczegółowo

OBUDOWY Z SERII COBRA

OBUDOWY Z SERII COBRA Instrukcja obsługi OBUDOWY Z SERII COBRA IMPET COMPUTERS SP. Z O.O. Odrowąża 7 03-310 Warszawa tel.:+48 (22) 811 25 76 fax:+48 (22) 841 12 23 e-mail: ibox@home.pl http://ibox.home.pl 1 1. Wstęp Dziękujemy

Bardziej szczegółowo

nazwa producenta/ nr katalogowy/ okres gwarancji cena jedn.netto nazwa producenta/ nr katalogowy/ okres gwarancji cena jedn.netto

nazwa producenta/ nr katalogowy/ okres gwarancji cena jedn.netto nazwa producenta/ nr katalogowy/ okres gwarancji cena jedn.netto Załacznik nr, znak sprawy DZ-250/32/5 FORMULARZ OPISU PRZEDMIOTU ZAMÓWIENIA - FORMULARZ CENOWY producenta/ Zadanie zestaw komputerowy o parametrach podanych w załączniku nr a do siwz zestaw nr : laptop

Bardziej szczegółowo

Wi-Fi ZTE. instrukcja instalacji

Wi-Fi ZTE. instrukcja instalacji Wi-Fi ZTE instrukcja instalacji Spis treści 1. zawartość zestawu instalacyjnego...2 2. opis gniazd i przycisków modemu...3 3. opis działania diod modemu...4 4. instalacja modemu Wi-Fi ZTE za pomocą kabla

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Instrukcja szybkiego uruchomienia

Instrukcja szybkiego uruchomienia Instrukcja szybkiego uruchomienia Rejestrator IP NVR-009 Przed włączeniem zapoznaj się z treścią niniejszej instrukcji. Zaleca się zachować instrukcję na przyszłość. Spis treści 1. Złącza i przyciski urządzeń...3

Bardziej szczegółowo

DiBos 8, SCSI Upgrade Kit DBEK061. Instrukcja instalacyjna

DiBos 8, SCSI Upgrade Kit DBEK061. Instrukcja instalacyjna DiBos 8, SCSI Upgrade Kit DBEK061 pl Instrukcja instalacyjna DiBos 8, SCSI Upgrade Kit Spis treści pl 3 Spis treści 1 Wstęp 4 2 Uwagi dotyczące bezpieczeństwa 4 3 Zestaw rozszerzenia Upgrade Kit DBEK061

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

BENQ ZAWARTOŚĆ OPAKOWANIA. Nagrywarka BENQ CD-RW 48x16x48 RETAIL CDRW-4816A

BENQ ZAWARTOŚĆ OPAKOWANIA. Nagrywarka BENQ CD-RW 48x16x48 RETAIL CDRW-4816A Nagrywarka CD-RW 48x16x48 RETAIL CDRW-4816A Dla Windows 48x Prędkość zapisu 16x Prędkość zapisu RW 48x Prędkość odczytu Dziękujemy za zakup napędu CDRW-4816A IDE. W celu zapewnienia jak najdłuższego czasu

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo

Instrukcja obsługi. 11017373 Skaner

Instrukcja obsługi. 11017373 Skaner 11017373 Skaner Instrukcja obsługi 1. Wymagania systemowe PC, laptop, desktop lub IBM w połączeniu z Pentium 166 MHz min. i aktywnym portem USB (Universal Serial Bus) Windows 2000/XP/Vista, CD-ROM, kolorowy

Bardziej szczegółowo

Oferowany sprzęt: nazwa, model/typ

Oferowany sprzęt: nazwa, model/typ DRUK OFERTY L.P. Nazwa Ilość Oferowany sprzęt: nazwa, model/typ Cena jedn.bru tto Załacznik nr 1 1 2 3 4 5 1. Pamięć DDR1 1GB 15 2. Wentylator przekątna went. 9,2cm 10 3. Wentylator przekątna 5 cm 10 4.

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

EM4591 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4591 Uniwersalny repeater Wi-Fi z funkcją WPS EM4591 Uniwersalny repeater Wi-Fi z funkcją WPS EM4591 - Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 1.2 Omówienie urządzenia... 3

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów

Moduł 2 Użytkowanie komputerów Moduł 2 Użytkowanie komputerów Przykładowe zagadnienia: [nazwy plików przykładowe, tak samo jak nazwy folderów. Chodzi o umiejętność realizacji poniższych zadań.] 1. Jaki jest wynik formatowania dysku?

Bardziej szczegółowo

Budowa Komputera część teoretyczna

Budowa Komputera część teoretyczna Budowa Komputera część teoretyczna Komputer PC (pesonal computer) jest to komputer przeznaczony do użytku osobistego przeznaczony do pracy w domu lub w biurach. Wyróżniamy parę typów komputerów osobistych:

Bardziej szczegółowo

Montaż komputera. ITE PC v4.0 Chapter 3 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

Montaż komputera. ITE PC v4.0 Chapter 3 2007 Cisco Systems, Inc. All rights reserved. Cisco Public Montaż komputera 1 Instalacja zasilacza Kroki instalacji zasilacza: 1. Umieścić zasilacz w obudowie. 2. Dopasować otwory w zasilaczu do otworów w obudowie. 3. Przykręcić zasilacz w obudowie odpowiednimi

Bardziej szczegółowo

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start 10/2005 Wersja 2.1 1. Tryb wykrywania sieci Wi-Fi (interfejs użytkownika) 1 1.1 Opis LCM Tryb wykrywania Wyświetlanie

Bardziej szczegółowo

Program Zabezpieczający LOCK. Instrukcja obsługi

Program Zabezpieczający LOCK. Instrukcja obsługi Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć

Bardziej szczegółowo

System operacyjny Android wersja 4.2.2 Język polski

System operacyjny Android wersja 4.2.2 Język polski ENDEAVOUR 800QC Skrócona instrukcja obsługi tabletu System operacyjny Android wersja 4.2.2 Język polski Dziękujemy wybranie produktu firmy Blaupunkt. Dokonali Państwo dobrego wyboru. Oczywiście będziemy

Bardziej szczegółowo

UPROSZCZONA INSTRUKCJA OBSŁUGI EVOLIS ZENIUS

UPROSZCZONA INSTRUKCJA OBSŁUGI EVOLIS ZENIUS UPROSZCZONA INSTRUKCJA OBSŁUGI EVOLIS ZENIUS Uproszczona instrukcja obsługi Evolis Zenius Spis treści 1 WPROWADZENIE....3 1.1 Wypakowanie....3 1.2 Opis i funkcje drukarki....3 1.3 Instalacja....4 1.3.1

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Numer sprawy: DGA/11/09 Szczegółowy opis przedmiotu zamówienia Załącznik A do SIWZ A. Komputer stacjonarny (1 szt.) procesor stacjonarny, czterordzeniowy klasy x86 osiągający min. 3900 pkt. w teście pamięć

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU

PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU Nr sprawy: DAS-251-2/15 Załącznik F PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU Zadanie 1 Dostawa sprzętu komputerowego: notebook 1.1. Dostawa urządzenia Notebook z akcesoriami (Typ 1) [1 szt.]: ekran RAM

Bardziej szczegółowo

Narzędzia Informatyki Śledczej

Narzędzia Informatyki Śledczej Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9.01.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Obudowa zewnętrznego dysku twardego USB 2.0 3.5" (8,89cm)

Obudowa zewnętrznego dysku twardego USB 2.0 3.5 (8,89cm) Obudowa zewnętrznego dysku twardego USB 2.0 3.5" (8,89cm) Podręcznik użytkownika DA-71051 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.

Bardziej szczegółowo

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

KOMPUTER. Zestawy komputerowe podstawowe wiadomości KOMPUTER Zestawy komputerowe podstawowe wiadomości Budowa zestawu komputerowego Monitor Jednostka centralna Klawiatura Mysz Urządzenia peryferyjne Monitor Monitor wchodzi w skład zestawu komputerowego

Bardziej szczegółowo

Przejściówka, adapter Digitus USB 2.0, wtyk USB A <=> SATA/IDE, 0,53 m

Przejściówka, adapter Digitus USB 2.0, wtyk USB A <=> SATA/IDE, 0,53 m INSTRUKCJA OBSŁUGI Przejściówka, adapter Digitus USB 2.0, wtyk USB A SATA/IDE, 0,53 m Numer produktu: 986091 Strona 1 z 11 1. Właściwości Obsługuje nadajniki SATA Obsługuje funkcję SATA II Asynchronous

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

EW7011 Stacja dokująca USB 3.0 dla dysków twardych 2,5 " i 3,5 " SATA

EW7011 Stacja dokująca USB 3.0 dla dysków twardych 2,5  i 3,5  SATA EW7011 Stacja dokująca USB 3.0 dla dysków twardych 2,5 " i 3,5 " SATA 2 POLSKI EW7011 Stacja dokująca USB 3.0 dla dysków twardych 2,5 " i 3,5 " SATA Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i cechy...

Bardziej szczegółowo

MAGICTAB Instrukcja użytkownika

MAGICTAB Instrukcja użytkownika MAGICTAB Instrukcja użytkownika 1 Wstęp Dziękujemy za zakup naszego produktu, jesteśmy przekonani, że korzystanie z niego będzie dla Państwa prawdziwą przyjemnością.proszę przeczytać i zachować wszystkie

Bardziej szczegółowo