POLITECHNIKA POZNAŃSKA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA KIERUNEK: ZARZĄDZANIE I MARKETING STUDIA ZAOCZNE

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITECHNIKA POZNAŃSKA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA KIERUNEK: ZARZĄDZANIE I MARKETING STUDIA ZAOCZNE"

Transkrypt

1 POLITECHNIKA POZNAŃSKA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA KIERUNEK: ZARZĄDZANIE I MARKETING STUDIA ZAOCZNE Praca zaliczeniowa z przedmiotu: TEORIA I INŻYNIERIA SYSTEMÓW TEMAT: Cenzurowanie informacji w Internecie PROWADZĄCY: Prof. dr hab. dr hc. czł. koresp. PAN Czesław CEMPEL Poznań, wrzesień 2003 Wykonawca: Jacek DUDEK SUM II semestr Gr. 6

2 Spis treści Streszczenie...3 Wstęp...3 Wprowadzenie Pojęcie sieci semantycznych Techniczne metody cenzurowania informacji w Internecie Standardy klasyfikacji informacji w Internecie System PICS System RSACi Metody filtrowania informacji z Internetu Filtrowanie według etykiet PICS Filtrowanie według słów kluczowych Filtrowanie według usług Filtrowanie według adresów URL Filtrowanie na podstawie raportów Filtrowanie przy użyciu sztucznej inteligencji Programy filtrujące CyberPatrol CyberSnoop LittleBrother SurfWatch Ograniczenia i wady programów filtrujących Podsumowanie i wnioski...18 Mapka myślowa...20 Literatura

3 Streszczenie Internet jest nowoczesnym medium, w którym dostępne są różnorodne informacje: pożyteczne, ciekawe jak również i te szkodliwe, niepożądane. Należałoby skutecznie zabezpieczyć nieletnich przed dostępem do treści negatywnych poprzez cenzurowanie tych informacji. W niniejszym raporcie starano się wskazać problem cenzurowania informacji w Internecie, oraz jakie są sposoby cenzurowania informacji i jak je zastosować w praktyce. Wyjaśniono również znaczenie pojęcia sieci semantycznych. Summary The Internet is modern medium, which contains varied information not only useful and interesting but also harmfully and undesirable. It would be appropriate to guard juveniles against access to negative contents by censoring these information. In this report I tried to show the problem of censorship on the Internet and also the ways of censoring information, and how to apply them in practice. I also explained the meaning of semantic network. Wstęp Internet jest skarbnicą informacji, dynamicznie rozwijającym się medium. Jest także elementem zdobywania wszelkich informacji w sposób nowoczesny, nie tylko z książek, czasopism itp. Treści zawarte w Internecie są różnorodne, a tym samym zawierają wiadomości pozytywne, pożyteczne, interesujące, jak i negatywne, nieprzyzwoite, niepożądane i szkodliwe, szczególnie dla dzieci mających dostęp do Internetu. Motywacją do wyboru niniejszego tematu stały się zapewne problemy związane z cenzurowaniem złych treści w Internecie z jakimi spotykają się dzieci i borykają się rodzice i wychowawcy w życiu codziennym, oraz chęć pomocy w rozwiązywaniu tych problemów. Sama definicja cenzury mówi, że jest ona oficjalnym zakazem rozpowszechniania idei, prasy, filmów i innych rodzajów informacji. Z uwagi na to, że Internet zawiera różnorodne treści w rzeczywistości zaprzecza definicji mówiącej o tym, czym w ogóle jest cenzura. Chcąc przyjść z pomocą rodzicom i wychowawcom należałoby zatem zająć się problemem cenzurowania informacji w Internecie, wskazać jakie są sposoby ich realizacji i jak je zastosować w praktyce. 3

4 Wprowadzenie Internet jest obecnie postrzegany jako technologia mogąca burzyć tradycyjne bariery, poprzez nowe formy komunikowania się ludzi między sobą, komunikowania się ludzi i komputerów, czy też samych komputerów między sobą. Rozpoczynają się obecnie różnego typu badania dotyczące korzystania z Internetu, jako że stanowi on źródło również niepożądanych informacji, niesie ze sobą pewne zagrożenia. Istnieją dwa sposoby uniknięcia niepożądanych treści, a mianowicie nie korzystać w ogóle z Internetu lub go ocenzurować. Jednak sposób pierwszy nie wchodzi raczej w życie, bo nie można sobie wyobrazić co nam grozi nie używając Internetu, czyżby kompletny zastój w rozwoju intelektualnym? Bardziej zatem realnym sposobem jest ocenzurowanie Internetu. W niniejszym raporcie starano się wskazać, że taki problem istnieje oraz starano się pokazać w jaki sposób można go rozwiązać. 1. Pojęcie sieci semantycznych W raporcie tym należałoby również wspomnieć i wyjaśnić co to są sieci semantyczne ze względu na to, że nie każdy użytkownik sieci o nich słyszał, a pełnią niebagatelną rolę. Zatem sieć semantyczna jest metodą wykorzystywania relacji pomiędzy pojęciami, umożliwiająca wytworzenie sieci powiązań służących za podstawę programom dalszego rozumienia kontekstu 1. Internet jest siecią, za której sprawą jest dostęp do wiedzy w każdym czasie i w każdym miejscu. Tworzy zatem nową cechę wiedzy, zwaną sieciowością, która wykorzystywana jest szeroko przez szybkie systemy wyszukiwania taki jak: Google, Copernic 2001 Pro, Ultra Client 2. W cyberprzestrzeni można napotkać na inteligentne roboty, które zwane są agentami. Wypełniają one coraz więcej zadań zleconych przez użytkowników Internetu. Zadania te będą ułatwione i rozszerzone jeżeli strony WWW będą oznaczone semantycznie. W sieci semantycznej możliwe będzie automatyczne tworzenie nowej wiedzy i realizacja bardziej skomplikowanych zadań przez zespoły inteligentnych agentów 1. 1 Bernes Lee, Hengler J., Lassila O., Sieć semantyczna, Świat Nauki, lipiec 2001, s Cempel C., Społeczeństwo Wiedzy, a Wizja i Misja Szkół Wyższych i bibliotek. Referat zamówiony na III Konferencję Bibliotek Akademickich, ATR, Bydgoszcz, maj 2002, s. 7 4

5 2. Techniczne metody cenzurowania informacji w Internecie Mimo że w praktyce niemożliwe staje się kontrolowanie dostępu do informacji, zaczęto jednak interesować się technologią umożliwiającą kontrolę użytkowników WWW. Firmy produkujące oprogramowanie cenzurujące sporządzają listę witryn o których wiadomo, że zawierają niepożądane informacje. Taka lista dostarczana jest wraz z oprogramowaniem oraz co jakiś czas jest uaktualniana. Innym sposobem na blokowanie dostępu do witryn i stron jest używanie słów kluczowych. Polega ono na tym, że oprogramowanie blokujące nie pozwala na oglądanie stron WWW np. słowo seks lub xxx. Może ono również blokować wszystkie transmisje, które zawierają określone słowa. Najnowszym jednak zjawiskiem w dziedzinie cenzurowania i blokowania dostępu do informacji zgromadzonych w sieci jest pojawienie się komercyjnego oprogramowania cenzurującego, przeznaczonego do komputerów domowych. Oprogramowanie to tworzone jest w taki sposób, aby po zainstalowaniu na typowym komputerze działającym w systemie MS Windows lub Mac OS umożliwiało zablokowanie dostępu do kontrowersyjnych informacji Standardy klasyfikacji informacji w Internecie System PICS System PICS (Platform for Internet Content Selection) jest próbą stworzenia otwartej infrastruktury służącej do wymiany informacji dotyczących zawartości WWW, oraz tworzenia oprogramowania blokującego. Głównym celem PICS jest wspomaganie działania oprogramowania cenzurującego. PICS jest systemem ogólnego przeznaczenia służącym do oznaczania zawartości dokumentów publikowanych w sieci WWW. System PICS stworzony został w 1995 roku w Massachusetts przez konsorcjum W3C (World Wide Web Consortium) ustalające w sieci normy. Etykiety PICS składają się z jednej lub kilku ocen wydawanych przez specjalny urząd klasyfikacji (ang. rating service). Etykiety umieszczane są w nagłówkach stron, grupach stron lub całych witrynach. Wspomniana wyżej etykieta może np. informować, że dana strona WWW zawiera zdjęcia pornograficzne, określona grupa stron w witrynie poświęcona jest homoseksualizmowi. Każdy dokument posiadający swój własny adres URL może zostać opatrzony etykietą PICS. Etykiety te mogą być rozprowadzane wraz z dokumentami, których dotyczą lub nadawane przez urząd klasyfikacji [7]. 5

6 Etykiety mogą być także skojarzone z konkretnym plikiem lub nawet konkretną wersją danego dokumentu. Mogą one być również dodatkowo zabezpieczane, poprzez opatrzenie ich podpisem cyfrowym. Przykład etykiety PICS przedstawiono poniżej [7]. (PICS labels by 2 for 3 generic 4 exp T08: ratings (q 2 v 3) ) 6 1 Dokument pod tym adresem URL definiuje terminy słowniczka etykiety: np. q oznacza wartość literacką, a v sceny przemocy. 2 Autor etykiety. 3 Adres URL etykietowanego materiału. 4 Ten termin oznacza, że etykieta będzie dotyczyła całego katalogu materiałów dostępnych pod adresem 5 Ważność tej etykiety wygasła 4 kwietnia 1997 roku. 6 Ocena zawarta na etykiecie dla katalogu: wartość literacka ustawiona jest na poziomie 2, a obecność scen przemocy na poziomie 3. Zawartość etykiety w standardzie PICS jest zwykle odczytywana przez odpowiedni program, a nie przez człowieka. Przedstawiony wyżej przykład etykiety ocenia wartość literacką i ilość scen przemocy zawartych na stronie WWW pod adresem Oprogramowanie blokujące może wykorzystywać etykiety dla uniemożliwienia dostępu do dokumentów o wybranej tematyce. Dana firma, a nawet państwo, może wdrożyć określoną politykę wykorzystania systemu PICS, wykorzystując blokujący serwer pośredniczący współpracujący z zaporą sieciową. Oprogramowanie wykorzystujące system PICS ma wiele zalet w porównaniu z innym oprogramowaniem blokującym, umożliwia blokowanie indywidualnych dokumentów oraz umożliwia wykorzystanie ocen pochodzących z wielu niezależnych źródeł. PICS jest ogólnym 6

7 systemem oznaczania informacji w sieci WWW, przez co użytkownicy mogą określać swoje własne, zróżnicowane reguły kontroli dostępu [3]. System PICS może być wykorzystywany do kojarzenia różnych etykiet z różnymi rodzajami informacji. Etykieta PICS może określać rodzaj oraz ilość zawartych w dokumencie treści erotycznych lub wulgarności języka. Może również określać rzetelność historyczną dokumentu, może też informować, czy dokument zawiera w sobie treści głoszące nienawiść. System PICS może określać wymowę ideologiczną dokumentu lub orientację polityczną jego autora. System PICS może podawać rok stworzenia dokumentu, zawierać informacje o prawach autorskich, może informować również o tym czy dana grupa dyskusyjna jest moderowana czy też nie. Może posłużyć do oznakowania programu, informując np. czy dana aplikacja przeszła odpowiednie testy i uzyskała certyfikat danej instytucji. Rzeczą jasną jest, że etykiety PICS wcale nie muszą zawierać informacji opartych wyłącznie na faktach, ponieważ zostały zaprojektowane w celu przekazywania opinii osoby lub instytucji na temat danego dokumentu. Chociaż pierwotną intencją całego projektu było niedopuszczenie dzieci do kontaktu z materiałami pornograficznymi (a przez to zahamowanie procesu zdążającego do prawnej regulacji zawartości Internetu), może on być wykorzystywany także w innych celach. Argumentacja przemawiająca przeciwko uznaniu PICS za narzędzie cenzury jest prosta. Zgodnie z nią brak systemu klasyfikacji, takiego jak PICS, stawia rodziców chcących uniemożliwić swoim dzieciom dostęp do nieodpowiednich informacji przed wyborem jednej z bardziej drastycznych metod tj. całkowitego zakazu dzieciom dostępu do Internetu, zakazu dostępu do wszystkich witryn, które mogą zawierać nieodpowiednie informacje. Inną metodą jest nieustanny nadzór nad dziećmi przeglądającymi zawartość stron WWW. System PICS daje rodzicom zupełnie nowe możliwości. Dzięki niemu można w taki sposób skonfigurować przeglądarkę WWW, aby uniemożliwiła ona wyświetlanie stron o niepożądanej zawartości. Najbardziej inteligentne przeglądarki mogłyby nawet pobierać oceny dla wszystkich hiperłączy znajdujących się na wyświetlanej stronie i w ogóle nie wyświetlać łącz wskazujących dokumenty zawierające nieodpowiednie treści. Rodzice mogą również zabronić lub umożliwić wyświetlanie dokumentów nieopatrzonych etykietami. Twórcy systemu PICS doskonale zdawali sobie sprawę, że różne osoby mają różne poglądy na temat tego, co jest dopuszczalne a co nie. Dlatego też PICS oferuje możliwość korzystania z usług różnych instytucji klasyfikujących zawartość dokumentów. PICS jest standardem otwartym, dlatego też każda kategoria przekazu, która może zostać w jakiś sposób oceniona, może uzyskać etykietę. Ze względu na brak fizycznej możliwości oceniania całej zawartości Internetu przez jedną organizację, projektanci systemu PICS umożliwili 7

8 również samym dostawcom informacji nadawanie ocen własnym publikacjom. Rodzice lub osoby odpowiedzialne za realizację polityki ograniczeń mają następnie możliwość akceptacji lub odrzucania takich ocen [3]. Dzięki wykorzystaniu podpisów cyfrowych, etykiety utworzone przez dany urząd klasyfikacji są rozpowszechniane przez klasyfikowaną witrynę WWW. Dzięki temu np. witryna odwiedzana codziennie przez miliony użytkowników rozprowadza oceny nadane ubogiej organizacji religijnej, która sama nie posiada zasobów finansowych wystarczających do prowadzenia odpowiednio wydajnego serwera. Oprogramowanie blokujące działające na poziomie TCP/IP blokuje dostęp do całych witryn. System PICS daje możliwość nadawania etykiet poszczególnym dokumentom, co oznacza, że kontrolowany zostaje dostęp do tych dokumentów. Etykiety PICS nadawane mogą być również grupom stron oraz całym witrynom co jest ogromną zaletą tego systemu. Pozwala ona na jego wykorzystanie w elektronicznych bibliotekach. Etykiety poprzez tę zaletę mogą być przydzielone tak, by uniemożliwić nieletnim dostęp do wybranych rozdziałów książki, w tym przypadku chodzi oczywiście o rozdziały niewskazane dla dzieci [3] System RSACi RSAC (Recreational Software Advisory Council) jest Radą Doradczą do Spraw Oprogramowania Rozrywkowego. Jest organizacją nie komercyjną, oferującą znaczniki wyróżniające strony WWW, które zawierają treści dotyczące przemocy, seksu, pornografii i wulgarności (niepożądane). Organizacja RSAC została stworzona w połowie lat dziewięćdziesiątych w odpowiedzi na poczynania Kongresu USA, mające na celu uregulowanie zawartości dziecięcych gier wideo. Kongres rozpoczął swą akcję po pojawieniu się na rynku serii gier, w których zadaniem gracza było brutalne zamordowanie żywych postaci, przy czym niektóre z nich były prawie zupełnie nagie. Przedstawicielom przemysłu rozrywkowego udało się przekonać władze, iż przemysł ten jest w stanie samodzielnie wypracować odpowiednią politykę postępowania i wprowadzić system dobrowolnych ocen, który pozwoli użytkownikom gier wideo na określenie poziomu agresji, brutalności i seksu w nabywanych produktach [3]. Wynikiem prac prowadzonych przez konsorcjum W3C jest zmodyfikowana wersja systemu RSAC, zwana RSACi ( i oznacza Internet). Pomimo faktu, iż system ten jest pierwszym, ale nie jedynym rozwiązaniem wykorzystującym system PICS, w dalszym ciągu nadaje się on bardziej do klasyfikowania gier wideo, niż treści przekazywanych w sieci 8

9 WWW. Jak bowiem w kontekście WWW interpretować np. stwierdzenie o niszczeniu realistycznie wyglądających obiektów? 3. Metody filtrowania informacji z Internetu Istnieje kilka metod filtrowania informacji z Internetu. Do nich należą: filtrowanie wg etykiet PICS, filtrowanie wg słów kluczowych, filtrowanie wg usług dostępnych w Internecie, filtrowanie według adresów URL, filtrowanie na podstawie raportów oraz filtrowanie przy użyciu sztucznej inteligencji Filtrowanie według etykiet PICS Jak już wcześniej wspomniano organizacja W3C dbająca o rozwój WWW jest autorem systemu klasyfikacji treści stron WWW, pozwalającym na dołączanie odpowiednich etykiet do dokumentów publikowanych w Internecie. Wg tej klasyfikacji, która jest zgodna ze ściśle określonym systemem PICS ocena treści strony może być dokonana nie tylko przez jej autora, ale też przez specjalny program lub przez niezależną organizację [8] Filtrowanie według słów kluczowych Filtrowanie według słów kluczowych jest najstarszym i nadal stosowanym rozwiązaniem. Polega ono na wytypowaniu "nieodpowiednich" słów, a następnie zablokowaniu odczytu dokumentu (lub np. tytułu, w którym są takie słowa, a także adresu WWW z nagłówkiem), w którym program po zeskanowaniu jego treści znalazł słowa z listy zakazanych słów [8] Filtrowanie według usług Filtrowanie według usług dostępnych w Internecie jest metodą często stosowaną do blokowania dostępu do obsługi FTP, IRC czy list dyskusyjnych [8]. 9

10 3.4. Filtrowanie według adresów URL Filtrowanie według adresów URL jest popularną metodą filtrowania, gdyż wykorzystywana jest przez większość producentów oprogramowania filtrującego. Dzięki niej możliwe jest blokowanie dostępu do określonego komputera lub strony WWW, którą umieszczono na tym komputerze. Na podstawie zestawu kryteriów opracowanych przez producenta oprogramowania filtrującego tworzona jest lista URL mająca formę bazy danych przeszukiwanej przez program przy każdej próbie połączenia się z konkretnym miejscem w Internecie. Dostęp do strony WWW zostaje zablokowany w przypadku, gdy wybrany adres zostaje umieszczony na liście. Administrator programu w firmie tworzy na bieżąco treść bazy, która zostaje zaszyfrowana i uaktualniana przez producenta [8] Filtrowanie na podstawie raportów Dzięki raportom charakteryzującym rodzaj połączeń internetowych, niektóre programy pozwalają na nadzorowanie ruchu w sieci. Za pomocą tych raportów możliwe jest określenie, kto i jak często korzysta z Internetu oraz blokowanie dostępu do niektórych serwisów przez np. nakładanie limitów czasowych. Opracowanie strategii ograniczania dostępu do Internetu w tej metodzie spoczywa na administratorze tego systemu [8] Filtrowanie przy użyciu sztucznej inteligencji Programy filtrujące nowej generacji zawierają elementy "sztucznej inteligencji", odróżniające np. witrynę medyczną od stron pornograficznych. Nie muszą one korzystać z wzorca w postaci listy URL [8]. Wymienione wyżej metody filtrowania informacji z Internetu mają swoje zalety i wady. Zaletą filtrowania wg etykiet PICS i RSAC jest to, że użytkownicy mogą sami oceniać treści zawarte na stronie WWW za pomocą etykiet oraz to, że autorzy stron mogą w ten sposób informować innych o treściach zawartych na danej stronie. Wadą natomiast jest to, że informacje zawarte w etykietach nie zawsze są prawdziwe. Metoda filtrowania wg słów kluczowych także posiada zalety i wady. Oprogramowanie filtrujące wykorzystujące tą metodę blokuje dostęp do treści z nieodpowiednimi słowami, dzięki czemu można uchronić nieletnich przed np. wulgaryzmami. Wadą natomiast jest to, że 10

11 oprogramowanie filtrujące wg słów kluczowych może zablokować dostęp do stron z treściami, które mogą zawierać zwroty nieszkodliwe. Przykładem może być strona o charakterze medycznym z wyrazami np. seks, penis itp. Kolejną metodą najczęściej stosowaną przez producentów oprogramowania filtrującego jest filtrowanie wg adresów URL. Zaletą stosowania tej metody jest to, że można samemu dopisywać do listy zakazanych witryn adresy witryn (zależnie od wersji oprogramowania), przed którymi chcemy uchronić nieletnich, za wadę natomiast należy uznać konieczność częstej aktualizacji adresów zakazanych witryn, gdyż ciągle powstają nowe strony WWW. Inną wadą jest to, że wśród tych adresów mogą się znaleźć takie, które nie posiadają szkodliwych treści. Metoda filtrowania na podstawie raportów stosowana jest raczej w firmach, w których pracodawcy chcą ograniczyć dostęp pracowników do określonych serwisów (np. rozrywkowych) podczas pracy. Wadą tej metody jest to, że skuteczność jej działania zależy od administratora systemu, który na podstawie raportów ustala limity połączeń dla poszczególnych pracowników. Filtrowanie przy użyciu sztucznej inteligencji jest metodą, którą wykorzystują producenci oprogramowania filtrującego nowej generacji. Wadą tej metody jest to, że oprogramowanie to nie zawsze rozpoznaje treści szkodliwe i może zablokować dostęp do przyzwoitych treści. 4. Programy filtrujące Do najbardziej znanych programów filtrujących należą: CyberPatrol, CyberSnoop, LittleBrother, SurfWatch CyberPatrol CyberPatrol wprowadzono na rynek na początku tylko w wersji nadającej się do użytku domowego. Ten program filtrujący w kolejnych wersjach opracowany został do zastosowań w firmach. Do nich należą: CyberPatrol for Individual Workstations, CyberPatrol Corporate for Windows LAN i najbardziej popularny CyberPatrol Proxy. Pracodawcy korzystający z Microsoft NT Proxy Server mogą zarządzać dostępem do Internetu na poziomie serwera przy użyciu programu CyberPatrol for MS Proxy Serwer [5]. CyberPatrol 4.0 wyposażony jest w zestawy list, zawierających odpowiednio sklasyfikowane adresy stron WWW. Zestawy te stanowią podstawę filtrowania systemu. W 11

12 programie tym są to dwie listy. Pierwsza lista zawiera spis stron, do których dostęp ma zostać zablokowany (lista CyberNOT). Drugą listę stanowi grupa adresów URL polecanych dla dzieci (lista CyberYES). Pierwsza lista adresów posegregowana została według informacji o rodzaju nieodpowiedniej treści, dzięki czemu można wybrać kategorię, której ma dotyczyć zakaz. Dostępnych jest tam 12 kategorii dotyczących m.in. przemocy, wulgaryzmów, nietolerancji, seksu, satanizmu, narkotyków, alkoholu, tytoniu, ekshibicjonizmu oraz hazardu. W 2001 roku w skład bazy wchodziły miliony zaszyfrowanych adresów, które mogły być uaktualniane codziennie za pośrednictwem Internetu [5]. Zaletą programu CyberPatrol 4.0 jest to, że zapamiętuje czas poświęcony każdego dnia na przeglądanie stron WWW. Dodatkowo informacje o tym, jak długo były oglądane strony zakazane. Nie informuje natomiast o stronach zablokowanych oraz dozwolonych. Program ten może blokować uruchamianie wybranych aplikacji (np. gier), pozwala też na wydrukowanie raportu i zaprezentowanie go w formie wykresu udziału użytkowników w korzystaniu z sieci [5]. W wersjach CyberPatrol dla biznesu, oprócz listy CyberNOT, są listy dla pracodawców (Productivity List), zawierające adresy URL niezwiązane z pracą, np. kategorie: poszukiwanie pracy, inwestycje, zakupy, gry, nowości, programy telewizyjne, podróże i wakacje, sport, kluby i stowarzyszenia. Ponadto dołączona jest lista usług internetowych, które można zablokować (poczta elektroniczna, WWW, systemy wyszukiwania, chat, listy dyskusyjne). Na podstawie list adresowych i kodów PICS, CyberPatrol oferuje dobrze opracowane funkcje planowania dostępu do Internetu w czasie, co wykazały wyniki przeprowadzonego testu. Administrator systemu może zablokować dostęp do sieci np. w czasie przerwy obiadowej lub w godzinach wolnych od pracy, ustalić limit dostępu do Internetu, przypadający dziennie i tygodniowo na każdego użytkownika [5]. Wg danych z marca 2001 roku hakerzy złamali zabezpieczenia wersji klienckiej programu CyberPatrol. Dzięki temu możliwe stało się omijanie nakładanych blokad. Producent CyberPatrolu w odpowiedzi na ten atak oferuje nową wersję programu, odporną na takie zabiegi oznaczoną numerem 5.0. Dla dotychczasowych użytkowników CyberPatrolu jest ona rozprowadzana za darmo. Producent wyżej opisanego programu oferuje na swojej witrynie (http://www.cyberpatrol.com) do wypróbowania bezpłatną wersję CyberPatrolu w wersji 5 działającą przez 14 dni. Po okresie testowania istnieje możliwość zakupienia tego programu od producenta [5]. 12

13 4.2. CyberSnoop Program CyberSnoop został opracowany przez firmę Pearl Software z myślą o zastosowaniach w domu. Jego rozwinięciem jest program przeznaczony do wykorzystania w firmach - CyberSnoop Enterprise. Zadaniem tego programu jest śledzenie przeglądanych stron w Internecie za pośrednictwem pakietów wchodzących i wychodzących do dostarczanego razem z systemem operacyjnym oprogramowania komunikacyjnego Winsock. CyberSnoop Enterprise działa dyskretnie i niezawodnie w tle innych uruchomionych programów, dzięki oprogramowaniu komunikacyjnemu. Instalowany jest na serwerze opartym na systemie MS Windows NT (w wersji Server lub Workstation). Do wymiany informacji stacje robocze współpracujące z tym komputerem mają zainstalowany tylko niewielki plik formatu dll. Można również dokonać instalacji automatycznie lub za pomocą odpowiedniego skryptu na każdej stacji roboczej. Serwer CyberSnoop może współpracować np. z serwerem proxy, lub też może pracować samodzielnie [8]. CyberSnoop Enterprise dzięki centralnemu zarządzaniu nie obciąża dodatkowo ruchu w sieci lokalnej. Podczas konfiguracji programu na serwerze można monitorować lub założyć blokady na usługi: WWW, FTP, pocztę elektroniczną, IRC, Chat, które muszą korzystać z oprogramowania komunikacyjnego Winsock. Dzięki funkcji QuickLink monitorowany ruch w sieci oprócz zapisu wszystkich połączeń powoduje, że administrator programu błyskawicznie połączy się z każdym adresem WWW [8]. Chcąc kontrolować dostęp do Internetu program CyberSnoop udostępnia dwie listy: dozwoloną (allow) i zablokowaną (block). Mogą one dotyczyć następujących usług: WWW, FTP, poczty elektronicznej, grup dyskusyjnych oraz Chat. Adresy do zablokowania ustalane są przez administratora programu. Na początku program pracuje w konfiguracji Monitorowania i z włączoną listą Dozwoloną. Dopiero później administrator ma możliwość utworzenia listy oznaczonej Zablokowana. Z myślą o ochronie danych osobowych szczególnie narażonych na kradzież oraz danych takich jak numery kart kredytowych CyberSnoop może korzystać z metody słów kluczowych [8]. Większość tego typu programów może współpracować z etykietami PICS. Możliwe jest również oparcie kontroli dostępu do Internetu na podstawie etykiet PICS nadawanych stronom WWW. Skuteczność działania programu CyberSnoop zależy od pracy administratora systemu oraz od trafnego tworzenia przez niego listy adresów zablokowanych. Wersja testowa opisanego wyżej programu znajduje się na stronie producenta (http://www.cybersnoop.com) [8]. 13

14 4.3. LittleBrother Program LittleBrother posiada zalety, do których należą: szczegółowy monitoring korzystania z Internetu w czasie rzeczywistym oraz duży wybór raportów. Program ten jest oddzielnie pracującym serwerem, który umieszczony jest w monitorowanej sieci w przeciwieństwie do innych produktów, które swoje właściwości zawdzięczają współpracy z serwerem proxy. LittleBrother skanuje informację pojawiającą się w sieci LAN i szuka pakietów przeznaczonych do wysłania do Internetu. Jego zaletą jest również to, że awaria sprzętu, na którym zainstalowano ten program, nie powoduje zerwania komunikacji z Internetem. W przypadku, gdy z takich samych przyczyn przestanie pracować serwer proxy, realizacja połączeń internetowych w sieci LAN staje się niemożliwa [8]. LittleBrother może być wykorzystany do wytypowania tych użytkowników, którzy wykazują się największą aktywnością w sieci. Za pomocą tego programu można określić najczęściej odwiedzane strony i serwisy w Internecie albo Intranecie (dzielone na godziny pracy), uzyskiwać informacje o obciążeniu łącza, pobieranych plikach, próbach wejścia na zablokowane serwisy WWW. Można również zorientować się czy przekraczane są nałożone na użytkowników limity czasowe korzystania z Internetu. Program ten służy również do blokowania dostępu do wskazanych serwisów WWW, dzieląc użytkowników na grupy o różnych przywilejach. Dołączona do tego programu baza danych, pozwala na kategoryzację serwisów WWW na 40 grup tematycznych. Tym sposobem zdaniem producenta sklasyfikowano ponad 500 serwisów WWW, m.in. tematy takiej jak: edukacja, rozrywka, nauka, medycyna, sztuka, muzyka. Program LittleBrother umożliwia łączenie się tylko z wybranymi adresami, a dostęp do pozostałych będzie zablokowany, albo też ograniczony w wyznaczonych godzinach, np. w godzinach pracy. Oprócz wymienionych wcześniej możliwości program ten może blokować różne usługi, np. Telnet, FTP, IRC lub otrzymywanie poczty z "zabronionych" adresów. LittleBrother może wykorzystywać słowa kluczowe, np. występujące w adresie URL. W przypadku zastrzeżenia słowa job zablokowany zostanie adres (www.jobsites.com) i wszystkie inne adresy, zawierające to słowo [8]. Dokładne monitorowanie wykorzystania internetowych serwisów pod względem obciążenia łączy i liczby transmitowanych danych jest ważną zaletą programu LittleBrother biorąc pod uwagę obciążenie łączy i liczbę transmitowanych danych. W programie tym można wykorzystać funkcję, która na ekranach użytkowników informacji wyświetla, że ich praca z Internetem lub Intranetem jest monitorowana. Poprzez tę funkcję użytkownicy zwykle się dyscyplinują, mając tę świadomość, że są obiektem zainteresowania. 14

15 W programie LittleBrother można w dowolnej chwili tworzyć raporty lub też zlecić programowi wykonywanie ich podsumowania w określonym czasie, np. co tydzień, i przesłanie ich pod wskazany adres poczty elektronicznej. Informacje zawarte w raportach dotyczą najaktywniejszych użytkowników, najpopularniejszych miejsc w Internecie, godzin największej aktywności, prób połączeń z zablokowanymi miejscami, procentowego udziału ruchu tworzonego przez aplikacje, takie jak: WWW, FTP, poczta elektroniczna, IRC i inne, szczegółowego dziennika operacji wykonywanych przez użytkownika na odwiedzanych stronach WWW. Dzięki tym szczegółowym raportom administrator systemu może skutecznie śledzić zachowanie użytkowników w sieci [8] SurfWatch Całą gamę programów filtrujących informacje z Internetu oferuje firma SurfWatch Software. Wśród tych produktów są programy pracujące jako serwer i klient dla zakładów pracy, dla domu i szkół. Dla zakładów pracy i szkół korzystających z serwera proxy (zarówno z MS Proxy dla Windows NT, jak i z Netscape Server Proxy dla MS Windows NT lub Solaris) dostępne są wersje Professional, Standard i Education, natomiast dla firm, które korzystają z zapory sieciowej firmy CheckPoint dla Windows NT lub Solaris, oferowana jest wersja serwera Firewall-1. Dostępne są również wersje klienckie oprogramowania dla MS Windows 98, 95 i Mac OS. Wersja Professional zawiera filtry (listy adresów URL) stosowane w biznesie. Istnieje 15 kategorii (i 70 podkategorii) takich filtrów takich jak np. poszukiwanie pracy, inwestowanie, handel nieruchomościami, sklepy internetowe [5]. Do wyżej wymienionych kategorii należy dodać 6 kategorii adresów wersji Standard Edition, która blokuje dostęp do stron o charakterze pornograficznym, popularyzujących przemoc i agresję, zawierających wulgaryzmy, informacje o narkotykach. Listy te zawierają ponad 100 tysięcy adresów. Dla konkretnego użytkownika lub grupy użytkowników, administrator systemu może opracować szczegółowy profil dostępu do Internetu, składający się z wybranych kategorii filtrów i różnych ograniczeń czasowych z powodu limitów i czasu pracy. SurfWatch wyposażony jest w funkcję automatycznego uaktualniania filtrów (Automatic Filter Updates). Dzięki tej funkcji można za pośrednictwem Internetu uaktualniać listy filtrów według opracowanego harmonogramu. Administrator może również do listy filtrów dodawać własne, przygotowane na podstawie monitoringu i raportów programu [5]. 15

16 Podczas instalacji SurfWatch importuje z MS Windows NT grupy użytkowników. Możliwe jest dopisanie do każdej z nich różnych poziomów przywilejów lub czasu dostępu do Internetu. Nawiązanie do istniejącej konfiguracji systemu operacyjnego ułatwia pracę administratorowi systemu i jest coraz popularniejsze. Następną zaletą SurfWatch jest raportowanie. Program zawiera liczną grupę wbudowanych raportów (20 rodzajów), które bez kłopotu eksportowane są do określonych formatów w celu np. publikacji. Wśród raportów dostępne są np. najczęściej odwiedzane strony, najliczniejsze próby odwiedzania zablokowanych adresów, najbardziej aktywnych użytkowników oraz histogram wykorzystania serwera proxy, histogram prób dotarcia do zablokowanych kategorii i wiele innych. Istnieją możliwości graficznego zobrazowania raportów [5]. Przy użyciu zwykłej przeglądarki WWW (SurfWatch Manager) w SurfWatchu możliwe jest zdalne administrowanie programem. Jest to ciekawe rozwiązanie zaimplementowane w tym programie. Administrator systemu może zdalnie administrować kilkoma zakładami pracy, jest to z tego względu praktyczne [5]. 5. Ograniczenia i wady programów filtrujących Programy filtrujące mają pewne ograniczenia i wady. Każdy z dostępnych programów kontroluje od adresów, a np. w 2000 roku było tych zakazanych adresów ponad 30 mln. Odcinają one również dostęp do zakazanych witryn całkowicie, bez względu na to, czy niosą one nieprzyzwoite treści czy nie. Inaczej ma się rzecz z programami, które korzystają z systemu klasyfikacji stron WWW. Tutaj każda strona jest rozpatrywana oddzielenie, jeżeli tylko twórca witryny opatrzył ją specjalną etykietą, zawierającą informacje o jej szkodliwości [6]. Największym problemem, jaki muszą rozwiązać twórcy oprogramowania blokującego jest trudność aktualizacji baz danych zakazanych adresów oraz systematycznego uaktualniania baz posiadanych przez użytkowników. Łatwo się domyślić, że indeks witryn których zawartości nie należy wyświetlać, będzie się bardzo szybko zmieniał. Chcąc dodatkowo utrudnić zadanie oprogramowania blokującego, operatorzy niektórych witryn starają się w aktywny sposób obejść automatyczne mechanizmy cenzurujące. Witryny propagujące pedofilię lub neofaszyzm mogą ukrywać swój prawdziwy charakter pod przybraniem niewinnych nazw. Taktyka przybierania niewinnych nazw jest stosowana nie tylko przez organizacje neofaszystowskie. Metodę tę często stosują również witryny pozarządowych organizacji o bardzo różnych poglądach politycznych, ukrywając w ten sposób swoją prawdziwą zawartość [6]. 16

17 Konieczność częstszej aktualizacji baz danych może okazać się bardzo uciążliwa dla rodziców oraz pedagogów, którzy będą się starali ograniczyć młodzieży dostęp do witryn zawierających określone rodzaje informacji. Kolejnym problemem związanym z użyciem oprogramowania blokującego jest zbyt ostre cenzurowanie informacji. W efekcie może to doprowadzić do fałszywych alarmów, czyli tzw. ostrzeżeń oprogramowania blokującego o rzekomo nieprzyzwoitych treściach. Firmy tworzące oprogramowanie blokujące mogą się narazić na poważne kłopoty i publiczne ośmieszenie w przypadku, jeśli ich produkty uniemożliwiają dostęp do informacji, które w rzeczywistości nie zawierają żadnych niepożądanych wg deklaracji ich twórców treści [6]. Istnieją przypadki wykorzystania oprogramowania blokującego do uniemożliwiania dostępu do stron dostawców usług internetowych tylko dlatego, że zawierały one krytykę firmy, która stworzyła to oprogramowanie. Stwierdzono również przypadki blokowania witryn organizacji badawczych oraz dobrze znanych i respektowanych grup społecznych takich jak Organizacja Kobiet Amerykańskich, przez oprogramowanie skonfigurowane tak, aby uniemożliwiało dostęp do stron o tematyce związanej z seksem. Należałoby również zdać sobie sprawę z tego, iż zdolny użytkownik jest w stanie obejść zabezpieczenia narzucone przez oprogramowanie filtrujące. Jeśli użytkownik zdenerwuje się ciągłymi zakazami dostępu do informacji, może usunąć oprogramowanie z komputera w skrajnym przypadku po prostu sformatuje dysk twardy i zainstaluje cały system operacyjny od nowa. Istnieją jednak inne, mniej drastyczne metody. Niektóre programy blokujące mogą zostać oszukane poprzez wykorzystanie odpowiednich serwerów pośredniczących (proxy) lub pobieranie stron WWW za pomocą poczty elektronicznej. Oprogramowanie przeznaczone do filtrowania przekazywania wybranych rodzajów informacji, np. numerów telefonicznych może zostać oszukane poprzez nadanie informacji w postaci nieprzewidzianej przez autorów programu. Wystarczy, że dziecko poda numer nie w postaci cyfr, lecz słownie np. Mój numer domowy to jeden, dwa, trzy, cztery, pięć, sześć, siedem. Programy wyposażone w tzw. sztuczną inteligencję wystarczającą do tego, aby wychwycić tego typu sztuczki, w których przez celowo popełniane błędy w pisowni można je oszukać [6]. Rodzice, którzy pokładają zbyt duże nadzieje w oprogramowaniu blokującym i uważający, że jest ono idealnym i nieomylnym opiekunem ich pociech, mogą się niestety rozczarować. Żadna technologia filtrowania nie jest na tyle skuteczna, aby zablokować chociaż 10 procent pornografii znajdującej się w sieci, chyba że będzie to skuteczne blokowanie większości lub wszystkich materiałów znajdujących się w sieci [6]. 17

18 Systemy filtrujące zawsze blokują więcej stron neutralnych niż stron pornograficznych. Powoduje to ograniczenie wolności w sieci. Osoby korzystające z tych technologii są zależne od ekspertów którzy decydują jak ich technologie monitorowania mają działać i jakie treści cenzurować [4]. Kryteria używane do blokowania treści są niejasne i stosowane przedmiotowo w stosunku do każdego, kto korzysta z Internetu. Technologie nie są zaprojektowane, aby zaspakajać zróżnicowane potrzeby ludzi. Firmy oferujące rozwiązania filtrujące popełniają masę błędów przy wpisywaniu stron WWW na listy stron zablokowanych i przeważnie polegają na automatycznych systemach sprawdzających strony WWW. Stosowanie oprogramowania blokującego niesie za sobą kłopoty podczas instalacji, używania, aktualizacji, które obniżają efektywność korzystania z Internetu. Technologie blokujące nie są panaceum na problem, który wymaga bardziej rozważnych rozwiązań. Punkt ciężkości powinien zostać przesunięty w kierunku edukowania rodziców, nauczycieli i dzieci, w jaki sposób efektywnie korzystać z sieci [4]. 6. Podsumowanie i wnioski Łatwość publikowania w Internecie wytworzyła podobną do obecnej w świecie poza siecią mieszankę treści. Zakaz sprzedaży pornografii nieletnim łatwo (względnie) jest wyegzekwować biorąc pod uwagę papierowe wydawnictwa, w sieci jednak nie jest to już takie proste. Nie ma bowiem żadnej metody weryfikacji, kto się łączy z danym serwisem. Z uwagi na brak ustawowej cenzury informacji w Internecie należy zabezpieczyć się przed niepożądanymi treściami, o czym niejednokrotnie wspomniano. Przed szkodliwymi treściami można się uchronić. Jedną z możliwości takiej ochrony jest stosowanie oprogramowania filtrująco blokującego. Dobrze byłoby, aby zabezpieczenia przed nieodpowiednimi treściami były tylko automatyczne po to, aby rodzice i nauczyciele nie musieli ciągle stać na straży. W Ameryce nazywanej kolebką Internetu, metoda programów filtrująco blokujących poddana została testom i sprawdziła się praktycznie całkiem nieźle, jednak nie brakuje tu licznych zastrzeżeń, zdarzają się też pomyłki w tym względzie. Panuje generalna zgoda, że pewnych rzeczy nie należy pokazywać dzieciom i młodzieży. Jeśli chodzi o pornografię to istnieją pewne różnice co do tego, co jest nieodpowiednie. W drugiej kolejności mieszczą się obrazy szczególnego okrucieństwa, kontrowersyjne poglądy zależne od kultury i tradycji. 18

19 Zupełne odcięcie od sieci nie jest właściwym rozwiązaniem, ze względu na to, że w Internecie jest wiele miejsc z pożytecznymi i nieraz niezbędnymi informacjami. Kwestia ta dotyczy nie tylko ograniczenia wyłącznie w domu ale również istotna jest w szkolnych bibliotekach (zinternetyzowanych w bogatszych krajach) czy podłączonych do sieci pracowniach komputerowych. Podobnie ma się sprawa z pracownikami w firmie, którzy zamiast pracować, oglądają strony z erotycznymi treściami. Programy ograniczające dostęp do Internetu mają podstawową funkcję, która polega na tym, że nie dopuszcza do załadowania strony zawierającej nieodpowiednie treści. Jakie treści są nieodpowiednie, decyduje użytkownik (w założeniu rodzic) dysponujący hasłem. Tego typu programy używane są także w wielu firmach, w publicznych terminalach i paru innych miejscach (USA). Obowiązkowe etykiety można ignorować, nie są one cenzurą dopóty, dopóki ludzie mogą je omijać. Zwiększona kontrola indywidualna znosi potrzebę kontroli centralnej, ale nie zapobiega jej wprowadzeniu. Rozpowszechniony system oceny bez centralnej cenzury, może skłonić ludzi do łatwego podejmowania decyzji, co wcale nie odzwierciedla systemu ich wartości. Przy stosowaniu etykiet idealnym rozwiązaniem byłoby to, gdyby dorosły użytkownik mógł stworzyć etykietę opisującą dany dokument, oraz aby sam mógł określić reguły filtrowania informacji. W niniejszym raporcie starano się przedstawić problemy związane z cenzurowaniem informacji w Internecie. Wydaje się, że w miarę możliwości temat ten został tu zawarty w sposób wyczerpujący. 19

20 Mapka myślowa Treści pozytywne Treści negatywne Treści interesujące Treści pozytywne Treści nieprzyzwoite Treści niepożądane Treści szkodliwe Korzystanie z informacji z Internetu Ocenzurowanie Internetu Cyber Patrol Cyber Patrol System PICS Filtrowanie wg etykiet PICS Filtrowanie wg słów kluczowych Programy filtrujące Techniczne metody cenzurowania informacji w Internecie Metody filtrowania informacji z Internetu 20

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Co to takiego usługa SMS/MMS Premium Rate? Usługi Premium Rate, czyli usługi o podwyższonej opłacie,

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

Operatorzy komórkowi na rzecz bezpieczeństwa dzieci. Artur Barankiewicz Warszawa, 19 września 2008 r.

Operatorzy komórkowi na rzecz bezpieczeństwa dzieci. Artur Barankiewicz Warszawa, 19 września 2008 r. Operatorzy komórkowi na rzecz bezpieczeństwa dzieci Artur Barankiewicz Warszawa, 19 września 2008 r. spis treści część1 Przyczyny obecnej sytuacji część 2 Technologia część 3 Działania operatorów część

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

Dziennikarze technologiczni pod lupą ComPress

Dziennikarze technologiczni pod lupą ComPress Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 4 Temat: Filtracja Web. 1. Spis treści 2. Cel ćwiczenia... 3 3. Opis ćwiczenia...

Bardziej szczegółowo

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

ios7 bezpieczniejszy dla dziecka

ios7 bezpieczniejszy dla dziecka ios7 bezpieczniejszy dla dziecka Zastanawiacie się nad instalacją ios7 albo już go macie? Polecam tę aktualizację wszystkim rodzicom. Jeśli Wasze dziecko ma własny tablet / smartfona lub korzysta z Waszych

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0058_01.mspx

http://www.microsoft.com/poland/technet/article/art0058_01.mspx Strona 1 z 6 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10 Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Raport oceny kompetencji

Raport oceny kompetencji Symulacje oceniające kompetencje Raport oceny kompetencji Rut Paweł 08-01-2015 Kompetencje sprzedażowe dla efactor Sp. z o.o. Dane osobowe Rut Paweł CEO pawel.rut@efactor.pl more-than-manager.com 2 z 13

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA Biuletyn techniczny CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu Copyright 2006 COMARCH SA Spis treści 1 SPIS TREŚCI...2 2 DRIVER ODBC POWODUJĄCY BŁĄD PRZY WYKONYWANIU WYDRUKÓW REPORT WRITER

Bardziej szczegółowo

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl OPIS PROGRAMU I ZASADY UŻYTKOWANIA Intranet jest aplikacją on-line. Wymaga

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota.

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota. Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010 Aleksandra Kloc, Adam Grycner, Mateusz Łyczek Wasza-fota.pl Projekt struktury systemu Historia zmian tego dokumentu Data

Bardziej szczegółowo

Przypisywanie adresów IP do MAC-adresów

Przypisywanie adresów IP do MAC-adresów Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych zdalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, Coraz częściej potrzebujemy dostępu do naszych danych będąc w różnych miejscach na

Bardziej szczegółowo