Wyższa Szkoła Informatyki i Zarządzania Wydział Informatyki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wyższa Szkoła Informatyki i Zarządzania Wydział Informatyki"

Transkrypt

1 Wyższa Szkoła Informatyki i Zarządzania Wydział Informatyki Katedra: Podstaw informatyki i technologii informatycznych Kierunek studiów: Informatyka Specjalność: Systemy informatyczne Autoreferat Pracy Dyplomowej Temat: Symulator komputerowy zapory ogniowej Dyplomant: Robert Cieślar Numer albumu: 3128 Promotor: prof. nadzw., dr n.t., dr n.f. Piotr Marecki Bielsko-Biała, 2011

2 Spis treści AUTOREFERAT WŁASNEJ PRACY DYPLOMOWEJ Wprowadzenie Sformułowanie problemu Projekt systemu Prezentacja systemu Testowanie systemu Instrukcje użytkowników Wnioski i uwagi końcowe Bibliografia...17

3 AUTOREFERAT WŁASNEJ PRACY DYPLOMOWEJ Temat pracy dyplomowej: Symulator komputerowy zapory ogniowej Dyplomant: Cieślar Robert Promotor: prof. nadzw., dr n.t., dr n.f. Piotr Marecki Rok: Wprowadzenie Geneza Od momentu popularyzacji szerokopasmowych połączeń internetowych komputery w znacznej mierze narażone są na ataki i próby nieautoryzowanego dostępu do informacji. Większość użytkowników nie zdaje sobie sprawy, że już po kilku minutach od podłączenia komputera do sieci różnego rodzaju szkodliwe oprogramowanie skanujące sieć w poszukiwaniu znanych oraz podatnych luk w zabezpieczeniach zapuka do drzwi naszego komputera. Zapora ogniowa jest jednym z niezbędnych narzędzi do walki z zagrożeniami związanymi z użytkowaniem stałego podłączenia internetowego zapewniając lepszą ochronę sieci LAN czy pojedynczej stacji roboczej. Wybierając temat pracy autor sugerował się zainteresowaniem tematyką zapór ogniowych gdyż są one nieodłącznym elementem w tworzeniu oraz zarządzaniu sieciami rozległymi. Teza pracy Komputerowy symulator zapory ogniowej jak i materiał dydaktyczny zawarty w pracy przedstawi jak ważnym mechanizmem w ochronie naszego komputera i sieci lokalnej jest zapora ogniowa. Zagrożenia pochodzące z internetu nie są tylko z zakresu szkodliwych aplikacji typu spyware, wirusów czy robaków, a ograniczenie się do aplikacji antywirusowej nie zapewnia dostatecznego poziomu zabezpieczenia na zainfekowanie się szkodliwym oprogramowaniem i nieupoważnionym dostępem do zasobów, które nie powinny być udostępnione. Cele pracy Niniejsza praca ma za zadanie przedstawienie architektury oraz mechanizmy funkcjonowania zapory ogniowej, w sposób przyswajalny dla zwykłego użytkownika 3

4 przekazać niezbędną, a zarazem cenną wiedzę na temat podstaw wymiany informacji w sieci, konfiguracji oraz wdrażania zapory sieciowej w domu czy firmie. Drugim celem pracy jest zbudowanie aplikacyjnego symulatora zapory sieciowej dzięki któremu możliwe będzie generować pakietów znanych protokołów sieciowych oraz porównywania ich z wzorcami łańcucha utworzonych reguł tabeli, co pozwoli na przeprowadzenie prostych doświadczeń oraz analizy zachowania zapory na podstawie logów systemowych. Projektowany symulator powinien posiadać następujące elementy: Możliwość definiowania reguł za pomocą takich pól informacyjnych zawierających się w ramkach jak adresów źródłowych i docelowych, portów źródłowych i docelowych oraz typów protokołów sieciowych. Generowanie dowolnej ilości ramek przychodzących Przegląd wyników symulacji w postaci wykresów oraz logów 2 Sformułowanie problemu Problemem z jakim borykają się administratorzy jest stworzenie takiej ściany ogniowej która w jak najlepszy sposób będzie chronić dostęp do sieci czy systemu przy zachowaniu jak najlepszych parametrów transmisji informacji. Należy sobie zdać sprawę z faktu, że jeżeli budowana zapora ogniowa będzie bardzo skomplikowanym układem który posiada dziesiątki reguł, a zakres sprawdzanych informacji w nagłówkach czy też danych każdej ramki będzie zbyt duży przełoży się to na czas w jakim ramki zostaną kompletnie sprawdzone, a tym samym na szybkość przekazywania tychże informacji. Głównym problemem tworzonego symulatora jest jego zaprojektowanie w taki sposób, aby odzwierciedlał on prawdziwe działanie zapory ogniowe. Oczywiste jest ze zbudowanie takiego symulatora który będzie posiadał nawet niewielką ilość możliwości którą daje nam prawdziwa zapora ogniowa jest procesem bardzo czasochłonnym dlatego też należy stworzyć uproszczony model który potrafiłby zademonstrować zasadę działania zapory na podstawie kilku podstawowych elementów. 3 Projekt systemu Model oraz założenia symulatora 4

5 Dzięki bliższemu zapoznaniu się z tworzeniem reguł oraz wykorzystywaniem zapory ogniowej w urządzeniach sieciowych które możemy spotkać na naszym rynku przyjęto następujący model tworzonego symulatora. Przyjęte zostaje tworzenie ramek których pierwowzorami są protokoły: TCP (Transmission Control Protocol), UDP (User Datagram Protocol) oraz ICMP (Internet Control Message Protocol) ze względu na ilość posiadanych pól wymienionych protokołów oraz skomplikowanie problemu rozważania wszystkich z nich przyjmuje się, że kryteria zapory będą operować tylko na pięciu polach takich jak: adres lub zakres adresów źródłowych oraz docelowych port lub zakres portów źródłowych raz docelowych tylko w przypadku obsługiwania ich przez protokół protokół sieciowych Z kolei akcjami towarzyszącymi każdej z dopasowanych ramek będzie akceptacja ramki oraz jej przepuszczenie do sieci lokalnej lub sieci internet w zależności od miejsca przeznaczenia tejże ramki. Drugą akcją będzie odrzucenie ramki oraz odnotowanie tego faktu w logach. Zostaje przyjęte, że domyślą polityką dla filtra pakietów w przypadku niedopasowania ramki do którejkolwiek reguły zapory będzie jej akceptacja. Poniższa tabela obrazuje ilość możliwości konfiguracji reguły zapory w przypadku operowania tylko na czterech polach występujących w nagłówku jednego z protokołów. Ilość ewentualnych możliwość można przedstawić jako 2 n w naszym przypadku 2 4 =16, wyobrazić sobie można ile takich możliwości konfiguracja dla tylko jednej reguły byłoby w przypadku operowania na dziesięciu polach 2 10 =1024. Adres źródłowy Adres docelowy Port źródłowy Port docelowy Rys. 1. Możliwości konfiguracji reguły operując na czterech polach 5

6 Wariant drugi - warunek zostanie spełniony tylko i tylko wtedy gdy adres źródłowy ramki jest równy adresowi lub należy do zakresu adresów podanych podczas tworzenia tejże reguły adres docelowy, port źródłowy oraz docelowy ramki nie ma w tym przypadku znaczenia może to być bowiem jakikolwiek adres lub port, oczywiście zgodny z implementacja protokołu. Wariant jedenasty warunek zostanie spełniony tylko i tylko wtedy gdy adres źródłowy, adres docelowy oraz port docelowy będzie równy lub będzie należał do zakresu adresów podanych w regule, adres źródłowy nie ma znaczenia. Wariant pierwszy ten warunek pozostał omówiony ostatni ponieważ może zastanawiać dlaczego regułą jest warunek gdzie żądne z czterech kryteriów nie posiada wartości dla których można byłoby tworzyć próbę dopasowania, otóż odpowiedz jest bardzo prosta warunek ten będzie spełniony dla każdej z ramek która dotrze do naszej zapory, jest to jak najbardziej poprawna reguła wykorzystywana w sytuacjach gdy administrator przyjmuje, że jego zapora będzie zbudowana w taki sposób w którym buduje zaporę nie do przejścia, a następnie przepuszcza tylko ten ruch który go interesuje, jednakże należy pamiętać, aby reguła ta znajdowała się zawsze na samym dole stosu reguł firewalla, w przeciwnym wypadku reszta reguł znajdujących się po niej byłaby bezużyteczna co mogłoby zakłócić, a nawet uniemożliwić całkowity przepływ. Schemat blokowy generowania ramek Rys. 2. Schemat blokowy generowania ramek 6

7 Powyższy schemat przedstawia w jaki sposób generowane są ramki potrzebne do symulowania działania zapory ogniowej. W pierwszej kolejności pobierana jest wartość liczbowa określająca ilość generowanych pakietów, następnie tworzy się zmienną pomocniczą przypisując jej wartość zero, ta zmienna będzie zwiększana o jeden po każdorazowym wygenerowaniu ramki, generowanie ramek będzie trwało tak długo aż wartość zmiennej pomocniczej j będzie równa wartości zmiennej i, w tym też momencie zakończy się generowanie ramek. W przypadku gdy j jest mniejsze lub równe i losowane są kolejno adres źródłowy, adres docelowy oraz protokół sieciowy, z kolei sprawdzany jest warunek, czy wylosowany protokół jest równy icmp, jeżeli warunek jest prawdą do tablicy dodawana jest ramka z wygenerowanymi wcześniej wartościami, w przeciwnym przypadku losowane są kolejno port źródłowy oraz docelowy i dopiero wtedy wartości dodawane są do tablicy. Porty nie są losowane dla protokołu icmp ponieważ protokół ten nie korzysta z gniazd sieciowych. Tablica zapory W momencie zakończenia operacji generowania pakietów otrzymujemy tablice dwuwymiarową często tego typu tablice nazywa się macierzami wielowymiarowymi, dzięki tego typu obiektowi możliwe jest bardzo proste odwoływanie się do dowolnej wartości w tablicy poprzez tak zwane indeksy zatem dostęp do poszczególnego elementu tablicy wygląda przykładowo tablica[numer wiersza][numer elementu]. Przykładowa tablica dwuwymiarowa dla sześciu wygenerowanych ramek przedstawiona została na poniższej ilustracji. Rys. 3. Tablica dwuwymiarowa zapory przeciwogniowej 7

8 Należy pamiętać, że w informatyce liczenie rozpoczyna się od zera dlatego też pierwszy element pierwszego wiersza posiada indeks 00. Pierwszy element tablicy to port źródłowy (AZ), drugi adres docelowy (AD), trzeci protokół (P), czwarty port źródłowy (PZ), piąty port docelowy (PD). W przypadku gdy protokółem jest icmp element czwarty oraz piąty nie posiadają wartości w związku z tym nie jest możliwe odwoływanie się w tym przypadku do indeksów trzeciego oraz czwartego. Tym samym chcąc odwołać się do protokołu piątej wygenerowanej ramki wykorzystuje się przykładowo następujący zapis var prototmp = packet[4][2] skutkiem tego jest zapisanie wartości o tych indeksach do zmiennej prototmp. Schemat symulacji Rys. 4. Schemat blokowy symulacji zapory ogniowej 8

9 Schemat zobrazowany powyżej przedstawia zasadę działania sprawdzania ramek pod kontem istniejących reguł zapory projektowanego symulatora. W pierwsze kolejności pobierane są dane potrzebne do rozpoczęcia symulacji są nimi ilość wygenerowanych ramek przypisanych do zmiennej p oraz liczba wyrażona ilością reguł uprzednio dodanych do tablicy symulatora, następnie tworzone są zmienne pomocnicze j oraz i które to wykorzystywane będą podczas tworzenia pętli logicznych w ślad za nimi zmienne accepted, rejected, mached, dla wszystkich tych zmiennych na wstępie przypisywana jest wartość zero. Po zadeklarowaniu wszystkich zmiennych zostają uruchomione pętle logiczne które to pozwolą na sprawdzanie każdej wygenerowanej uprzednio ramki pod kontem każdej reguły zapory. Ramka pierwsza z indeksem 0 czyli z wartością początkową zmiennej j zostaje poddawana próbie dopasowania dla reguły pierwszej określonej także indeksem 0 w przypadku pomyślnego dopasowania zwiększona zostaje wartość zmiennej matched o jeden, powodując sprawdzenie akcji podejmowanej dla danej reguły. W sytuacji odrzucenia ramki zmienna rejected zostaje zwiększona o jeden w razie akceptacji ramki to zmienna accepted zostaje zwiększona o jeden co z kolei odnotowane jest w dzienniku zdarzeń, powodując przerywanie pętli oraz zatrzymując dalsze sprawdzanie tejże ramki pod kontem kolejnych reguł, sytuacja ta zwiększa zmienną j o jeden przechodząc do sprawdzania następnych ramek. Oczywiste jest, że ramka niekoniecznie musi być dopasowana do pierwszej reguły w tym też przypadku następuje zwiększenie zmiennej i o jeden odpowiadającej za indeksowanie reguł zapory, następnie powtarzając czynność opisaną wcześniej. Jeżeli okaże się, że żadna z wymienionych reguł nie spełnia takich warunków by możliwe było dopasowanie do niej aktualnie sprawdzanej ramki co zostaje stwierdzone w momencie gdy wartość zmiennej i jest większa od wartości zmiennej r następuje akceptacja ramki zgodnie z założeniem, że domyślną polityką dla wszystkich ramek jest ich akceptacja w przypadku gdy reguła nie wskazuje inaczej. Sytuacja ta odnotowana jest w dzienniku zdarzeń symulatora, wartość j ponownie zwiększana jest o jeden co w następstwie powoduje sprawdzanie kolejnej ramki. Każdorazowo po zwiększeniu wartości zmiennej j zmienna i przywracana jest do wartości początkowej równej zero. Zatrzymanie symulacji następuje w momencie wyczerpania wszystkich wygenerowanych ramek czyli gdy wartość zmiennej j podczas inkrementacji jest większa od wartości zmiennej p. 9

10 4 Prezentacja systemu Graficzny interfejs użytkownika Dzięki zapoznaniu się z tematyką zapór ogniowych, wykonaniu prac projektowych oraz programistycznych opracowano aplikacje przeznaczoną do symulowania działania programowej zapory ogniowej. Przedstawiane niżej ilustracje zostały zaprezentowane w taki sposób, aby osoba czytająca ten rozdział łatwo i klarownie mogła wdrożyć się w obsługę aplikacji. Opierając się na technologi Javascript oraz dostarczonych bibliotekach środowiska Ajax Platform, stworzono bardzo przejrzysty graficzny interfejs użytkownika. Poniższy rysunek ilustruje główne okno aplikacji, jak można zaobserwować składa się ona z szeregu komponentów, które ułatwiają komunikacje między człowiekiem i aplikacją. Rys. 5. Główne okno aplikacji 10

11 Dodawanie oraz edycja reguł zapory Etapem bez którego nie byłoby możliwe uruchomienie symulacji jest zdefiniowanie reguł zapory ogniowej, pomocne w tym jest okno w którym możemy sformułować interesujące nas kryteria według których ramki będą dopasowywane do wzorca. Zdefiniowanie reguły jest bardzo proste i polega na wpisaniu odpowiednich wartości lub wybraniu ich ze specjalnego obiektu którym jest lista rozwijana. Lista rozwijana jest obiektem który umożliwia wybrać użytkownikowi element z rozwijanej listy po uprzednim kliknięciu w odpowiedni przycisk. Wprowadzane wartości w obiektach tekstowych opisanych jako adres źródłowy oraz docelowy powinny mieć zapis indywidualnego hosta, całkowity brak wartości oznaczający, że do wzorca będzie pasował jakikolwiek adres z sieci TCP/IP lub adres sieci w formie zapisu CIDR. W przypadku portów źródłowych oraz docelowych forma zapisu przypomina ten który omówiliśmy wcześniej z tym jednak wyjątkiem, że zakres portów definiujemy poprzez rozdzielenie ich znakiem myślnika. Rys. 6. Okno definiowania reguł zapory Po zdefiniowaniu oraz zaakceptowaniu nowej reguły zostaje ona dodana do tablicy zapory. Wszystkie dodane reguły można przeglądać w obiekcie zwanym tabelą. Obiekt ten pozwala na sortowanie, przewijanie, wybór elementu, zmiany rozmiaru kolumny lub przeniesienia wiersza na inną pozycję. Te i inne możliwości pozwalają 11

12 oraz pomagają w zarządzaniu stworzonymi regułami zapory. Tabela posiada siedem kolumn które odpowiadają kolejno: Action informacja jaką akcje ma podjąć zapora w momencie dopasowania informacji znajdującej się w ramce do wzorca reguły, możliwe akcje to akceptacja ramki lub jej odrzucenie Src. Address w tej kolumnie znajdują się wszystkie adresy lub zakresy adresów źródłowych dla których informacje z ramki będą dopasowywane do wzorca aktualnie sprawdzanej reguły, pole Src. Address może być puste oznaczać będzie to, że jakikolwiek adres znajdujący się w polu ramki z informacją w której zawiera się adres źródłowy będzie pasować do wzorca Dst. Address jak wyżej tylko dla adresów docelowych Protocol protokół sprawdzany podczas dopasowywania ramki do wzorca Src. Port port lub zakres portów źródłowych dopasowywanych do wzorca, pole to może nie posiadać żadnej wartości co jest równoznaczne z tym, że protokołem wybranym podczas definiowania reguły jest ICMP, który nie obsługuje portów lub w przypadku pozostałych protokołów, każdy numer portu znajdujący się w polu z informacją dla danej ramki będzie pasował do wzorca. Dst. Port jak wyżej z tym wyjątkiem, że informacją jest port docelowy Packets te pola zmieniają się dynamicznie podczas przeprowadzanej symulacji w przypadku gdy ramka zostanie dopasowana do wzorca danej reguły wartość w komórce zostaje zwiększana o jeden. Informacja ta jest bardzo przydatna podczas analizowania skuteczności reguły. Rys. 7. Tabela z regułami zapory 12

13 5 Testowanie systemu Test zostanie przeprowadzony na komputerze średniej klasy oraz przeglądarce internetowej Firefox, która to jest zalecana z powodów opisanych w podrozdziale trzecim Uwagi do testowania. Ponieważ stworzony symulator jest aplikacją webową, a ilość obliczeń znaczna testowane będzie zachowanie symulatora przy różnej ilości generowanych ramek, wyniki zostaną przeprowadzone w poniższej tabeli. Należy pamiętać, że aplikacja wykonana jest w jeżyku programowania JavaScript czego konsekwencją jest wykonywanie operacji wewnątrz silnika przeglądarki internetowej dlatego nie można pozwolić aby operacje były wykonywane dla setek tysięcy wygenerowanych ramek gdyż może to spowodować zawieszenie się przeglądarki na której został uruchomiony symulator. Ilość ramek Tab. 1. Wyniki symulacji Ramek zaakceptowanych Ramek odrzuconych Czas symulacji Brak danych Brak danych Brak danych Wyniki symulacji które zostały przedstawione w powyższej tabeli wykonywane były na komputerze z procesorem Intel(R) Core(TM)2 Duo CPU E4600 z taktowaniem 2.40GHz oraz z 2 GB pamięcią RAM, jak widać przy wygenerowanych ramek wynik jest niedostępny gdyż przeglądarka w której został uruchomiony symulator uległa zawieszeniu. Można zatem powiedzieć ze złożoność obliczeniowa jaka jest wykonywana w celu sprawdzenia takiej ilości ramek pod kątem zaledwie ośmiu reguł jest znaczna dlatego warto mieć na uwadze by podczas przeprowadzania symulacji jednorazowo nie generować więcej niż do ramek, unikniemy tym samym problemu z zawieszeniem przeglądarki. Podczas projektowania, realizacji oraz testowania systemu narzędziem które wykorzystywane było do sprawdzania poprawności działania aplikacji był Firebug dodatek do przeglądarki który umożliwia śledzenie w czasie rzeczywistym przebieg funkcjonowania aplikacji. 13

14 Rys. 8. Firebug sprawdzanie poprawności działania aplikacji Kolejnym etapem w testowaniu symulatora zapory ogniowej jest sprawdzenie poprawności wyników symulacji. Sprawdzenie poprawności polega na przebadaniu kolejno kilku lub kilkunastu wyników akcji dla ramek znajdujących się w logach sporządzonych przez symulator oraz porównaniu ich z regułami zdefiniowanymi dla zapory ogniowej. Jak widać na poniższej ilustracji symulator w tym przypadku posiada osiem reguł każda z wygenerowanych ramek zostanie sprawdzona pod kontem wzorców znajdujących się w poszczególnej z nich, wyniki dotyczące podjętej akcji dla danej ramki zapisywana jest w logach które to należy zbadać i porównać z istniejącymi regułami tego typu przeglądnięcie kilku lub kilkunastu reguł pozwoli stwierdzić czy wyniki symulacji faktycznie są prawidłowe. Rys. 9. Przykładowa konfiguracja zapory Poniższa ilustracja przedstawia wyniki kilkunastu ramek które zostały sprawdzone pod kontem wzorców znajdujących się w regułach zapory ogniowej poddane one zostaną szczegółowej analizie w celu upewnienia się, że symulator prawidłowo potrafi ocenić akcję dla poszczególnej przychodzącej ramki. 14

15 Rys. 10. Wyniki podjętych akcji dla przychodzących ramek sporządzone przez symulator Ramka pierwsza z adresem źródłowym , adresem docelowym protokołem UDP portem źródłowym oraz docelowym została odrzucona wynikiem tego są dwie pierwsze reguły pierwsza mówi, że dla adresu przyjęte mają być ramki gdzie adresem docelowym jest port 25. Zgodnie z zasadą działania symulatora ramka nie pasowała do wzorów pierwszej reguły zatem została sprawdzana pod kontem kolejnej która z kolei mówi o odrzucaniu wszystkich ramek kierowanych do tego właśnie hosta. Ramka druga z adresem docelowym oraz protokołem ICMP została odrzucona ponieważ pasowała tylko i wyłącznie do wzorca reguły ostatniej mówiącej o odrzucaniu wszystkich komunikatów ICMP których celem jest sieć /24. Ramka trzecia została zaakceptowana gdyż informacje zawarte w polach ramki nie pasowały do wzorców żadnej reguły, skutkiem czego podjęta została domyślna polityka zapory ogniowej jaką jest akceptacja wszystkich ramek. 6 Instrukcje użytkowników Z uwagi na rodzaj aplikacji tj. aplikacja internetowa wykorzystująca języki skryptowy JavaScript, PHP nie ma potrzeby instalacji jakichkolwiek dodatkowych plików na komputerze klienta, do prawidłowego jej funkcjonowania wystarczy przeglądarka internetowa, zalecaną przeglądarką internetową jest Mozilla Firefox z powodu niepoprawnego interpretowania kodu Javascript oraz środowisko Ajax Platform przez takie alternatywne przeglądarki jak Google Chrome, Internet Explorer czy Operę. Do przeprowadzenia symulacji konieczne jest wykonanie kilku kroków: podanie adresu bramy oraz maski podsieci dodanie aktywnych hostów w sieci dodanie reguł zapory ogniowej 15

16 podanie ilości ramek do wygenerowania oraz uruchomienie symulacji Analizowanie zachowania zapory możemy przeprowadzić dzięki modyfikacjom obecnych reguł zapory ogniowej, reguły możemy dodawać usuwać edytować oraz zmieniać ich pozycje w tabeli. Wszystkie zmiany możemy obserwować na wykresie kołowym który pokazuje stosunek ramek przepuszczonych oraz odrzuconych, drugi wykres liniowy przedstawia zmiany dotyczące strat czasowych oraz opóźnień w transmisji, prócz samych wykresów można przejść do zakładki z logami w celu przejrzenia wygenerowanych ramek oraz jaka została podjęta akcja dla poszczególnej z nich. 7 Wnioski i uwagi końcowe W ramach projektowania systemu została wykonana aplikacja której zasada działania polega na symulowaniu zapory ogniowej. Aplikacja została wykonana przy użyciu platformy Ajax.org oraz językowi JavaScript dzięki czemu jest całkowicie niezależny od platformy na której zostanie uruchomiona. Głównymi zaletami symulatora jest jego prostota w użytkowaniu oraz bardzo intuicyjny interfejs. Całość pracy została wykonana zgodnie z wyznaczonymi kryteriami, a informacje w niej zawarte mogą być przydatne dla każdego zainteresowanego zaporami ogniowymi. W niniejszej pracy została udowodniona teza, że nieodłącznym elementem tworzenia sieci jest zapora ogniowa, chroniąca przed atakami oraz nieautoryzowanym dostępem do informacji. Należy jednak pamiętać, że nie jest możliwe stworzenia takiej zapory, która chroniłaby sieć w stu procentach wynika to głównie ze względów ekonomicznych takich jak spory nakład pracy przy dynamicznie zmieniającej się topologi sieci oraz nowych rozwiązaniach, opóźnienie transmisji spowodowana duża ilością reguł których skutkiem jest mniejsza przepustowość łącza czy możliwości spreparowania ramki przez hakera tak, że mimo zapory ramka przedostanie się do sieci chronionej. W obecnym stanie aplikacja może z całą pewnością służyć jako pomoc naukowa w szkołach lub dla użytku osobistego. Ze względu na możliwość analizowania wyników oraz bardzo przybliżoną zasadę działania symulatora do wykorzystywanych zapór ogniowych na co dzień, każdy może nauczyć się jak tworzyć reguły aby konfiguracja była zapory była najbardziej optymalna oraz skuteczna. Dzięki prostocie budowania aplikacji za pomocą platformy Ajax.org, aplikacja bez problemu może być rozwijana 16

17 dalej, rozbudowując ją o takie elementy jak nowe kryteria porównywania informacji zawartych w ramkach, łańcuch wejściowy lub cały szereg akcji które mogą towarzyszyć regułą. 8 Bibliografia A. Publikacja 1. Robert J. Shimorski, Debra Littlejohn Shnider, Dr. Thomas W. Shnider, Wielka księga Firewalli, Helion, Gliwice 2004, ISBN: Jon Erickson, Hacking Sztuka penetracji, Helion, Gliwice 2004, ISBN: Mark Baartse, Stuart Canway, Jean-Luc David i inni, JavaScript Zaawansowane programowanie, Helion, Gliwice 2003, ISBN: Mark Sportack, Sieci Komputerowe Księga eksperta, Helion, Gliwice 2004, ISBN: B. Prace dyplomowe wykonane w WSIZ 1. Jacek Kapanowski Modelowanie i symulacja układów firewall, praca dyplomowa WSIZ, 2008, Promotor - dr n.t., dr n.f. Piotr Marecki, prof. nadzw. 2. Dawid Puszczowicz Analiza systemów firewall i ich wykorzystanie dla ochrony sieci lokalnych, praca dyplomowa WSIZ, 2006, Promotor - prof. zw. dr hab. inż. J. Korostil 3. Paweł Sieńczewski Bezpieczeństwo w sieciach , praca dyplomowa WSIZ, Promotor dr. inż. Marcin Tomana C. Witryny internetowe

18 Indeks ilustracji Rys. 1. Możliwości konfiguracji reguły operując na czterech polach...5 Rys. 2. Schemat blokowy generowania ramek...6 Rys. 3. Tablica dwuwymiarowa zapory przeciwogniowej...7 Rys. 4. Schemat blokowy symulacji zapory ogniowej...8 Rys. 5. Główne okno aplikacji...10 Rys. 6. Okno definiowania reguł zapory...11 Rys. 7. Tabela z regułami zapory...12 Rys. 8. Firebug sprawdzanie poprawności działania aplikacji...14 Rys. 9. Przykładowa konfiguracja zapory...14 Rys. 10. Wyniki podjętych akcji dla przychodzących ramek sporządzone przez symulator

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja aplikacji internetowej do wyszukiwania promocji Autor: Sylwester Wiśniewski Promotor: dr Jadwiga Bakonyi Kategorie: aplikacja webowa Słowa

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych Piotr Dynia PowerPivot narzędzie do wielowymiarowej analizy danych Od autora Wraz z wprowadzeniem na rynek nowej wersji pakietu Office: Microsoft Office 2010 udostępniono darmowy dodatek dla Excela o nazwie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Promocja wykorzystania biogazu w regionach Europy www.biogasaccepted.eu Studienzentrum für internationale Analysen 4553 Schlierbach/ Österreich Manual - Page 1/13 Contents Contents...2

Bardziej szczegółowo

Wyższa Szkoła Informatyki i Zarządzania Wydział Informatyki

Wyższa Szkoła Informatyki i Zarządzania Wydział Informatyki Wyższa Szkoła Informatyki i Zarządzania Wydział Informatyki Katedra: Podstaw informatyki i technologii informatycznych Kierunek studiów: Informatyka Specjalność: Systemy informatyczne PRACA DYPLOMOWA INŻYNIERSKA

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Webowy generator wykresów wykorzystujący program gnuplot

Webowy generator wykresów wykorzystujący program gnuplot Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący

Bardziej szczegółowo

Podstawy technologii WWW

Podstawy technologii WWW Podstawy technologii WWW Ćwiczenie 8 PHP, czyli poczatki nowej, dynamicznej znajomosci Na dzisiejszych zajęciach rozpoczniemy programowanie po stronie serwera w języku PHP. Po otrzymaniu żądania serwer

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Plan nauczania informatyki Opracował: mgr Daniel Starego

Plan nauczania informatyki Opracował: mgr Daniel Starego Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Funkcje i instrukcje języka JavaScript

Funkcje i instrukcje języka JavaScript Funkcje i instrukcje języka JavaScript 1. Cele lekcji a) Wiadomości Uczeń : zna operatory i typy danych języka JavaScript, zna konstrukcję definicji funkcji, zna pętlę If i For, Do i While oraz podaje

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Przypisywanie adresów IP do MAC-adresów

Przypisywanie adresów IP do MAC-adresów Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

Niezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu.

Niezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu. Część XIX C++ w Każda poznana do tej pory zmienna może przechowywać jedną liczbę. Jeśli zaczniemy pisać bardziej rozbudowane programy, okaże się to niewystarczające. Warto więc poznać zmienne, które mogą

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Definiowanie filtrów IP

Definiowanie filtrów IP Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

58 Zjazd Naukowy PTChem. Zgłaszanie abstraktów

58 Zjazd Naukowy PTChem. Zgłaszanie abstraktów 58 Zjazd Naukowy PTChem Zgłaszanie abstraktów Przewodnik użytkownika v1.3 ptchem2015.ug.edu.pl pypassion.com - to inżynieria, nie sztuka 1/11 I. WPROWADZENIE Szanowni Państwo, Przed przystąpieniem do wypełniania

Bardziej szczegółowo

Podręcznik Administratora Szkoły

Podręcznik Administratora Szkoły Projekt systemowy 'Fascynujący Świat Nauki i Technologii' nr POKL.09.01.02-16-001/13 jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt systemowy Fascynujący

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE. Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ

WYMAGANIA EDUKACYJNE. Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ WYMAGANIA EDUKACYJNE Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ CELUJĄCA Uczeń otrzymuje ocenę celującą, jeżeli jego wiedza i umiejętności w pełni spełniają

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Pętle. Dodał Administrator niedziela, 14 marzec :27

Pętle. Dodał Administrator niedziela, 14 marzec :27 Pętlami nazywamy konstrukcje języka, które pozwalają na wielokrotne wykonywanie powtarzających się instrukcji. Przykładowo, jeśli trzeba 10 razy wyświetlić na ekranie pewien napis, to można wykorzystać

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE INTERNETOWE Internet Programming

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Wykład Ćwiczenia Laboratorium Projekt Seminarium

Wykład Ćwiczenia Laboratorium Projekt Seminarium WYDZIAŁ ELEKTRONIKI KARTA PRZEDMIOTU Nazwa w języku polskim Języki programowania Nazwa w języku angielskim Programming languages Kierunek studiów (jeśli dotyczy): Informatyka - INF Specjalność (jeśli dotyczy):

Bardziej szczegółowo

Instrukcja użytkownika programu

Instrukcja użytkownika programu Instrukcja użytkownika programu Autorem części wzorów (metody przybliżone dla trendu wykładniczego i potęgowego) jest prof. zw. dr hab. inż. Jan Purczyński z Katedry Metod Ilościowych Uniwersytetu Szczecińskiego.

Bardziej szczegółowo

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie

Bardziej szczegółowo

Sieci Komputerowe Translacja adresów sieciowych

Sieci Komputerowe Translacja adresów sieciowych 1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P). PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania, Programowanie aplikacji internetowych Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Formularze w programie Word

Formularze w programie Word Formularze w programie Word Formularz to dokument o określonej strukturze, zawierający puste pola do wypełnienia, czyli pola formularza, w których wprowadza się informacje. Uzyskane informacje można następnie

Bardziej szczegółowo

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

5.4. Tworzymy formularze

5.4. Tworzymy formularze 5.4. Tworzymy formularze Zastosowanie formularzy Formularz to obiekt bazy danych, który daje możliwość tworzenia i modyfikacji danych w tabeli lub kwerendzie. Jego wielką zaletą jest umiejętność zautomatyzowania

Bardziej szczegółowo

jako integralna część Regionalnego Systemu Informacji Przestrzennej (RSIP)

jako integralna część Regionalnego Systemu Informacji Przestrzennej (RSIP) OGÓLNE ZASADY WYPEŁNIANIA FORMULARZA etpp 1 WPROWADZENIE Elektroniczny formularz etpp utworzony został w ramach projektu Ogólnodostępna Platforma Informacji Tereny Poprzemysłowe (OPI-TPP) i stanowić będzie

Bardziej szczegółowo

Robert Barański, AGH, KMIW MathScript and Formula Nodes v1.0

Robert Barański, AGH, KMIW MathScript and Formula Nodes v1.0 MathScript i Formula Nodes (MathScript and Formula Nodes) Formula Node w oprogramowaniu LabVIEW jest wygodnym, tekstowym węzłem, który można użyć do wykonywania skomplikowanych operacji matematycznych

Bardziej szczegółowo

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY <<

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY << OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop Spis treści

Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop Spis treści Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop. 2017 Spis treści O autorach 11 Podziękowania 12 Wprowadzenie 13 CZĘŚĆ I ZACZNIJ PROGRAMOWAĆ JUŻ DZIŚ Godzina 1. Praktyczne

Bardziej szczegółowo

WellCommerce Poradnik: Dodawanie języka i waluty. autor: Adrian Potępa (biuro@eclairsoaware.pl)

WellCommerce Poradnik: Dodawanie języka i waluty. autor: Adrian Potępa (biuro@eclairsoaware.pl) WellCommerce Poradnik: Dodawanie języka i waluty autor: Adrian Potępa (biuro@eclairsoaware.pl) 2 Spis treści Internet pozwala dziś sprzedawać i dokonywać zakupów na całym świecie, nie wychodząc przy tym

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16

Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16 Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16 Internet i sieci Temat lekcji Wymagania programowe 6 5 4 3 2 1 Sieci komputerowe. Rodzaje sieci, topologie,

Bardziej szczegółowo

TEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: E-mail: 1. Kilobajt jest to: a. 1024 bajtów b. 1000 bajtów c. 1024 bitów d.

TEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: E-mail: 1. Kilobajt jest to: a. 1024 bajtów b. 1000 bajtów c. 1024 bitów d. dot. umowy: UDA-POKL.04.01.01-00-154/08-00 Projekt: Przedsiębiorcza Uczelnia TEST WSTĘPNY Informacje uzyskane na podstawie poniższego testu zostaną wykorzystane tylko i wyłącznie do przyporządkowania uczestnika

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

INSTRUKCJA obsługi certyfikatów

INSTRUKCJA obsługi certyfikatów INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5 Instrukcja zarządzania kontami i prawami użytkowników w systemie express V. 5 1 SPIS TREŚCI 1. Logowanie do systemu.3 2. Administracja kontami użytkowników..4 2.1. Dodawanie grup użytkowników....5 2.2.

Bardziej szczegółowo

UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI

UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI LABORATORIUM TECHNOLOGIA SYSTEMÓW INFORMATYCZNYCH W BIOTECHNOLOGII Aplikacja bazodanowa: Cz. II Rzeszów, 2010 Strona 1 z 11 APLIKACJA BAZODANOWA MICROSOFT ACCESS

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Scenariusz lekcji. scharakteryzować budowę procedury w języku Logo; rozróżnić etapy tworzenia i wykonania procedury;

Scenariusz lekcji. scharakteryzować budowę procedury w języku Logo; rozróżnić etapy tworzenia i wykonania procedury; 1 TEMAT LEKCJI Definiowanie i wywoływanie własnych procedur 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: scharakteryzować budowę procedury w języku Logo; rozróżnić etapy tworzenia i wykonania procedury;

Bardziej szczegółowo

Instrukcja obsługi programu Do-Exp

Instrukcja obsługi programu Do-Exp Instrukcja obsługi programu Do-Exp Autor: Wojciech Stark. Program został utworzony w ramach pracy dyplomowej na Wydziale Chemicznym Politechniki Warszawskiej. Instrukcja dotyczy programu Do-Exp w wersji

Bardziej szczegółowo

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych Piotr Dynia PowerPivot narzędzie do wielowymiarowej analizy danych Od autora Wraz z wprowadzeniem na rynek nowej wersji pakietu Office: Microsoft Office 2010 udostępniono darmowy dodatek dla Excela o nazwie

Bardziej szczegółowo