Wyższa Szkoła Informatyki i Zarządzania Wydział Informatyki
|
|
- Jolanta Pawłowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wyższa Szkoła Informatyki i Zarządzania Wydział Informatyki Katedra: Podstaw informatyki i technologii informatycznych Kierunek studiów: Informatyka Specjalność: Systemy informatyczne Autoreferat Pracy Dyplomowej Temat: Symulator komputerowy zapory ogniowej Dyplomant: Robert Cieślar Numer albumu: 3128 Promotor: prof. nadzw., dr n.t., dr n.f. Piotr Marecki Bielsko-Biała, 2011
2 Spis treści AUTOREFERAT WŁASNEJ PRACY DYPLOMOWEJ Wprowadzenie Sformułowanie problemu Projekt systemu Prezentacja systemu Testowanie systemu Instrukcje użytkowników Wnioski i uwagi końcowe Bibliografia...17
3 AUTOREFERAT WŁASNEJ PRACY DYPLOMOWEJ Temat pracy dyplomowej: Symulator komputerowy zapory ogniowej Dyplomant: Cieślar Robert Promotor: prof. nadzw., dr n.t., dr n.f. Piotr Marecki Rok: Wprowadzenie Geneza Od momentu popularyzacji szerokopasmowych połączeń internetowych komputery w znacznej mierze narażone są na ataki i próby nieautoryzowanego dostępu do informacji. Większość użytkowników nie zdaje sobie sprawy, że już po kilku minutach od podłączenia komputera do sieci różnego rodzaju szkodliwe oprogramowanie skanujące sieć w poszukiwaniu znanych oraz podatnych luk w zabezpieczeniach zapuka do drzwi naszego komputera. Zapora ogniowa jest jednym z niezbędnych narzędzi do walki z zagrożeniami związanymi z użytkowaniem stałego podłączenia internetowego zapewniając lepszą ochronę sieci LAN czy pojedynczej stacji roboczej. Wybierając temat pracy autor sugerował się zainteresowaniem tematyką zapór ogniowych gdyż są one nieodłącznym elementem w tworzeniu oraz zarządzaniu sieciami rozległymi. Teza pracy Komputerowy symulator zapory ogniowej jak i materiał dydaktyczny zawarty w pracy przedstawi jak ważnym mechanizmem w ochronie naszego komputera i sieci lokalnej jest zapora ogniowa. Zagrożenia pochodzące z internetu nie są tylko z zakresu szkodliwych aplikacji typu spyware, wirusów czy robaków, a ograniczenie się do aplikacji antywirusowej nie zapewnia dostatecznego poziomu zabezpieczenia na zainfekowanie się szkodliwym oprogramowaniem i nieupoważnionym dostępem do zasobów, które nie powinny być udostępnione. Cele pracy Niniejsza praca ma za zadanie przedstawienie architektury oraz mechanizmy funkcjonowania zapory ogniowej, w sposób przyswajalny dla zwykłego użytkownika 3
4 przekazać niezbędną, a zarazem cenną wiedzę na temat podstaw wymiany informacji w sieci, konfiguracji oraz wdrażania zapory sieciowej w domu czy firmie. Drugim celem pracy jest zbudowanie aplikacyjnego symulatora zapory sieciowej dzięki któremu możliwe będzie generować pakietów znanych protokołów sieciowych oraz porównywania ich z wzorcami łańcucha utworzonych reguł tabeli, co pozwoli na przeprowadzenie prostych doświadczeń oraz analizy zachowania zapory na podstawie logów systemowych. Projektowany symulator powinien posiadać następujące elementy: Możliwość definiowania reguł za pomocą takich pól informacyjnych zawierających się w ramkach jak adresów źródłowych i docelowych, portów źródłowych i docelowych oraz typów protokołów sieciowych. Generowanie dowolnej ilości ramek przychodzących Przegląd wyników symulacji w postaci wykresów oraz logów 2 Sformułowanie problemu Problemem z jakim borykają się administratorzy jest stworzenie takiej ściany ogniowej która w jak najlepszy sposób będzie chronić dostęp do sieci czy systemu przy zachowaniu jak najlepszych parametrów transmisji informacji. Należy sobie zdać sprawę z faktu, że jeżeli budowana zapora ogniowa będzie bardzo skomplikowanym układem który posiada dziesiątki reguł, a zakres sprawdzanych informacji w nagłówkach czy też danych każdej ramki będzie zbyt duży przełoży się to na czas w jakim ramki zostaną kompletnie sprawdzone, a tym samym na szybkość przekazywania tychże informacji. Głównym problemem tworzonego symulatora jest jego zaprojektowanie w taki sposób, aby odzwierciedlał on prawdziwe działanie zapory ogniowe. Oczywiste jest ze zbudowanie takiego symulatora który będzie posiadał nawet niewielką ilość możliwości którą daje nam prawdziwa zapora ogniowa jest procesem bardzo czasochłonnym dlatego też należy stworzyć uproszczony model który potrafiłby zademonstrować zasadę działania zapory na podstawie kilku podstawowych elementów. 3 Projekt systemu Model oraz założenia symulatora 4
5 Dzięki bliższemu zapoznaniu się z tworzeniem reguł oraz wykorzystywaniem zapory ogniowej w urządzeniach sieciowych które możemy spotkać na naszym rynku przyjęto następujący model tworzonego symulatora. Przyjęte zostaje tworzenie ramek których pierwowzorami są protokoły: TCP (Transmission Control Protocol), UDP (User Datagram Protocol) oraz ICMP (Internet Control Message Protocol) ze względu na ilość posiadanych pól wymienionych protokołów oraz skomplikowanie problemu rozważania wszystkich z nich przyjmuje się, że kryteria zapory będą operować tylko na pięciu polach takich jak: adres lub zakres adresów źródłowych oraz docelowych port lub zakres portów źródłowych raz docelowych tylko w przypadku obsługiwania ich przez protokół protokół sieciowych Z kolei akcjami towarzyszącymi każdej z dopasowanych ramek będzie akceptacja ramki oraz jej przepuszczenie do sieci lokalnej lub sieci internet w zależności od miejsca przeznaczenia tejże ramki. Drugą akcją będzie odrzucenie ramki oraz odnotowanie tego faktu w logach. Zostaje przyjęte, że domyślą polityką dla filtra pakietów w przypadku niedopasowania ramki do którejkolwiek reguły zapory będzie jej akceptacja. Poniższa tabela obrazuje ilość możliwości konfiguracji reguły zapory w przypadku operowania tylko na czterech polach występujących w nagłówku jednego z protokołów. Ilość ewentualnych możliwość można przedstawić jako 2 n w naszym przypadku 2 4 =16, wyobrazić sobie można ile takich możliwości konfiguracja dla tylko jednej reguły byłoby w przypadku operowania na dziesięciu polach 2 10 =1024. Adres źródłowy Adres docelowy Port źródłowy Port docelowy Rys. 1. Możliwości konfiguracji reguły operując na czterech polach 5
6 Wariant drugi - warunek zostanie spełniony tylko i tylko wtedy gdy adres źródłowy ramki jest równy adresowi lub należy do zakresu adresów podanych podczas tworzenia tejże reguły adres docelowy, port źródłowy oraz docelowy ramki nie ma w tym przypadku znaczenia może to być bowiem jakikolwiek adres lub port, oczywiście zgodny z implementacja protokołu. Wariant jedenasty warunek zostanie spełniony tylko i tylko wtedy gdy adres źródłowy, adres docelowy oraz port docelowy będzie równy lub będzie należał do zakresu adresów podanych w regule, adres źródłowy nie ma znaczenia. Wariant pierwszy ten warunek pozostał omówiony ostatni ponieważ może zastanawiać dlaczego regułą jest warunek gdzie żądne z czterech kryteriów nie posiada wartości dla których można byłoby tworzyć próbę dopasowania, otóż odpowiedz jest bardzo prosta warunek ten będzie spełniony dla każdej z ramek która dotrze do naszej zapory, jest to jak najbardziej poprawna reguła wykorzystywana w sytuacjach gdy administrator przyjmuje, że jego zapora będzie zbudowana w taki sposób w którym buduje zaporę nie do przejścia, a następnie przepuszcza tylko ten ruch który go interesuje, jednakże należy pamiętać, aby reguła ta znajdowała się zawsze na samym dole stosu reguł firewalla, w przeciwnym wypadku reszta reguł znajdujących się po niej byłaby bezużyteczna co mogłoby zakłócić, a nawet uniemożliwić całkowity przepływ. Schemat blokowy generowania ramek Rys. 2. Schemat blokowy generowania ramek 6
7 Powyższy schemat przedstawia w jaki sposób generowane są ramki potrzebne do symulowania działania zapory ogniowej. W pierwszej kolejności pobierana jest wartość liczbowa określająca ilość generowanych pakietów, następnie tworzy się zmienną pomocniczą przypisując jej wartość zero, ta zmienna będzie zwiększana o jeden po każdorazowym wygenerowaniu ramki, generowanie ramek będzie trwało tak długo aż wartość zmiennej pomocniczej j będzie równa wartości zmiennej i, w tym też momencie zakończy się generowanie ramek. W przypadku gdy j jest mniejsze lub równe i losowane są kolejno adres źródłowy, adres docelowy oraz protokół sieciowy, z kolei sprawdzany jest warunek, czy wylosowany protokół jest równy icmp, jeżeli warunek jest prawdą do tablicy dodawana jest ramka z wygenerowanymi wcześniej wartościami, w przeciwnym przypadku losowane są kolejno port źródłowy oraz docelowy i dopiero wtedy wartości dodawane są do tablicy. Porty nie są losowane dla protokołu icmp ponieważ protokół ten nie korzysta z gniazd sieciowych. Tablica zapory W momencie zakończenia operacji generowania pakietów otrzymujemy tablice dwuwymiarową często tego typu tablice nazywa się macierzami wielowymiarowymi, dzięki tego typu obiektowi możliwe jest bardzo proste odwoływanie się do dowolnej wartości w tablicy poprzez tak zwane indeksy zatem dostęp do poszczególnego elementu tablicy wygląda przykładowo tablica[numer wiersza][numer elementu]. Przykładowa tablica dwuwymiarowa dla sześciu wygenerowanych ramek przedstawiona została na poniższej ilustracji. Rys. 3. Tablica dwuwymiarowa zapory przeciwogniowej 7
8 Należy pamiętać, że w informatyce liczenie rozpoczyna się od zera dlatego też pierwszy element pierwszego wiersza posiada indeks 00. Pierwszy element tablicy to port źródłowy (AZ), drugi adres docelowy (AD), trzeci protokół (P), czwarty port źródłowy (PZ), piąty port docelowy (PD). W przypadku gdy protokółem jest icmp element czwarty oraz piąty nie posiadają wartości w związku z tym nie jest możliwe odwoływanie się w tym przypadku do indeksów trzeciego oraz czwartego. Tym samym chcąc odwołać się do protokołu piątej wygenerowanej ramki wykorzystuje się przykładowo następujący zapis var prototmp = packet[4][2] skutkiem tego jest zapisanie wartości o tych indeksach do zmiennej prototmp. Schemat symulacji Rys. 4. Schemat blokowy symulacji zapory ogniowej 8
9 Schemat zobrazowany powyżej przedstawia zasadę działania sprawdzania ramek pod kontem istniejących reguł zapory projektowanego symulatora. W pierwsze kolejności pobierane są dane potrzebne do rozpoczęcia symulacji są nimi ilość wygenerowanych ramek przypisanych do zmiennej p oraz liczba wyrażona ilością reguł uprzednio dodanych do tablicy symulatora, następnie tworzone są zmienne pomocnicze j oraz i które to wykorzystywane będą podczas tworzenia pętli logicznych w ślad za nimi zmienne accepted, rejected, mached, dla wszystkich tych zmiennych na wstępie przypisywana jest wartość zero. Po zadeklarowaniu wszystkich zmiennych zostają uruchomione pętle logiczne które to pozwolą na sprawdzanie każdej wygenerowanej uprzednio ramki pod kontem każdej reguły zapory. Ramka pierwsza z indeksem 0 czyli z wartością początkową zmiennej j zostaje poddawana próbie dopasowania dla reguły pierwszej określonej także indeksem 0 w przypadku pomyślnego dopasowania zwiększona zostaje wartość zmiennej matched o jeden, powodując sprawdzenie akcji podejmowanej dla danej reguły. W sytuacji odrzucenia ramki zmienna rejected zostaje zwiększona o jeden w razie akceptacji ramki to zmienna accepted zostaje zwiększona o jeden co z kolei odnotowane jest w dzienniku zdarzeń, powodując przerywanie pętli oraz zatrzymując dalsze sprawdzanie tejże ramki pod kontem kolejnych reguł, sytuacja ta zwiększa zmienną j o jeden przechodząc do sprawdzania następnych ramek. Oczywiste jest, że ramka niekoniecznie musi być dopasowana do pierwszej reguły w tym też przypadku następuje zwiększenie zmiennej i o jeden odpowiadającej za indeksowanie reguł zapory, następnie powtarzając czynność opisaną wcześniej. Jeżeli okaże się, że żadna z wymienionych reguł nie spełnia takich warunków by możliwe było dopasowanie do niej aktualnie sprawdzanej ramki co zostaje stwierdzone w momencie gdy wartość zmiennej i jest większa od wartości zmiennej r następuje akceptacja ramki zgodnie z założeniem, że domyślną polityką dla wszystkich ramek jest ich akceptacja w przypadku gdy reguła nie wskazuje inaczej. Sytuacja ta odnotowana jest w dzienniku zdarzeń symulatora, wartość j ponownie zwiększana jest o jeden co w następstwie powoduje sprawdzanie kolejnej ramki. Każdorazowo po zwiększeniu wartości zmiennej j zmienna i przywracana jest do wartości początkowej równej zero. Zatrzymanie symulacji następuje w momencie wyczerpania wszystkich wygenerowanych ramek czyli gdy wartość zmiennej j podczas inkrementacji jest większa od wartości zmiennej p. 9
10 4 Prezentacja systemu Graficzny interfejs użytkownika Dzięki zapoznaniu się z tematyką zapór ogniowych, wykonaniu prac projektowych oraz programistycznych opracowano aplikacje przeznaczoną do symulowania działania programowej zapory ogniowej. Przedstawiane niżej ilustracje zostały zaprezentowane w taki sposób, aby osoba czytająca ten rozdział łatwo i klarownie mogła wdrożyć się w obsługę aplikacji. Opierając się na technologi Javascript oraz dostarczonych bibliotekach środowiska Ajax Platform, stworzono bardzo przejrzysty graficzny interfejs użytkownika. Poniższy rysunek ilustruje główne okno aplikacji, jak można zaobserwować składa się ona z szeregu komponentów, które ułatwiają komunikacje między człowiekiem i aplikacją. Rys. 5. Główne okno aplikacji 10
11 Dodawanie oraz edycja reguł zapory Etapem bez którego nie byłoby możliwe uruchomienie symulacji jest zdefiniowanie reguł zapory ogniowej, pomocne w tym jest okno w którym możemy sformułować interesujące nas kryteria według których ramki będą dopasowywane do wzorca. Zdefiniowanie reguły jest bardzo proste i polega na wpisaniu odpowiednich wartości lub wybraniu ich ze specjalnego obiektu którym jest lista rozwijana. Lista rozwijana jest obiektem który umożliwia wybrać użytkownikowi element z rozwijanej listy po uprzednim kliknięciu w odpowiedni przycisk. Wprowadzane wartości w obiektach tekstowych opisanych jako adres źródłowy oraz docelowy powinny mieć zapis indywidualnego hosta, całkowity brak wartości oznaczający, że do wzorca będzie pasował jakikolwiek adres z sieci TCP/IP lub adres sieci w formie zapisu CIDR. W przypadku portów źródłowych oraz docelowych forma zapisu przypomina ten który omówiliśmy wcześniej z tym jednak wyjątkiem, że zakres portów definiujemy poprzez rozdzielenie ich znakiem myślnika. Rys. 6. Okno definiowania reguł zapory Po zdefiniowaniu oraz zaakceptowaniu nowej reguły zostaje ona dodana do tablicy zapory. Wszystkie dodane reguły można przeglądać w obiekcie zwanym tabelą. Obiekt ten pozwala na sortowanie, przewijanie, wybór elementu, zmiany rozmiaru kolumny lub przeniesienia wiersza na inną pozycję. Te i inne możliwości pozwalają 11
12 oraz pomagają w zarządzaniu stworzonymi regułami zapory. Tabela posiada siedem kolumn które odpowiadają kolejno: Action informacja jaką akcje ma podjąć zapora w momencie dopasowania informacji znajdującej się w ramce do wzorca reguły, możliwe akcje to akceptacja ramki lub jej odrzucenie Src. Address w tej kolumnie znajdują się wszystkie adresy lub zakresy adresów źródłowych dla których informacje z ramki będą dopasowywane do wzorca aktualnie sprawdzanej reguły, pole Src. Address może być puste oznaczać będzie to, że jakikolwiek adres znajdujący się w polu ramki z informacją w której zawiera się adres źródłowy będzie pasować do wzorca Dst. Address jak wyżej tylko dla adresów docelowych Protocol protokół sprawdzany podczas dopasowywania ramki do wzorca Src. Port port lub zakres portów źródłowych dopasowywanych do wzorca, pole to może nie posiadać żadnej wartości co jest równoznaczne z tym, że protokołem wybranym podczas definiowania reguły jest ICMP, który nie obsługuje portów lub w przypadku pozostałych protokołów, każdy numer portu znajdujący się w polu z informacją dla danej ramki będzie pasował do wzorca. Dst. Port jak wyżej z tym wyjątkiem, że informacją jest port docelowy Packets te pola zmieniają się dynamicznie podczas przeprowadzanej symulacji w przypadku gdy ramka zostanie dopasowana do wzorca danej reguły wartość w komórce zostaje zwiększana o jeden. Informacja ta jest bardzo przydatna podczas analizowania skuteczności reguły. Rys. 7. Tabela z regułami zapory 12
13 5 Testowanie systemu Test zostanie przeprowadzony na komputerze średniej klasy oraz przeglądarce internetowej Firefox, która to jest zalecana z powodów opisanych w podrozdziale trzecim Uwagi do testowania. Ponieważ stworzony symulator jest aplikacją webową, a ilość obliczeń znaczna testowane będzie zachowanie symulatora przy różnej ilości generowanych ramek, wyniki zostaną przeprowadzone w poniższej tabeli. Należy pamiętać, że aplikacja wykonana jest w jeżyku programowania JavaScript czego konsekwencją jest wykonywanie operacji wewnątrz silnika przeglądarki internetowej dlatego nie można pozwolić aby operacje były wykonywane dla setek tysięcy wygenerowanych ramek gdyż może to spowodować zawieszenie się przeglądarki na której został uruchomiony symulator. Ilość ramek Tab. 1. Wyniki symulacji Ramek zaakceptowanych Ramek odrzuconych Czas symulacji Brak danych Brak danych Brak danych Wyniki symulacji które zostały przedstawione w powyższej tabeli wykonywane były na komputerze z procesorem Intel(R) Core(TM)2 Duo CPU E4600 z taktowaniem 2.40GHz oraz z 2 GB pamięcią RAM, jak widać przy wygenerowanych ramek wynik jest niedostępny gdyż przeglądarka w której został uruchomiony symulator uległa zawieszeniu. Można zatem powiedzieć ze złożoność obliczeniowa jaka jest wykonywana w celu sprawdzenia takiej ilości ramek pod kątem zaledwie ośmiu reguł jest znaczna dlatego warto mieć na uwadze by podczas przeprowadzania symulacji jednorazowo nie generować więcej niż do ramek, unikniemy tym samym problemu z zawieszeniem przeglądarki. Podczas projektowania, realizacji oraz testowania systemu narzędziem które wykorzystywane było do sprawdzania poprawności działania aplikacji był Firebug dodatek do przeglądarki który umożliwia śledzenie w czasie rzeczywistym przebieg funkcjonowania aplikacji. 13
14 Rys. 8. Firebug sprawdzanie poprawności działania aplikacji Kolejnym etapem w testowaniu symulatora zapory ogniowej jest sprawdzenie poprawności wyników symulacji. Sprawdzenie poprawności polega na przebadaniu kolejno kilku lub kilkunastu wyników akcji dla ramek znajdujących się w logach sporządzonych przez symulator oraz porównaniu ich z regułami zdefiniowanymi dla zapory ogniowej. Jak widać na poniższej ilustracji symulator w tym przypadku posiada osiem reguł każda z wygenerowanych ramek zostanie sprawdzona pod kontem wzorców znajdujących się w poszczególnej z nich, wyniki dotyczące podjętej akcji dla danej ramki zapisywana jest w logach które to należy zbadać i porównać z istniejącymi regułami tego typu przeglądnięcie kilku lub kilkunastu reguł pozwoli stwierdzić czy wyniki symulacji faktycznie są prawidłowe. Rys. 9. Przykładowa konfiguracja zapory Poniższa ilustracja przedstawia wyniki kilkunastu ramek które zostały sprawdzone pod kontem wzorców znajdujących się w regułach zapory ogniowej poddane one zostaną szczegółowej analizie w celu upewnienia się, że symulator prawidłowo potrafi ocenić akcję dla poszczególnej przychodzącej ramki. 14
15 Rys. 10. Wyniki podjętych akcji dla przychodzących ramek sporządzone przez symulator Ramka pierwsza z adresem źródłowym , adresem docelowym protokołem UDP portem źródłowym oraz docelowym została odrzucona wynikiem tego są dwie pierwsze reguły pierwsza mówi, że dla adresu przyjęte mają być ramki gdzie adresem docelowym jest port 25. Zgodnie z zasadą działania symulatora ramka nie pasowała do wzorów pierwszej reguły zatem została sprawdzana pod kontem kolejnej która z kolei mówi o odrzucaniu wszystkich ramek kierowanych do tego właśnie hosta. Ramka druga z adresem docelowym oraz protokołem ICMP została odrzucona ponieważ pasowała tylko i wyłącznie do wzorca reguły ostatniej mówiącej o odrzucaniu wszystkich komunikatów ICMP których celem jest sieć /24. Ramka trzecia została zaakceptowana gdyż informacje zawarte w polach ramki nie pasowały do wzorców żadnej reguły, skutkiem czego podjęta została domyślna polityka zapory ogniowej jaką jest akceptacja wszystkich ramek. 6 Instrukcje użytkowników Z uwagi na rodzaj aplikacji tj. aplikacja internetowa wykorzystująca języki skryptowy JavaScript, PHP nie ma potrzeby instalacji jakichkolwiek dodatkowych plików na komputerze klienta, do prawidłowego jej funkcjonowania wystarczy przeglądarka internetowa, zalecaną przeglądarką internetową jest Mozilla Firefox z powodu niepoprawnego interpretowania kodu Javascript oraz środowisko Ajax Platform przez takie alternatywne przeglądarki jak Google Chrome, Internet Explorer czy Operę. Do przeprowadzenia symulacji konieczne jest wykonanie kilku kroków: podanie adresu bramy oraz maski podsieci dodanie aktywnych hostów w sieci dodanie reguł zapory ogniowej 15
16 podanie ilości ramek do wygenerowania oraz uruchomienie symulacji Analizowanie zachowania zapory możemy przeprowadzić dzięki modyfikacjom obecnych reguł zapory ogniowej, reguły możemy dodawać usuwać edytować oraz zmieniać ich pozycje w tabeli. Wszystkie zmiany możemy obserwować na wykresie kołowym który pokazuje stosunek ramek przepuszczonych oraz odrzuconych, drugi wykres liniowy przedstawia zmiany dotyczące strat czasowych oraz opóźnień w transmisji, prócz samych wykresów można przejść do zakładki z logami w celu przejrzenia wygenerowanych ramek oraz jaka została podjęta akcja dla poszczególnej z nich. 7 Wnioski i uwagi końcowe W ramach projektowania systemu została wykonana aplikacja której zasada działania polega na symulowaniu zapory ogniowej. Aplikacja została wykonana przy użyciu platformy Ajax.org oraz językowi JavaScript dzięki czemu jest całkowicie niezależny od platformy na której zostanie uruchomiona. Głównymi zaletami symulatora jest jego prostota w użytkowaniu oraz bardzo intuicyjny interfejs. Całość pracy została wykonana zgodnie z wyznaczonymi kryteriami, a informacje w niej zawarte mogą być przydatne dla każdego zainteresowanego zaporami ogniowymi. W niniejszej pracy została udowodniona teza, że nieodłącznym elementem tworzenia sieci jest zapora ogniowa, chroniąca przed atakami oraz nieautoryzowanym dostępem do informacji. Należy jednak pamiętać, że nie jest możliwe stworzenia takiej zapory, która chroniłaby sieć w stu procentach wynika to głównie ze względów ekonomicznych takich jak spory nakład pracy przy dynamicznie zmieniającej się topologi sieci oraz nowych rozwiązaniach, opóźnienie transmisji spowodowana duża ilością reguł których skutkiem jest mniejsza przepustowość łącza czy możliwości spreparowania ramki przez hakera tak, że mimo zapory ramka przedostanie się do sieci chronionej. W obecnym stanie aplikacja może z całą pewnością służyć jako pomoc naukowa w szkołach lub dla użytku osobistego. Ze względu na możliwość analizowania wyników oraz bardzo przybliżoną zasadę działania symulatora do wykorzystywanych zapór ogniowych na co dzień, każdy może nauczyć się jak tworzyć reguły aby konfiguracja była zapory była najbardziej optymalna oraz skuteczna. Dzięki prostocie budowania aplikacji za pomocą platformy Ajax.org, aplikacja bez problemu może być rozwijana 16
17 dalej, rozbudowując ją o takie elementy jak nowe kryteria porównywania informacji zawartych w ramkach, łańcuch wejściowy lub cały szereg akcji które mogą towarzyszyć regułą. 8 Bibliografia A. Publikacja 1. Robert J. Shimorski, Debra Littlejohn Shnider, Dr. Thomas W. Shnider, Wielka księga Firewalli, Helion, Gliwice 2004, ISBN: Jon Erickson, Hacking Sztuka penetracji, Helion, Gliwice 2004, ISBN: Mark Baartse, Stuart Canway, Jean-Luc David i inni, JavaScript Zaawansowane programowanie, Helion, Gliwice 2003, ISBN: Mark Sportack, Sieci Komputerowe Księga eksperta, Helion, Gliwice 2004, ISBN: B. Prace dyplomowe wykonane w WSIZ 1. Jacek Kapanowski Modelowanie i symulacja układów firewall, praca dyplomowa WSIZ, 2008, Promotor - dr n.t., dr n.f. Piotr Marecki, prof. nadzw. 2. Dawid Puszczowicz Analiza systemów firewall i ich wykorzystanie dla ochrony sieci lokalnych, praca dyplomowa WSIZ, 2006, Promotor - prof. zw. dr hab. inż. J. Korostil 3. Paweł Sieńczewski Bezpieczeństwo w sieciach , praca dyplomowa WSIZ, Promotor dr. inż. Marcin Tomana C. Witryny internetowe
18 Indeks ilustracji Rys. 1. Możliwości konfiguracji reguły operując na czterech polach...5 Rys. 2. Schemat blokowy generowania ramek...6 Rys. 3. Tablica dwuwymiarowa zapory przeciwogniowej...7 Rys. 4. Schemat blokowy symulacji zapory ogniowej...8 Rys. 5. Główne okno aplikacji...10 Rys. 6. Okno definiowania reguł zapory...11 Rys. 7. Tabela z regułami zapory...12 Rys. 8. Firebug sprawdzanie poprawności działania aplikacji...14 Rys. 9. Przykładowa konfiguracja zapory...14 Rys. 10. Wyniki podjętych akcji dla przychodzących ramek sporządzone przez symulator
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja aplikacji internetowej do wyszukiwania promocji Autor: Sylwester Wiśniewski Promotor: dr Jadwiga Bakonyi Kategorie: aplikacja webowa Słowa
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoPOLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies
POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoJak ustawić cele kampanii?
Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoPiotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych
Piotr Dynia PowerPivot narzędzie do wielowymiarowej analizy danych Od autora Wraz z wprowadzeniem na rynek nowej wersji pakietu Office: Microsoft Office 2010 udostępniono darmowy dodatek dla Excela o nazwie
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoMiędzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoTeraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoInstrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy
Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Promocja wykorzystania biogazu w regionach Europy www.biogasaccepted.eu Studienzentrum für internationale Analysen 4553 Schlierbach/ Österreich Manual - Page 1/13 Contents Contents...2
Bardziej szczegółowoWyższa Szkoła Informatyki i Zarządzania Wydział Informatyki
Wyższa Szkoła Informatyki i Zarządzania Wydział Informatyki Katedra: Podstaw informatyki i technologii informatycznych Kierunek studiów: Informatyka Specjalność: Systemy informatyczne PRACA DYPLOMOWA INŻYNIERSKA
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoWebowy generator wykresów wykorzystujący program gnuplot
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący
Bardziej szczegółowoPodstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 8 PHP, czyli poczatki nowej, dynamicznej znajomosci Na dzisiejszych zajęciach rozpoczniemy programowanie po stronie serwera w języku PHP. Po otrzymaniu żądania serwer
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoPlan nauczania informatyki Opracował: mgr Daniel Starego
Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoFunkcje i instrukcje języka JavaScript
Funkcje i instrukcje języka JavaScript 1. Cele lekcji a) Wiadomości Uczeń : zna operatory i typy danych języka JavaScript, zna konstrukcję definicji funkcji, zna pętlę If i For, Do i While oraz podaje
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowoPrzypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Bardziej szczegółowoNiezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu.
Część XIX C++ w Każda poznana do tej pory zmienna może przechowywać jedną liczbę. Jeśli zaczniemy pisać bardziej rozbudowane programy, okaże się to niewystarczające. Warto więc poznać zmienne, które mogą
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoDefiniowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowo58 Zjazd Naukowy PTChem. Zgłaszanie abstraktów
58 Zjazd Naukowy PTChem Zgłaszanie abstraktów Przewodnik użytkownika v1.3 ptchem2015.ug.edu.pl pypassion.com - to inżynieria, nie sztuka 1/11 I. WPROWADZENIE Szanowni Państwo, Przed przystąpieniem do wypełniania
Bardziej szczegółowoPodręcznik Administratora Szkoły
Projekt systemowy 'Fascynujący Świat Nauki i Technologii' nr POKL.09.01.02-16-001/13 jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt systemowy Fascynujący
Bardziej szczegółowoWYMAGANIA EDUKACYJNE. Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ
WYMAGANIA EDUKACYJNE Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ CELUJĄCA Uczeń otrzymuje ocenę celującą, jeżeli jego wiedza i umiejętności w pełni spełniają
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoPętle. Dodał Administrator niedziela, 14 marzec :27
Pętlami nazywamy konstrukcje języka, które pozwalają na wielokrotne wykonywanie powtarzających się instrukcji. Przykładowo, jeśli trzeba 10 razy wyświetlić na ekranie pewien napis, to można wykorzystać
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE INTERNETOWE Internet Programming
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoSCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoWykład Ćwiczenia Laboratorium Projekt Seminarium
WYDZIAŁ ELEKTRONIKI KARTA PRZEDMIOTU Nazwa w języku polskim Języki programowania Nazwa w języku angielskim Programming languages Kierunek studiów (jeśli dotyczy): Informatyka - INF Specjalność (jeśli dotyczy):
Bardziej szczegółowoInstrukcja użytkownika programu
Instrukcja użytkownika programu Autorem części wzorów (metody przybliżone dla trendu wykładniczego i potęgowego) jest prof. zw. dr hab. inż. Jan Purczyński z Katedry Metod Ilościowych Uniwersytetu Szczecińskiego.
Bardziej szczegółowoetrader Pekao Podręcznik użytkownika Strumieniowanie Excel
etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie
Bardziej szczegółowoSieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Bardziej szczegółowoPLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).
PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoTworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoWSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych
Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania, Programowanie aplikacji internetowych Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoFormularze w programie Word
Formularze w programie Word Formularz to dokument o określonej strukturze, zawierający puste pola do wypełnienia, czyli pola formularza, w których wprowadza się informacje. Uzyskane informacje można następnie
Bardziej szczegółowoKo n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowo5.4. Tworzymy formularze
5.4. Tworzymy formularze Zastosowanie formularzy Formularz to obiekt bazy danych, który daje możliwość tworzenia i modyfikacji danych w tabeli lub kwerendzie. Jego wielką zaletą jest umiejętność zautomatyzowania
Bardziej szczegółowojako integralna część Regionalnego Systemu Informacji Przestrzennej (RSIP)
OGÓLNE ZASADY WYPEŁNIANIA FORMULARZA etpp 1 WPROWADZENIE Elektroniczny formularz etpp utworzony został w ramach projektu Ogólnodostępna Platforma Informacji Tereny Poprzemysłowe (OPI-TPP) i stanowić będzie
Bardziej szczegółowoRobert Barański, AGH, KMIW MathScript and Formula Nodes v1.0
MathScript i Formula Nodes (MathScript and Formula Nodes) Formula Node w oprogramowaniu LabVIEW jest wygodnym, tekstowym węzłem, który można użyć do wykonywania skomplikowanych operacji matematycznych
Bardziej szczegółowoOPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY <<
OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoProgramowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop Spis treści
Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop. 2017 Spis treści O autorach 11 Podziękowania 12 Wprowadzenie 13 CZĘŚĆ I ZACZNIJ PROGRAMOWAĆ JUŻ DZIŚ Godzina 1. Praktyczne
Bardziej szczegółowoWellCommerce Poradnik: Dodawanie języka i waluty. autor: Adrian Potępa (biuro@eclairsoaware.pl)
WellCommerce Poradnik: Dodawanie języka i waluty autor: Adrian Potępa (biuro@eclairsoaware.pl) 2 Spis treści Internet pozwala dziś sprzedawać i dokonywać zakupów na całym świecie, nie wychodząc przy tym
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoNadzorowanie stanu serwerów i ich wykorzystania przez użytkowników
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...
Bardziej szczegółowoWymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16
Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16 Internet i sieci Temat lekcji Wymagania programowe 6 5 4 3 2 1 Sieci komputerowe. Rodzaje sieci, topologie,
Bardziej szczegółowoTEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: E-mail: 1. Kilobajt jest to: a. 1024 bajtów b. 1000 bajtów c. 1024 bitów d.
dot. umowy: UDA-POKL.04.01.01-00-154/08-00 Projekt: Przedsiębiorcza Uczelnia TEST WSTĘPNY Informacje uzyskane na podstawie poniższego testu zostaną wykorzystane tylko i wyłącznie do przyporządkowania uczestnika
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoINSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoInstrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5
Instrukcja zarządzania kontami i prawami użytkowników w systemie express V. 5 1 SPIS TREŚCI 1. Logowanie do systemu.3 2. Administracja kontami użytkowników..4 2.1. Dodawanie grup użytkowników....5 2.2.
Bardziej szczegółowoUNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI
UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI LABORATORIUM TECHNOLOGIA SYSTEMÓW INFORMATYCZNYCH W BIOTECHNOLOGII Aplikacja bazodanowa: Cz. II Rzeszów, 2010 Strona 1 z 11 APLIKACJA BAZODANOWA MICROSOFT ACCESS
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Bardziej szczegółowo3.1. Na dobry początek
Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoScenariusz lekcji. scharakteryzować budowę procedury w języku Logo; rozróżnić etapy tworzenia i wykonania procedury;
1 TEMAT LEKCJI Definiowanie i wywoływanie własnych procedur 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: scharakteryzować budowę procedury w języku Logo; rozróżnić etapy tworzenia i wykonania procedury;
Bardziej szczegółowoInstrukcja obsługi programu Do-Exp
Instrukcja obsługi programu Do-Exp Autor: Wojciech Stark. Program został utworzony w ramach pracy dyplomowej na Wydziale Chemicznym Politechniki Warszawskiej. Instrukcja dotyczy programu Do-Exp w wersji
Bardziej szczegółowoPiotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych
Piotr Dynia PowerPivot narzędzie do wielowymiarowej analizy danych Od autora Wraz z wprowadzeniem na rynek nowej wersji pakietu Office: Microsoft Office 2010 udostępniono darmowy dodatek dla Excela o nazwie
Bardziej szczegółowo