Gerard Frankowski, Zespół Bezpieczeństwa PCSS
|
|
- Kazimiera Zawadzka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo SQL Server 2008 Gerard Frankowski, Zespół Bezpieczeństwa PCSS Spotkanie społeczności PLSSUG i PG.NET
2 Agenda Poznajmy się: czym jest PCSS imic? Wprowadzenie bezpieczeństwo wieloaspektowe Bezpieczeństwo SQL Server Znane błędy, wersje, aktualizacje (krótko) Najważniejsze cechy, inne narzędzia (krótko) Tryb uwierzytelniania Demonstracja wyciek haseł do pamięci Zasada minimalnych przywilejów Tropimy słabe hasła Podsumowanie, pytania, dyskusja 2
3 Kim jesteśmy i co robimy? 3
4 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe (1993) Operator sieci PIONIER oraz POZMAN Uczestnik projektów naukowo-badawczych Główne obszary zainteresowań: Gridy, sieci nowej generacji, portale Bezpieczeństwo sieci i systemów
5 Zespół Bezpieczeństwa PCSS Zespół BezpieczeństwaPCSS istnieje od 1996r. Zabezpieczanie infrastruktury PCSS Bezpieczeństwo w projektachr&d Szkolenia, transfer wiedzy Badania własne Usługizewnętrzne Ciekawsze badania z ostatnichlat Sieci bezprzewodowe w Poznaniu Raportnt. bezpieczeństwa bankowości elektronicznej Bezpieczeństwo serwerów WWW (Apache, MS IIS) Bezpieczeństwo sklepów internetowych 5
6 Centrum Innowacji Microsoft Centrum bezpieczeństwa i usług outsourcingowych Działa od r. Partnerzy projektu Microsoft Polska PCSS Politechnika Poznańska
7 Wybrane zadania MIC w 2009 Nowe obszary badań (od I 2009) Interoperacyjność systemów i technologii Wirtualizacja systemów Wysokowydajne przetwarzanie komputerowe (HPC) m.in. udział w programie HPC TAP Program szkoleniowy Interoperacyjność systemów i technologii Szkolenia w zakresie bezpieczeństwa IT Windows 2008 Server R2 Doroczna Konferencja MIC 16 kwietnia 2009, 3. edycja 7
8 Bezpieczeństwow w MIC Ochrona infrastruktury MIC Audyty bezpieczeństwa, konsultacje Program szkoleń bezpieczeństwa Więcej informacji w programie szkoleń Badania poziomu bezpieczeństwa technologii Microsoft ( ) Audyty bezpieczeństwa dla administracji i MŚP (2007) Konferencje, MS Speakers Biuro 8
9 Plany na przyszłość Rozwijanie prac nad wirtualizacją, interoperacyjnością technologii i HPC Szkolenia w 2010 r.: Windows Server 2008R2 Bezpieczeństwo ASP.NET MVC Bezpieczeństwo kontrolera domeny Exchange Labs Windows HPC Server Zachęcamy do zgłaszania własnych tematów! Współpraca z Microsoft Research 4. Konferencja MIC: , Poznań 9
10 Bezpieczeństwo SQL Server
11 Cel prezentacji Przegląd kwestii związanych z bezpieczeństwem oprogramowania MS SQL Server 2008 Niekoniecznie zestaw gotowych recept, raczej lista tematów do rozważenia Grupa docelowa: użytkownicy MS SQL Server Także specjaliści ds. bezpieczeństwa pragnący zainteresować się serwerem
12 Wprowadzenie Bezpieczeństwo serwera jest tematem wieloaspektowym Paul S. Randal w CommonSQL Server Security Issuesand Solutions wymienia: bezpieczeństwo fizyczne, sieci, ograniczenie powierzchni ataku, konta usługowe, ograniczenie wykorzystania uprawnień administracyjnych, uwierzytelnianie, autoryzację, podatności SQL Injection, odtwarzanie systemu oraz logowanie informacji An article that describes all thesecurity problems you shouldbe looking at wouldbe a whole magazine in itself Więcej: us/magazine/ sql.aspx
13 Które aspekty poruszymy? Przegląd najnowszych funkcji SQL Server 2008 związanych z bezpieczeństwem Krótki (wskazanie cech) Przegląd narzędzi konfiguracyjnych Tryb uwierzytelniania Wady i zalety SQL (Mixed) Authentication Błąd ujawniania haseł w pamięci: demonstracja Zasada minimalnych przywilejów Przykład możliwość enumeracji kont użytkowników Silne hasła Różne metody zapewnienia odpowiedniej siły haseł 13
14 Przegląd błędów ;)
15 Wersje oprogramowania MS SQL Server 2008 I wydanie sierpień 2008 ( ) MS SQL Server 2008 SP1 Wydany w kwietniu 2009 ( ) Zawiera przede wszystkim poprawki błędów, mało nowej funkcjonalności, anonsuje się też poprawę bezpieczeństwa Cumulative Update 4 wrzesień 2009 ( ) MS SQL Server 2008 R2 Hurtownie i centra danych CTP listopad 2009 (już dostępny do testów!) Wersja finalna wiosna
16 Czy zawsze aktualizować nasz serwer? Wpływ na poziom bezpieczeństwa Czy najnowsza wersja zawiera poprawki bezpieczeństwa? Czy adresują one znane podatności (czy są exploity?) Wpływ na dostępność usługi Czy możemy przerwać działanie usługi? Czy mamy zapasowe środowisko testowe? Jak długo potrwają testy? Jakie jest prawdopodobieństwo wystąpienia błędów po aktualizacji? Zwykle należy instalować aktualne oprogramowanie, ale niekiedy pośpiech nie jest najlepszym doradcą 16
17 Nowefunkcje, innenarz narzędzia 17
18 SQL Server 2008 przegląd cech bezpieczeństwa Różnice między SQL Server 2005 a 2008 (przykłady) Brak niektórych narzędzi lub znaczące zmiany w korzystaniu z nich Inne, np. usunięcie polecenia DBCC BYTES Nowe lub ulepszone mechanizmy bezpieczeństwa Extensible Key Management Transparent Data Encryption SQL Server Audit Zarządzanie oparte na zasadach (policies) 18
19 Ulepszenia w zakresie szyfrowania Extensible KeyManagement Możliwość rejestracji zewnętrznych urządzeń bezpieczeństwa (HSM) w SQL serwerze Dostępne są dodatkowe, zaawansowane funkcje (np. wygasanie klucza) Dostęp z poziomu poleceń T-SQL Transparent Data Encryption Realizacja szyfrowania i deszyfrowania plików danych i logu w czasie rzeczywistym (AES, 3DES) Brak konieczności jakichkolwiek zmian na poziomie aplikacji korzystającej z danych Zabezpieczenie także kopii zapasowych! 19
20 Uwierzytelnianie i logowanie Większe możliwości uwierzytelniania Kerberos Rozszerzenie na wszystkie protokoły komunikacyjne Zaawansowane usługi raportowania (Reporting Services) SQL Server Audit Poprawiona wydajność logowania informacji Bardzo duża granularnośćkonfiguracji poziom serwera, bazy danych, rodzaju instrukcji (np. SELECT, INSERT) wydawanych przez poszczególnych użytkowników Zapis informacji do dziennika systemu(sql Servermusi mieć niezbędne uprawnienia), aplikacji lub do osobnego pliku Możliwość zatrzymania serwera w przypadku błędu 20
21 Policy-basedManagement Zasady stosowane na poziomie bazy, serwera lub grupy serwerów Możliwość definicji polityki i eksportu na wszystkie posiadane serwery Kolejność działania Tworzenie warunków odnoszących się do różnych aspektów (ang. facet) Tworzenie polityk grupujących różne warunki Ewaluacja i/lub stosowanie polityk w odniesieniu do serwera lub serwerów Narzędzie: SQL Server Management Studio Możliwość eksportu bieżącej konfiguracji jako polityki 21
22 Narzędzia SQL Server 2005 (1) SQL Server 2005 Surface AreaConfiguration 22
23 Narzędzia SQL Server 2005 (2) Microsoft BaselineSecurity Analyzer SQL Server 2005 Best Practices Analyzer 23
24 Jak to wygląda w SQL Server 2008? Nie ma już SCT oraz BPA Analogiczną funkcjonalność do SCT można uzyskać za pośrednictwem SQL Server Management Studio lub SQL Server Configuration Manager BPA -Microsoft uznał, że narzędzia, które jedynie wskazują problemy, ale ich nie naprawiają, nie są przydatne użytkownikom (?) Większość ustawień konfiguracyjnychmożna ustalić na zasadzie zarządzania politykami 24
25 Odpowiednik SCT w SQL Server
26 Przykład konfiguracja xp_cmdshell Scenariusz: chcemy przygotować honeypota Otwarty na zewnątrz standardowy port, konto gościa ze słabym hasłem, uaktywnione xp_cmdshell Co nowi użytkownicy będą wpisywać jako parametr xp_cmdshell? Kolejne kroki: SMS: [Serwer] Management Policy Management Conditions (a następnie Policies) Tworzenie warunku (facet: Surface AreaConfiguration, = True) Utworzenie polityki zawierającej przygotowany warunek Ewentualna ewaluacja oraz zastosowanie polityki 26
27 27
28 Tryby uwierzytelniania i co może z tego wyniknąć 28
29 Tryby uwierzytelniainaw w SQL Server 2 tryby uwierzytelniania SQL (Mixed Mode) Windows (Trusted Mode) Mixed Mode Trusted Mode 29
30 UwierzytelnianieMixedModeMode Szersze możliwości Poprawia kompatybilność ze starszymi rozwiązaniami Umożliwia łączenie się użytkownikom o różnych tożsamościach Zwiększa interoperacyjność Więcej problemów z bezpieczeństwem Dodatkowa para użytkownik/hasło do zapamiętania Mniejsze możliwości wymuszenia polityki kontroli dostępu Konieczność każdorazowego uwierzytelniania się Serwer musi gdzieś sprawdzać/przechowywać hasła Obejrzymy dziś błąd charakterystyczny tylko dla Mixed Mode;)
31 Którą metodę wybrać? O ile to możliwe, należy korzystać z uwierzytelniania zintegrowanego z systemem W przeciwnym przypadku należy zwrócić szczególną uwagę na konfigurację bazy danych zgodnie z zasadą minimalnych przywilejów oraz tropić słabe hasła kont SQL-owych Wybór trybu uwierzytelniania Podczas instalacji Podczas użytkowania serwera Weryfikacja trybu SQL Server Management Studio EXEC xp_loginconfig login mode
32 Uwierzytelnianie w SQL SMS
33 SQL Server CleartextPassword PasswordExposure Data ogłoszenia: 2 września 2009 (Sentrigo) Podatne wersje SQL Server 2000, 2005, 2008 Dotyczy SQL (Mixed) Authentication Mode Hasła użytkowników łączących się z serwerem są przechowywane w pamięci w formie niezaszyfrowanej Odczyt wymaga uprawnień lokalnego administratora W związku z powyższym producent nie uznał odkrycia za lukę bezpieczeństwa oraz odmówił przygotowania poprawki 33
34 Odpowiedź producenta Za: ://blogs.technet.com/srd/archive/2009/09/02/sql- server-information-disclosure-non-vulnerability.aspx 34
35 Demonstracja-scenariuszscenariusz Dołączenie się do procesu SQL Server przy pomocy debuggera Przeglądanie zaalokowanej pamięci Po wydaniu polecenia CREATE LOGIN Po podłączeniu się użytkownika do serwera (za pomocą różnych interfejsów) Użycie narzędzia Passwordizer 35
36 Demo 36
37 Możliwe zagrożenia Administrator systemu i tak ma praktycznie pełną władzę nad kontami użytkowników SQL Servera Nie chodzi więc o to, że np. zobaczy ich dane Złośliwy administrator może jednak: Odczytać hasła (nie skróty!) użytkowników i próbować wykorzystać je w innych serwisach Podszyć się niepostrzeżenie pod użytkownika i wykonać niepożądane działania w jego imieniu Hasła w otwartej postaci nigdy nie powinny być ujawniane w pamięci (pliku) Gdyby tak było, obronilibyśmy się na tym polu także przed złośliwym administratorem 37
38 Jesteśmy złośliwym administratorem Ślad definicji hasła użytkownika Wydano zapytanie: CREATE LOGIN supertajny WITH PASSWORD = 'Teg0NIKT_nie_zgadn1E:)' Jest to sam w sobie przypadek ujawniania wrażliwych danych w pamięci! 38
39 Większe zagrożenie Użytkownik supertajnyłączy się później z serwerem Może mieć już zmienione hasło, nieznane administratorowi 39
40 PasswordExposure ochrona ochrona (?) Unikanie SQL Authentication Mode Zastosowanie narzędzia Sentrigo Passwordizer Do bezpłatnego pobrania ze strony producenta Wymaga wypełnienia krótkiego formularza rejestracyjnego Czyści pamięć alokowaną przez SQL Server (nie rozwiązuje problemu, tylko usuwa jego skutki) Jest możliwe, że spowoduje efekty uboczne! Musi być uruchamiane regularnie (mogą nadejść nowe połączenia ) Naprawdę złośliwy administrator systemu nie ma żadnego powodu, aby je zastosować 40
41 PasswordExposurew SQL Server 2005 Niebezpieczeństwo jest większe niż w najnowszej wersji SQL Server Do SQL Server 2005 włącznie nie był potrzebny administracyjny dostęp do systemu, wystarczyła możliwość zadawania zapytań Uzyskanie listy zaalokowanych obszarów pamięci SELECT* FROM sys.dm_os_virtual_address_dump Przeglądanie poszczególnych obszarów pamięci: DBCC TRACEON(3604) DBCC BYTES(adres, liczba bajtów) DBCC BYTES nie działa już w SQL Server
42 Zasada minimalnych przywilejów 42
43 Konfiguracja domyślna Należy stwierdzić, że od SQL Server 2005 domyślna instalacja serwera jest dość dobrze zabezpieczona Przede wszystkim wyłączone są niebezpieczne opcje, takie jak uaktywnienie xp_cmdshell, Database Mail itd. Domyślnie zablokowane konto sa Przydatne (ale i groźne) ustawienia administrator musi świadomie uaktywnić Nadal jednak można przeprowadzić działania dodatkowo uodparniające system na ataki 43
44 Konta usług SQL Server działa w systemie Windows jako zbiór usług skojarzonych z kontami Należy absolutnie unikać uruchamiania na koncie Lokalnym (Systemu lub Administratora) Zwykle używa się wbudowanego konta Usługa Sieciowa Idealną sytuacją jest przygotowanie konta o odpowiednio zdefiniowanych uprawnieniach dla każdej usługi składowej Wyboru najlepiej dokonać podczas instalacji Mając już wcześniej przygotowany spis usług i odpowiednie konta! Narzędzie konfiguracyjne: SQL Server Configuration Manager, ewentualnie services.msc 44
45 Zasada minimalnych przywilejów a procedury składowane Domyślnie niektóre procedury składowane mające wpływ na bezpieczeństwo systemu cechują się szerokimi uprawnieniami dostępu Przed pochopnym odbieraniem uprawnień należy szczegółowo przeanalizować, czy procedury nie są niezbędne dla działania uruchomionych usług Szczególnie uważnie trzeba przeanalizować procedury składowane, które mogą wywoływać wszyscy użytkownicy (rola public) 45
46 Jak sprawdzić i ograniczyć listę groźnych procedur? Procedury rozszerzone SELECT object_name(major_id) ASsecurable FROM sys.database_permissionswhere grantee_principal_id= user_id('public') AND objectproperty(major_id major_id, 'IsExtendedProc')=1 ORDER BY securable Procedury zwykłe ANDobjectproperty(major_id major_id, 'IsProcedure')=1 Zabronienie wykonywania procedury REVOKE EXECUTE ON xp_revokelogin TO public 46
47 Procedury składowane -ciekawostka Możliwość enumeracji kont Windows z poziomu konta gościa przy pomocy procedury składowanej xp_revokelogin Uwaga: wbrew nazwie, nie jest to procedura rozszerzona ;) Testy przeprowadzono na domyślnej instalacji systemu Różne komunikaty błędów dla istniejących i nieistniejących nazw kont Podobna sytuacja występuje dla sp_revokelogin, ale już nie dla xp_grantloginczy sp_grantlogin Ciekawostka istniała także w SQL Server 2005 (i już kilka razy ją pokazywaliśmy ;) 47
48 Procedury składowane ciekawostka (2) 48
49 Procedury składowane zalecenia Maksymalne ograniczenie użytkowników publicdo procedur składowanych mogących mieć wpływ na bezpieczeństwo Przykłady takich procedur domyślnie dostępnych: xp_dirtree, xp_fileexist, xp_getnetname, xp_instance_regread, xp_regread Uwaga na funkcjonalność! W konkretnym przypadku xp_revokeloginproducent producent rekomenduje używanie DROP LOGIN, a same procedury mają zostać w przyszłości usunięte 49
50 Jak jeszcze uodpornić konfigurację? Zmiana nazwy konta sa(nawet jeśli go na codzieńnie używamy) Najlepiej zarządzać bazą danych z poziomu innego konta Zablokowanie dostępu konta guestdo baz systemowych Rozważenie usunięcia wbudowanej domyślnie grupy BUILTIN\Administrators Wymaga analizy mogą przestać działać np. usługi klastrowane Uaktywnienie weryfikacji polityki wygasania hasła (więcej szczegółów za chwilę) 50
51 Hasła użytkowników 51
52 Tropimy słabe hasła użytkowników I linia obrony: nieużywamy SQL Authentication II linia obrony: powiązanie z politykami systemowymi 52
53 CHECK_POLICY, CHECK_EXPIRATION Próba utworzenia konta użytkownika ze zbyt krótkim hasłem CREATE LOGIN test WITH PASSWORD = test, CHECK_POLICY= ON, CHECK_EXPIRATION = ON Msg 15116, Level 16, State 1, Line 1 Password validation failed. The password does not meet Windows policy requirements because it is too short. Sprawdzenie wygasania hasła (password expiration) jest domyślnie wyłączone! Działanie w systemach Server 2003 i późniejszych 53
54 Wykorzystanie funkcji pwdcompare Możliwość testowania słabych haseł Puste hasło SELECT name FROM sys.sql_loginswhere PWDCOMPARE ('', password_hash) = 1 Hasło takie samo, jak nazwa konta SELECT name FROM sys.sql_logins WHERE pwdcompare(name, password_hash) = 1 Modyfikacje: nazwa konta z dodanym 1, numerem miesiąca, powtórzona dwukrotnie itd. Hasło znane słowo SELECT name FROM sys.sql_loginswhere PWDCOMPARE('admin123', password_hash) = 1 54
55 Łamanie dowolnych haseł kont SQL-owych Jak przechowywane są hasła w SQL Server 2008? SELECT name, password_hashfrom sys.sql_logins 0x01004AF C377569BD3B50E27F272D5BD04742C377569BD3B50E27F272D5BD047 06BB166BB6E to: Wartość stała (2 bajty) Sól(ang. salt, 4 bajty) Skrót SHA1 soli oraz hasła (20 bajtów) 55
56 Cain& Abel Narzędzie do odzyskiwania haseł z systemów Windows Wersja do pobrania spod Możliwość żliwośćwykonywania wykonywania ataków słownikowych i bruteforce 56
57 Cain& Abel w akcji (1) AddMSSQL HashesUppercase H UppercaseHashto zaszłość z SQL Server
58 Cain& Abel w akcji (2) Co to znaczy słabe hasło Słownikowe, nazwa konta + 123, Takie, które da się złamać podczas weekendu, np. do 8 znaków [a-z, 0-9, dodatkowo kilka znaków specjalnych] 58
59 Zbliżamy się do końca 59
60 Podsumowanie SQLServer Server 2008 to ogromny kombajn i nie jest łatwo ogarnąć wszystkie aspekty bezpieczeństwa Producent czyni wiele wysiłków: Coraz lepsza (dobrze chroniona) domyślna konfiguracja Nowe, zaawansowane mechanizmy ochrony Prawdopodobnie mało błędów bezpieczeństwa w kodzie Wsparcie ze strony innych elementów infrastruktury (jak system operacyjny) Nie zawsze można je wykorzystać ze względu na chęć zapewnienia interoperacyjności Dlatego nadal niezbędny jest nadzór i uważne przystosowanie konfiguracji do swych potrzeb 60
61 Więcejinformacji(wybraneźródła) Bezpieczeństwo SQL Server: aspx- SQL Server 2008 Security (opis ogólny) ://technet.microsoft.com/en-us/library/bb aspx -Securing SQL Server (punkt startowy dla administratora) :// -zbiór artykułów poświęconych różnym aspektom bezpieczeństwa (SQL Server 2000, 2005, 2008) security.aspx-Security Overviewfor Database Administrators 61
62 Informacje kontaktowe Autorprezentacji Centrum Innowacji Microsoft: PCSS Zespół Bezpieczeństwa PCSS 62
63 Pytania i dyskusja Dziękuję za uwagę! 63
Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowoZespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET
Wprowadzenie Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Nasze prezentacje 2 Przygotowaliśmy dziś dla Was: ok. 5-10 minut: Gerard Frankowski -Przywitanie,
Bardziej szczegółowoPoznańskie Centrum Superkomputerowo - Sieciowe
Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator
Bardziej szczegółowoAdministracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Bezpieczeństwo SQL Servera Tryby uwierzytelniania Zarządzanie kontami Regulacja dostępu do
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoMigracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoplatforma zapewniająca usługi wirtualizacji
Windows Server 2008 jako uniwersalna platforma zapewniająca usługi wirtualizacji oraz klastrowania Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe
Bardziej szczegółowoInstalacja Microsoft SQL Server 2014 Express
Pomoc instalatora aplikacji Asseco WAPRO Instalacja Microsoft SQL Server 2014 Express Pobierz Microsoft SQL Server 2014 Service Pack 1 (SP1) Express (online) Pytania i odpowiedzi (online) Instalacja Microsoft
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowoMS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT
MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja
Bardziej szczegółowoKo n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoT-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15
T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoOpisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Bardziej szczegółowoSystem. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoZastępstwa Optivum. Jak przenieść dane na nowy komputer?
Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu
Bardziej szczegółowoUsługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl
Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)
Bardziej szczegółowoAktualizacja do Microsoft SQL Server 2005. Adam Rynarzewski MCT
Aktualizacja do Microsoft SQL Server 2005 Adam Rynarzewski MCT O czym będziemy mówili? Co bierzemy pod uwagę przed aktualizacją Upgrade Advisor Migracja a aktualizacja Aktualizacja instancji Microsoft
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoZarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com
Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15
Bardziej szczegółowoPomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Bardziej szczegółowoProcedury techniczne modułu Forte Kontroling. Pakiety DTS
Procedury techniczne modułu Forte Kontroling Pakiety DTS Pakiety DTS Strona 2 z 7 Pakiety DTS przeznaczone są do wykorzystywania podczas importu danych z modułu Forte Finanse i Księgowość do modułu Forte
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoOMNITRACKER Wersja testowa. Szybki przewodnik instalacji
OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoBezpieczeństwo heterogenicznej. Zespół Bezpieczeństwa PCSS
Bezpieczeństwo heterogenicznej platformy hostingowej Gerard Frankowski, Marcin Jerzak Zespół Bezpieczeństwa PCSS Poznań, 19.07.2011 MIC Summer School 1 Agenda Wprowadzenie Przykładowe zagrożenia dla aplikacji
Bardziej szczegółowoProgram szkolenia: Administracja SQL Server
Program szkolenia: Administracja SQL Server Informacje ogólne Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Administracja SQL Server SQLSERV-Admin SQL Programiści, administratorzy baz 3 dni
Bardziej szczegółowoKim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS
Kim jesteśmy? PCSS i MIC Paweł Berus, Zespół Bezpieczeństwa PCSS Konferencja IT Academic Day Poznań, 10.11.2011 1 PCSS Poznańskie Centrum Superkomputerowo-Sieciowe (1993) Operator sieci PIONIER oraz POZMAN
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoUżytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)
Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online) Tożsamość i kontrola dostępu Principals (byty żądające zasobów np. użytkownicy baz danych, konta logowania) Securables
Bardziej szczegółowoArchiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Bardziej szczegółowodziennik Instrukcja obsługi
Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
Bardziej szczegółowoInstalacja programu Ozon.
Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory
Informator Techniczny nr 115 24-09-2009 INFORMATOR TECHNICZNY WONDERWARE Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Pakiet ActiveFactory zawiera zestaw programów umoŝliwiających
Bardziej szczegółowoBACKUP BAZ DANYCH MS SQL
BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoInstrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoUżycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Bardziej szczegółowoWstęp. Opis ten dotyczy wydziałów orzeczniczych.
Wstęp. Opis ten dotyczy wydziałów orzeczniczych. W związku z przekształceniem 79 Sądów w Wydziały Zamiejscowe i związane z tym liczne zapytania odnośnie strony technicznej i sposobu przygotowania baz danych
Bardziej szczegółowobaza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera
baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera Aby umożliwić połączenie do SQLEXPRESS z innego komputera należy: 1). Na komputerze który będzie udostępniał
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoZalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Bardziej szczegółowoSAP BASIS Architektura systemu klient Server
SAP BASIS Architektura systemu klient Server Platformy systemowe: Microsoft Windows Server, UNIX, Linux Platformy bazodanowe: Microsoft SQL Server, Oracle, IBM DB2 System SAP WSB: System operacyjny: Windows
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoMigracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoOMNITRACKER Wersja testowa. Szybki przewodnik instalacji
OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoPrzebieg instalacji NKP
Przebieg instalacji NKP 05-12-2013 1. Instalacja wymaganych składników systemu Windows 1.1. Zainstalować pakiet Windows Installer 4.5 (wymagane przez SQLE 2008 R2) 1.2. Zainstalować pakiet.net Framework
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoRODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Bardziej szczegółowoSage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b
Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok
Bardziej szczegółowoPrawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role
Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Na SQL Server możemy wyróżnić trzy rodzaje ról: Serwerowe Bazodanowe Zdefiniowane przez użytkownika Role pozwalają grupować
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoProblemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL
Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:
Bardziej szczegółowohttp://www.microsoft.com/poland/technet/article/art0038_02.mspx
Strona 1 z 6 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoCREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja i konfiguracja Microsoft SQL Server 2005 Express Edition W poradzie opisano, jak pobrać ze strony Microsoft bezpłatną wersję programu bazodanowego Microsoft SQL
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoMateriały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:
LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoAktualny stan i plany rozwojowe
Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp
Bardziej szczegółowo