A. Model ustawień monitorowania i blokowania.
|
|
- Judyta Zielińska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Podstawowym bytem w programie Axence nvision 9 była ikona urządzenia to ona grupowała zarówno dane z monitorowania sieciowego, inwentaryzację jak i również aktywność użytkowników, którzy pracowali na danej stacji roboczej. Takie podejście dobrze sprawdzało się kilka lat temu, gdzie można było przyjąć, że na jednym komputerze pracuje jeden użytkownik. Niemniej, wraz z dynamicznym rozwojem infrastruktury wykorzystywanej w wielu przedsiębiorstwach także w Axence nvision, w zaawansowanym programie do monitorowania i zarządzania siecią komputerową, podejście to zostało zweryfikowane i dostosowane do wymagań rynku. W najnowszej, 10. wersji programu, kontekst urządzenia wzbogacony został o nowy byt w programie - kontekst użytkownika. W nowej wersji programu dane, które w sposób niepodważalny dotyczą działań pracownika na komputerze, a więc: historia aktywności, polityka korzystania z Internetu oraz aplikacji, dostęp do zewnętrznych nośników danych, zostały odseparowane od danych stricte technicznych tj. informacji o stacji roboczej. Są one również grupowane w osobnym, dedykowanym oknie. Wierzymy, że funkcje te ułatwią gromadzenie, edycję a przede wszystkim prezentowanie informacji dotyczących konkretnego pracownika oraz przyznawanie dostępów. A. Model ustawień monitorowania i blokowania. 1. Ustawienia monitorowania i blokowania W odróżnieniu do nvision 9 (w której ustawienia były zachowane w postaci zestawu reguł, czyli w profilach Agentów) najnowsza wersja Axence nvision 10, ustawienia monitorowania użytkowników i blokowania stron oraz aplikacji, konfiguruje na grupach użytkowników. To w ich właściwościach administrator powinien skonfigurować opcje monitorowania, ponieważ konta użytkowników dziedziczą z nich ustawienia. Oczywiście konto każdego z użytkowników może przynależeć do więcej niż jednej grupy wtedy efektywne ustawienia monitorowania będą stosowane zgodnie z zasadami opisanymi poniżej. Podstawowymi nośnikami ustawień monitorowania w najnowszej wersji programu są: Atlas, Grupy użytkowników, konto użytkownika. a. Atlas ustawienia domyślne Atlas jest podstawowym obiektem w nvision 10, który zawiera podstawowe, globalne ustawienia monitorowania. Oznacza to, że konto każdego użytkownika, który nie należy do żadnej z grup, przyjmie ustawienia monitorowania, które przypisane są do Atlasu. Możliwe konfiguracje: Monitorowanie Ustawienie Możliwe wartości Uwagi Użycie łącza monitoruj / domyślnie: monitoruj Odwiedzone strony WWW monitoruj / domyślnie: monitoruj Użycie aplikacji monitoruj / domyślnie: monitoruj Czas pracy monitoruj / domyślnie: monitoruj Wydruki monitoruj / domyślnie: monitoruj e monitoruj / domyślnie: str. 1
2 Ustawienie Możliwe wartości Uwagi Przesyłaj aktywność w czasie monitoruj / domyślnie: Przerwy w aktywności monitoruj / domyślnie: monitoruj Zapisuj przerwy powyżej X minut (liczba minut) domyślnie: 5 minut Czas monitorowania Kiedykolwiek, pomiędzy, z wyjątkiem (godziny, dni tygodnia) domyślnie: kiedykolwiek Zdalny dostęp Ustawienie Możliwe wartości Uwagi Zezwól na podgląd pulpitu zezwól / nie zezwalaj domyślnie: zezwól Zezwól na zdalny dostęp zezwól / nie zezwalaj domyślnie: zezwól Pokaż powiadomienie nie powiadamiaj / powiadamiaj domyślnie: nie powiadamiaj Pytaj o zgodę użytkownika nie pytaj / zapytaj domyślnie: zapytaj Zezwól, jeżeli użytkownik nie odpowiada zezwól / nie zezwalaj domyślnie: zezwól Wyświetlanie Agenta Ustawienie Możliwe wartości Uwagi Pokaż ikonę Agenta pokaż / nie pokazuj domyślnie: pokaż Po zalogowaniu pokaż informację o Agencie Pokaż informację o monitorowaniu aktywności użytkownika pokaż / nie pokazuj pokaż / nie pokazuj domyślnie: pokaż domyślnie: pokaż Domyślnie Atlas zawiera taki zestaw ustawień monitorowania, aby każdy nowy użytkownik objęty był maksymalnie restrykcyjnym monitorowaniem. b. Grupy użytkowników Grupy użytkowników mogą zawierać dowolną liczbę kont użytkowników oraz podgrup. Jeżeli grupa użytkowników nie jest podgrupą, wtedy jej obiektem nadrzędnym, z którego dziedziczy ustawienia, jest Atlas. W konfiguracji ustawień grupy (lub podgrupy) można definiować jedynie ustawienia, które są wyjątkami mniej restrykcyjnymi od ustawień nadrzędnych (Atlasu lub grupy, która zawiera daną podgrupę). Np. na poziomie Atlasu włączono monitorowanie wydruków zatem na poziomie grupy możliwe jest jedynie wyłączenie monitorowania wydruków. Takie podejście pozwala na wyłączenie pewnej grupy użytkowników z monitorowania. str. 2
3 Możliwe konfiguracje wyjątków na poziomie grupy: Monitorowanie Ustawienie Użycie łącza Odwiedzone strony WWW Użycie aplikacji Czas pracy Wydruki e Przesyłaj aktywność w czasie Przerwy w aktywności Czas monitorowania Możliwe wartości Czas monitorowania można ustawić tylko w Atlasie lub indywidualnie dla każdego użytkownika. Zdalny dostęp Ustawienie Zezwól na podgląd pulpitu Zezwól na zdalny dostęp Pokaż powiadomienie Pytaj o zgodę użytkownika Zezwól, jeżeli użytkownik nie odpowiada Możliwe wartości nie pozwalaj nie pozwalaj powiadom zapytaj nie pozwalaj Wyświetlanie Agenta Ustawienie Pokaż ikonę Agenta Po zalogowaniu pokaż informację o Agencie Pokaż informację o monitorowaniu aktywności użytkownika Możliwe wartości nie pokazuj nie pokazuj nie pokazuj Domyślnie, żadna grupa nie zawiera żadnych wyjątków od ustawień nadrzędnych (Atlasu). Wyjątki zdefiniowane dla grupy propagowane są również na jej wszystkie podgrupy. Nie można w żaden sposób wyłączyć grupy z propagowania ustawień lub wyjątków z bytów nadrzędnych. Wyjątki zdefiniowane dla grupy wpływają na ustawienia wszystkich użytkowników, którzy do niej należą (z wyjątkiem tych, którzy mają zdefiniowane indywidualne ustawienia). Jeżeli użytkownik znajduje się w więcej niż jednej grupie, to aplikują się do niego wszystkie wyjątki ze wszystkich tych grup. str. 3
4 c. Użytkownik Konto użytkownika może podlegać ustawieniom monitorowania, które są wynikiem ustawień Atlasu i grup lub może korzystać z indywidualnych ustawień monitorowania. Ustawienia indywidualne umożliwiają konfigurację indywidualnych ustawień monitorowania, które będą miały zastosowanie tylko i wyłącznie dla konta użytkownika, dla które zostały ustawione, niezależnie od ustawień globalnych i wyjątków grup. Ustawienia wynikowe to ustawienia globalne Atlasu po uwzględnieniu wyjątków ze wszystkich grup, do których należy dane konto użytkownika. Jeśli konto użytkownika przynależy do kilku grup, dla których skonfigurowano różne ustawienia tego samego parametru monitorowania, to wynikowo zastosowane będzie ustawienie mniej restrykcyjne (np. użycia aplikacji). Dla każdego z ustawień, administrator może wybrać zastosowanie ustawienia wynikowego lub indywidualnego (np. wynikowym będzie ustawienie czasu pracy a indywidualnie przydzielonym ustawienie użycia aplikacji). d. Podsumowanie Wprowadzenie nowego modelu ustawień monitorowania pozwala na zastosowanie intuicyjnego sposobu sumowania ustawień, który wynika z faktu przynależenia konta danego użytkownika do wielu grup (konto będzie objęte wszystkimi wyjątkami, wszystkich grup, do których należy). Zupełnie nowe podejście do zarządzania ustawieniami monitorowania określa, że ustawienia grupy nie mogą być użyte do zwiększenia uprawnień a jedynie do ich ograniczenia. Pozwala to na zastosowanie dobrej praktyki korzystania z Axence nvision 10 budowania przejrzystych reguł monitorowania sieci. Przykład: globalne włączenie monitorowania czasu pracy i użycia aplikacji a następnie wyłączanie tego ustawienia w drodze wyjątków na poziomie grup użytkowników 2. Ustawienia Blokowania Stron, Aplikacji, Pobierania Plików Podstawowymi nośnikami ustawień blokowania w najnowszej wersji programu są: Atlas, Grupy użytkowników, konto użytkownika. W przeciwieństwie do ustawień monitorowania (które mają z góry zdefiniowaną listę możliwych ustawień), ustawienia blokowania opierają się na definiowaniu dowolnie dużej liczby reguł blokowania. Atlas nie zawiera żadnych domyślnych ustawień blokowania o ile nie zostały one utworzone w wyniku procesu migracji danych z nvision 9. a. Ustawienia blokowania Blokowanie stron W nvision 10 usunięta została domyślna akcja blokowania stron: Zablokuj wszystkie strony oprócz poniższych. W sytuacji, gdy administrator nie skonfigurował żadnych reguł blokad stron, dostęp do wszystkich stron internetowych nadal jest możliwy (program zachowuje się tak, jakby akcja domyślna była zawsze ustawiona na zezwól na wszystkie strony oprócz poniższych ). W praktyce oznacza to, że każda strona, która nie pasuje do żadnej ze zdefiniowanych reguł, nie jest blokowana. W programie można zdefiniować dowolnie dużą liczbę reguł blokowania stron. Każda reguła zawiera swoją nazwę, rodzaj akcji, domenę (lub adres IP) i efektywny czas obowiązywania. Akcja reguły to jedna z dwóch opcji: zezwól lub blokuj. Domena (lub adres IP) to wzorzec, do którego dopasowywane będą odwiedzane strony. We wzorcu można używać znaku *, który oznacza dopasowanie dowolnego ciągu znaków. Efektywny czas obowiązywania to wzorzec czasowy w który można wyszczególnić dni tygodnia lub godziny w obrębie dnia. Jeżeli czas obowiązywania został zdefiniowany, to poza tym czasem reguła jest ignorowana. str. 4
5 Jeżeli odwiedzona strona pasuje do więcej niż jednej reguły, to: Jeżeli wszystkie z tych reguł mają akcję blokuj, to strona jest blokowana. Jeżeli co najmniej jedna z tych reguł ma akcję zezwól, to strona nie jest blokowana. Jeżeli odwiedzona strona nie pasuje do żadnej reguły, to również nie jest blokowana. Blokowanie aplikacji Analogicznie jak dla blokowania stron, w programie zdefiniować można dowolnie dużą liczbę reguł blokowania aplikacji. Każda reguła zawiera swoją nazwę, nazwę blokowanego pliku wykonywalnego i efektywny czas obowiązywania. Dla reguł blokowania aplikacji nie można zdefiniować akcji zezwól (każda z tych reguł jest zawsze z akcją blokuj ). We wzorcu nazwy blokowanego pliku wykonywalnego również można używać znaku *. Jeżeli uruchomiona aplikacja nie pasuje do żadnej reguły, to nie jest blokowana. Blokowanie rozszerzeń pobieranych plików Analogicznie jak dla blokowania stron, w programie zdefiniować można dowolnie dużą liczbę reguł blokowania rozszerzeń pobieranych plików. Każda reguła zawiera swoją nazwę i zablokowane rozszerzenie pliku. Dla reguł blokowania rozszerzeń pobieranych plików nie można zdefiniować akcji zezwól (każda z tych reguł jest zawsze z akcją blokuj ). We wzorcu zablokowanego rozszerzenia pliku nie można używać znaku *. Reguły blokowania rozszerzeń pobieranych plików nie mają efektywnego czasu obowiązywania (obowiązują cały czas). Jeżeli rozszerzenie ściągniętego pliku nie pasuje do żadnej reguły, to nie jest blokowane. b. Dziedziczenie ustawień blokowania Atlas Atlas jest podstawowym obiektem w nvision 10, który zawiera podstawowe, globalne ustawienia blokowania. Oznacza to, że konto każdego użytkownika, który nie należy do żadnej z grup, przyjmie ustawienia monitorowania, które przypisane są do Atlasu. Atlas nie dziedziczy ustawień z żadnego innego bytu. Atlas nie zawiera żadnych domyślnych ustawień blokowania o ile nie zostały one utworzone w wyniku procesu migracji danych z nvision 9. Grupy użytkowników Każda grupa użytkowników zawiera wszystkie reguły blokowania Atlasu oraz grup nadrzędnych, do których należy. Na poziomie grupy nie można w żaden sposób modyfikować reguł odziedziczonych z Atlasu ani z grup nadrzędnych. Nie można ich również usuwać ani wyłączać z dziedziczenia. Na poziomie grupy można zdefiniować dowolnie dużą liczbę reguł indywidualnych, które zostaną dołączone do zbioru tych odziedziczonych. Reguły indywidualne zdefiniowane w grupie są dziedziczone przez wszystkie grupy podrzędne, które do niej należą. str. 5
6 Użytkownik Konto użytkownika korzysta z reguł odziedziczonych z grup (i Atlasu) oraz z reguł indywidualnych. Dla pojedynczego użytkownika można wyłączyć dziedziczenie reguł blokowania z Atlasu i grup. Jeżeli użytkownik ma włączone dziedziczenie reguł, to obowiązuje go sumaryczna kolekcja:reguł odziedziczonych z atlasu (jeżeli nie jest w żadnej grupie), reguł odziedziczonych ze wszystkich grup, w których się znajduje, reguł indywidualnych zdefiniowanych na poziomie tego użytkownika. Jeśli konto użytkownika przynależy do kilku grup, dla których skonfigurowano różne reguły blokowania, to wynikowo zastosowane będą reguły blokowania. Jeżeli użytkownik ma wyłączone dziedziczenie reguł, to obowiązują go wyłącznie jego reguły indywidualne. c. Podsumowanie Jeżeli zablokowano jakąś stronę globalnie, to można określić grupę użytkowników, którzy będą mieć do niej dostęp. Jeżeli nie zablokowano jakiejś strony globalnie, to można określić grupę użytkowników, dla których będzie zablokowana. Jeżeli użytkownik znajduje się w grupie, która posiada regułę zezwól dla jakiejś strony, to nie można jej nadpisać regułą blokuj dołączając go do innej grupy. Funkcję białej listy ( zablokuj wszystkie strony oprócz poniższych ) można nadal zrealizować za pomocą reguły blokuj dla domeny *. Jeżeli zablokowano globalnie jakąś aplikację lub rozszerzenie pobieranego pliku, to nie można ich odblokować na poziomie grupy. Jeżeli nie zablokowano globalnie jakiejś aplikacji lub rozszerzenia pobranego pliku, to można określić grupę użytkowników, dla których te byty będą zablokowane. Na poziomie użytkownika można zawsze można zdefiniować indywidualny zestaw reguł, niezależnie od sposobu działania mechanizmu dziedziczenia. str. 6
7 B. Migracja danych z nvision Konta użytkowników W wyniku migracji danych z nvision 9, do kont użytkowników synchronizowanych z Active Directory zostanie przepisana aktywność z ikon urządzeń ze starszej wersji programu. Dla każdego konta lokalnego z Agenta nvision 9, na którym ktoś przynajmniej raz się zalogował, utworzone zostanie konto użytkownika w nvision Ustawienia monitorowania a. Ustawienia monitorowania Ustawienia monitorowania dostępne w nvision 9 w profilach Agentów, w nowej wersji nvision 10 przeniesione zostały na użytkowników i grupy. Ustawienia domyślne Ustawienia domyślne to ustawienia zmigrowane z nvision 9 i przypisane do Atlasu. Wyznaczenie domyślnych ustawień monitorowania w nvision 10, sprowadza się do zsumowania wszystkich ustawień zawartych w profilu Agentów z nvision 9, z których korzystało przynajmniej 1 konto użytkownika, przy czym: jeżeli wybrana opcja była monitorowana w przynajmniej jednym profilu Agenta w nvision 9, w wyniku migracji danych do nvision 10, jest ona monitorowana w domyślnych ustawieniach, jeżeli aktywność w czasie była przesyłana w przynajmniej jednym profilu, to w wyniku migracji jest ona przesyłana w domyślnych ustawieniach, jeżeli przerwy w aktywności były wykrywane przynajmniej w jednym profilu, to w wyniku migracji są również wykrywane, zmigrowany czas przerwy w domyślnych ustawieniach to minimalny czas wybrany ze wszystkich dotychczasowych profili Agentów, zakres czasowy monitorowania w domyślnych ustawieniach to suma wszystkich zakresów występujących w dotychczasowych profilach Agentów: jeżeli zakresy czasowe nie zachodzą na siebie, przy migracji danych wyznaczany jest nowy zakres, za początek którego przyjmowana jest najwcześniejsza a za koniec: najpóźniejsza godzina ze wszystkich dotychczasowych profili (np. zakresy 8:00 12:00 oraz 15:00 18:00 zostaną zmigrowane na zakres 8:00 18:00) przypadek szczególny: jeśli przynajmniej jeden z profili miał ustawiony ciągły czas monitorowania, w wyniku migracji ustawieniem domyślnym będzie również monitorowanie ciągłe, jeżeli którykolwiek profil w nvision 9 zezwalał na podgląd pulpitu, dostęp zdalny lub pomijanie zgody użytkownika na zdalny dostęp, w zmigrowanych ustawieniach domyślnych również będą one dozwolone, jeżeli którykolwiek profil w nvision 9 zezwalał na wyświetlanie ikony Agenta, w domyślnych ustawieniach również będzie to dozwolone. Ustawienia grup W procesie migracji tworzone są grupy użytkowników, które są nośnikiem ustawień monitorowania wynikających z dotychczasowych profili Agentów. Każda grupa zawiera takie ustawienia monitorowania, aby użytkownik, który w niej się znajduje, objęty był takimi ustawieniami monitorowania jak w profilu Agenta w nvision 9. Podczas migracji danych, tworzona jest nadrzędna grupa Monitorowanie, która zawiera 3 podgrupy wbudowane: Grupy z profili, Grupy z map, Grupy z urządzeń. Zarówno grupa nadrzędna jak i podgrupy wbudowane nie zawierają żadnych ustawień wbudowanych. str. 7
8 W podgrupach wbudowanych zostaną utworzone grupy użytkowników, które przyjmą nazwy: profili monitorowania wykorzystywanych w nvision 9, map jeśli w nvision 9 korzystały one z indywidualnych ustawień, urządzeń, jeśli korzystały one z indywidualnych ustawień (czyli nie korzystały ani z profilu Agenta, ani z ustawień mapy). Następnie do grup dopisane zostaną konta użytkowników, którzy pracowali na urządzeniach w określonych profilach w nvision 9. Informacje dodatkowe: Nie jest migrowany zakres czasowy monitoringu na poziomie profilu (grupy). W wersji 10 programu nie można ustalać tych zakresów na poziomie grupy. Wszystkie zakresy czasowe ze wszystkich profili są zsumowane wyłącznie do jednego, globalnego zakresu w ustawieniach. Żaden z użytkowników nie otrzymuje w procesie migracji ustawień indywidualnych. W wyniku migracji, mogą zostać zwiększone efektywne uprawnienia użytkownika pracującego na więcej niż jednym komputerze. Przykładowo, jeżeli w nvision 9 użytkownik pracował na komputerze, na którym monitorowanie było włączone i na drugim, gdzie monitorowanie było wyłączone, użytkownik po migracji nie będzie monitorowany na obu komputerach (ponieważ wyjątek będzie go obowiązywał na obu komputerach). Ustawienia monitorowania i blokowania w nvision były związane z ikoną urządzenia i mapą, na której się ono znajdowało. Stąd możliwe było definiowanie różnych polityk bezpieczeństwa dla nowych użytkowników (zależnie od lokalizacji komputera). W nvision 10 jest jeden zestaw domyślnych uprawnień dla każdego nowego użytkownika, zatem administrator musi ręcznie utworzyć grupy z uprawnieniami i każdorazowo przydzielać do nich nowych użytkowników. b. Ustawienia blokowania stron Ustawienia domyślne Ustawienia domyślne to ustawienia zmigrowane z nvision 9 i przypisane do Atlasu. Wyznaczenie domyślnych ustawień blokowania stron w nvision 10, sprowadza się do zsumowania wszystkich reguł typu blokuj zawartych w profilu Agentów z nvision 9. W ten sposób powstaje domyślny zestaw, który zawiera wszystkie reguły blokowania stron. Ustawienia grup W procesie migracji tworzone są grupy użytkowników, które są nośnikiem ustawień blokowania stron. Podczas migracji danych, tworzona jest nadrzędna grupa Filtrowanie, która zawiera 3 podgrupy wbudowane: Grupy z profili, Grupy z map, Grupy z urządzeń. Zarówno grupa nadrzędna jak i podgrupy wbudowane nie zawierają żadnych ustawień wbudowanych. W podgrupach wbudowanych zostaną utworzone grupy użytkowników, które przyjmą nazwy: profili monitorowania wykorzystywanych w nvision 9, map jeśli w nvision 9 korzystały one z indywidualnych ustawień, urządzeń, jeśli korzystały one z indywidualnych ustawień (czyli nie korzystały ani z profilu Agenta, ani z ustawień mapy). Następnie do grup dopisane zostaną konta użytkowników, którzy pracowali na urządzeniach w określonych profilach w nvision 9. Sposób przeniesienia ustawień: Dla Atlasu, każdej z sieci oraz Agentów, które korzystały z indywidualnych reguł blokowania stron, tworzone są grupy ustawień blokowania, które umieszczane są grupie nadrzędnej Filtrowanie. Do grup przypisywani są użytkownicy (analogicznie do przeniesienia ustawień monitorowania). Każda grupa ustawień blokowania stron zawiera wszystkie reguły filtrowania, które dotychczas były przypisane do profilu. Reguły te są ustawiane jako indywidualne dla każdej z grup. str. 8
9 Dla każdej reguły typu blokuj z ustawień domyślnych, która nie koliduje z żadną indywidualną regułą grupy, tworzona jest przeciwna reguła typu zezwól a następnie jest przypisywana jako reguła indywidualna grupy. W wyniku tego działania, odblokowywane są strony, które dotychczas nie były blokowane a w wyniku migracji ustawień mogły zostać zablokowane. Po przeniesieniu ustawień wykonywane jest usuwanie reguł nadmiarowych w ustawieniach domyślnych: usuwane są reguły blokuj, które zawierają się w innych regułach (np. reguła dla domeny *.pl zawiera regułę dla strony domena.pl ). Informacje dodatkowe: W ramach procesu migracji żaden z użytkowników nie otrzymuje indywidualnych reguł filtrowania stron. W wyniku migracji, użytkownik, który pracował na więcej niż jednym komputerze, może mieć mniej stron zablokowanych. Jeżeli ustawienia globalne blokują domenę * a indywidualne ustawienia grupy blokują tylko domenę domena. pl, to na poziomie grupy nie zostanie utworzona reguła zezwól dla domeny *., ponieważ spowodowałoby to bezskuteczność reguły blokowania domeny domena.pl. Z tego powodu, po migracji część grup może potencjalnie blokować więcej stron niż analogiczne dla nich profile w wersji 9 programu. c. Ustawienia blokowania aplikacji, rozszerzeń pobieranych plików i portów Blokowanie aplikacji Domyślne ustawienia blokowania aplikacji tworzone są poprzez zsumowanie wszystkich dotychczasowych reguł blokowania ze wszystkich profili (analogicznie do domyślnych reguł blokowania stron). Podczas migracji danych, tworzona jest nadrzędna grupa Blokowanie, która zawiera 3 podgrupy wbudowane: Grupy z profili, Grupy z map, Grupy z urządzeń. Zarówno grupa nadrzędna jak i podgrupy wbudowane nie zawierają żadnych ustawień wbudowanych. W podgrupach wbudowanych zostaną utworzone grupy użytkowników, które przyjmą nazwy: profili monitorowania wykorzystywanych w nvision 9, map jeśli w nvision 9 korzystały one z indywidualnych ustawień, urządzeń, jeśli korzystały one z indywidualnych ustawień (czyli nie korzystały ani z profilu Agenta, ani z ustawień mapy). Następnie do grup dopisane zostaną konta użytkowników, którzy pracowali na urządzeniach w określonych profilach w nvision 9. Ustawienia te jednak zawsze będą bezskuteczne, ponieważ ustawienia domyślne zawsze będą tak samo lub bardziej restrykcyjne. Celem tej migracji jest wyłącznie umożliwienie zapoznania się z tym, co te profile zawierały wcześniej. Blokowanie rozszerzeń pobieranych plików Domyślne ustawienia blokowania rozszerzeń pobieranych plików tworzone są poprzez zsumowanie wszystkich dotychczasowych reguł ze wszystkich profili (analogicznie do domyślnych reguł blokowania stron). Podobnie jak przy procesie migrowania reguł blokowania aplikacji, ustawienia z profili są przenoszone do odpowiadających im podgrup, które zostały wcześniej utworzone w nadrzędnej grupie Filtrowanie. Ustawienia te są również bezskuteczne i zostają zachowane tylko w celach informacyjnych. Informacje dodatkowe: Ustawienia blokowania portów nie podlegają migracji, na użytkownika, ponieważ w nvision 10 powiązane są ustawieniami urządzenia. Ustawienia ze wszystkich profili blokowania aplikacji i blokowania rozszerzeń pobieranych plików są scalone do jednego bytu ustawień domyślnych i po migracji obowiązują wszystkich użytkowników. Jeżeli korzystałeś z różnych profili na wielu urządzeniach, wymagana będzie ręczna korekta konfiguracji programu po procesie migracji. str. 9
10 d. Powiadomienia o blokadach W nvision 10, dla każdego z poniższych 4 typów powiadomień o blokowaniu, można skonfigurować dokładnie jedną wersję: powiadomienia o zablokowaniu strony, powiadomienia o zablokowaniu aplikacji, powiadomienia o zablokowaniu pliku, powiadomienia o blokadzie portów. W związku z tym, podczas procesu migracji sprawdzona zostanie liczba unikalnych powiadomień o blokadach z wersji 9 a do nowej wersji systemu zostanie przepisane to powiadomienie, które występuje najliczniej (dla każdego z 4 typów powiadomień). e. Zrzuty ekranowe Zrzuty ekranowe wykonane w wersji 9 programu na poziomie urządzenia, zostaną przeniesione do użytkownika, w kontekście którego zostały wykonane. Ustawienie zbierania zrzutów ekranowych na poziomie urządzenia nie jest migrowane. Po procesie migracji należy ręcznie włączyć to ustawienie na poziomie każdego użytkownika, dla którego zrzuty mają być zapisywane. Z założenia, mechanizm zrzutów ekranowych jest tymczasowy i włączany okresowo, stąd jego ustawienia nie są migrowane. f. Ustawienia DataGuard Prawa domyślne W wyniku migracji ustawień z nvision 9 tworzony jest zbiór praw domyślnych poprzez zsumowanie praw przydzielonych dotychczas do Agentów oraz nadrzędnego bytu Active Directory (najwyższego poziomu Zaufanych jednostek AD ) w taki sposób, aby zawierał on maksymalnie restrykcyjny zbiór uprawnień. W wyniku sumowania bardziej restrykcyjnymi są: blokowanie nośnika, włączenie audytu operacji na plikach na nośniku. Ustalenie maksymalnie restrykcyjnego zbioru uprawnień jako Prawa domyślne jest niezbędne, aby bezpośrednio po migracji zapewnić ciągłość ochrony danych przed wyciekiem dla każdego nowego użytkownika. Przeniesienie ustawień DataGuard: Utworzona zostanie nadrzędna grupa Reguły DataGuard, która nie zawiera zdefiniowanych żadnych własnych ustawień. Prawa DataGuard przypisane do Atlasu w nvision 9 porównywane są z domyślnymi prawami nvision 10. Następnie jako podgrupa nadrzędnej grupy Reguły DataGuard tworzona jest grupa Grupa z Atlasu, do której przypisywane są wszystkie prawa różniące się od praw domyślnych. Do tej grupy przypisywane są prawa o wartościach takich, jakie poprzednio miał Atlas. Przypisane prawa są prawami indywidualnymi tej grupy. Dla każdej mapy tworzona jest grupa o nazwie Grupa z mapy X, która jest podgrupą grupy Atlasu lub mapy nadrzędnej wynikającej z poprzedniej wersji programu. Do tej grupy, jako prawa indywidualne, przypisywane są wszystkie prawa różniące się od praw grupy mapy nadrzędnej lub Atlasu. Dla każdego Agenta, który korzystał z indywidualnych praw DataGuard tworzona jest Grupa z urządzenia X, do której przypisywani są użytkownicy pracujący na tym Agencie w nvision 9. Konto każdego użytkownika niedomenowego umieszczana jest w grupach, które odpowiadają Agentom, na których pracował. Jeżeli użytkownik pracował na więcej niż jednym komputerze, zostanie przypisany do wszystkich grup, które odpowiadają Agentom, na których pracował. Rezultatem migracji jest odwzorowanie uprawnień wynikających ze struktury Atlasu, map i Agentów z nvision 9 za pomocą maksymalnie uproszczonego schematu grup użytkowników. W ostatecznej strukturze nvision 10 znajdują się tylko grupy, które w jakiś sposób zmieniają uprawnienia. Prawa DataGuard użytkowników domenowych nie ulegają zmianie. str. 10
11 Informacje dodatkowe: Po migracji do nvision 10 na każdego nowego użytkownika mogą zostać nałożone większe ograniczenia, nawet jeżeli zostanie utworzony na Agencie, który poprzednio nie miał żadnych blokad w module DataGuard. Ponieważ usunięty zostaje nadrzędny byt Active Directory, który agregował uprawnienia dla wszystkich użytkowników z AD, utracone zostaną ustawienia które zostały w nim zdefiniowane. Pozostałe uprawnienia grup i użytkowników z Active Directory nie są w żaden sposób modyfikowane w trakcie procesu migracji. W wyniku migracji może się okazać, że na użytkowników z Active Directory zostaną nałożone większe ograniczenia. Przypadek ten może wystąpić, gdy w nvision 9 nośnik danych był zablokowany na poziomie Atlasu, użytkownik z Active Directory miał do niego dostęp, ponieważ w nadrzędnym bycie Active Directory zdefiniowana była dodatkowa reguła dająca dostęp do tego nośnika. Program w wersji 10 traci bezpowrotnie możliwość definiowania reguł DataGuard na poziomie hosta. Tym samym nie jest już możliwe blokowanie i audytowanie użytkowników wyłącznie na wskazanych urządzeniach. Każdy użytkownik ma zawsze ten sam zestaw reguł niezależnie od komputera, na którym aktualnie jest zalogowany. 3. Alarmy Alarmy nie są w żaden przetwarzane w procesie migracji. W nvision 10, podobnie jak w nvision 9, możliwe jest konfigurowanie alarmów na poziomie ikony urządzenia. Alarmy utworzone w nvision 9 zostaną przeniesione w takiej samej formie na obiekty urządzeń w nowej wersji programu. 4. Raporty W wyniku migracji danych do nvision 10 utracone zostaną raporty dotyczące informacji o aktywności użytkowników z określonych map lub na wskazanych urządzeniach. Szablony tych raportów nadal będą widoczne w systemie ale wygenerowany przy ich pomocy raport będzie pusty wynika to z faktu przeniesienia segmentów dotyczących aktywności użytkowników do sekcji raportów generowanych dla grup. W związku z tym, przed rozpoczęciem procesu migracji należy wykonać potrzebne raporty dla map i urządzeń wg dotychczasowych szablonów, natomiast po migracji należy odtworzyć ręcznie szablony raportów w kontekście grup. 5. Zarządzanie uprawnieniami administratorów W nvision 10 dane użytkownika zostały przeniesione z bytu w postaci ikony urządzenia na mapach na nowy byt użytkownika w grupach. Ze względu na różnice w działaniu map oraz grup użytkowników, nie jest możliwa migracja ustawień uprawnień administratorów. W związku z powyższym, jeśli w nvision 9 administrator nie miał uprawnień do wszystkich map, po migracji danych do nvision 10, nie będzie miał uprawnień do żadnej z grup użytkowników. Niesie to za sobą konieczność ręcznej edycji uprawnień tych administratorów. 6. Powrót do wersji Uruchomienie instalatora nvision 10 automatycznie wykona kopię zapasową bazy danych nvision 9. Kopia zapasowa zawiera zarówno ustawienia programu oraz dane zebrane w monitorowaniu. Zapisana jest w folderze instalacji nvision w katalogu Backups. Aby wykonać kopię zapasową ręcznie, należy uruchomić skrót DBBackup z folderu Backups w ścieżce instalacji serwera nvision (domyślnie: C:\Program Files (x86)\axence\nvision\backups). str. 11
12 Aby przywrócić dane z nvision 9: Jeśli instalacja nvision 10 nie powiedzie się (lub nie powiedzie się proces migracji), a Serwer nie uruchomi się w nowej wersji to Agenty nie zaktualizują się. W takim przypadku należy: zatrzymać usługę Axence nvision, usunąć plik nvision.exe ze ścieżki instalacji programu na serwerze, pobrać instalator nvision 9 ( zainstalować program, przywrócić kopię zapasową bazy danych poprzez uruchomienie skrótu DBRestore. Jeśli aktualizacja do nvision 10 powiedzie się a program uruchomi się, Agenty, które podłączyły się do serwera zostaną automatycznie zaktualizowane do najnowszej wersji. W tej sytuacji, aby dokonać pełnego downgrade u do nvision 9 należy: odinstalować Agenty (np. za pomocą polecenia z menu kontekstowego w Konsoli nvision 10), wyłączyć konsolę nvision, zatrzymać usługę Axence nvision, usunąć plik nvision.exe ze ścieżki instalacji programu na serwerze, pobrać instalator nvision 9 ( zainstalować program, przywrócić kopię zapasową bazy danych poprzez uruchomienie skrótu DBRestore, ponownie zainstalować Agenty z instalatora skopiowanego z folderu wskazanego po kliknięciu w Konsoli nvision: [menu] Agenty \ Zainstaluj Agenty nvision. str. 12
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
7 Business Ship Control dla Systemu Zarządzania Forte
7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship
Tomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
Instrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
SERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Aktualizacja firmware w urządzeniu za pośrednictwem FTP
Aktualizacja firmware w urządzeniu za pośrednictwem FTP Wstęp W niektórych przypadkach aktualizacja firmware urządzenia za pośrednictwem FTP jest korzystniejsza od standardowej aktualizacji z poziomu hosta.
Pomoc dla systemu WordPress
Pomoc dla systemu WordPress Ten plik pomocy przeznaczony jest dla pluginu stat24 w wersji 0.2. W tym pluginie porzucono wsparcie dla starszych wersji WordPress (niższych niż 1.5) oraz zrezygnowano z opcji
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
RODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Skonfigurowanie usług katalogowych Active Directory (AD)
Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Instrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
SERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
VinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Migracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
KONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009
Strona 1 z 20 Strona 2 z 20 Strona 3 z 20 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009
Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
finiownia loginów. W zależności od ustawionej opcji użytkownik login:
SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja
Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2
S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA
Finanse VULCAN. Jednostki dodaje i konfiguruje administrator główny platformy (w aplikacji Zarządzanie platformą).
Finanse VULCAN Migracja danych z systemu Finanse Optivum do aplikacji Finanse VULCAN Aplikacja Finanse VULCAN to nowa aplikacja firmy VULCAN do obsługi finansowo-księgowej jednostek oświatowych. Jest to
Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b
Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Pobieranie komunikatów GIF
Spis treści Wstęp... 2 1. Ustawienia harmonogramu zadań... 3 1.1. Tryby pracy AswPlan... 3 2. System KS-EWD... 4 2.1. Instalacja KS-EWD... 5 3. Inauguracja OSOZ... 6 3.1. Zdefiniowanie zadania pobierania
Opis modułu pl.id w programie Komornik SQL-VAT
Opis modułu pl.id w programie Komornik SQL-VAT Nazwa: KSQLVAT.INS.PL.ID.002 Data: 02.01.2017 Wersja: 1.2.0 Cel: Opis działania funkcjonalności pl.id 2016 Currenda Sp. z o.o. Spis treści 1. Opis... 3 2.
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Instrukcja obsługi programu Profile GT
Instrukcja obsługi programu Profile GT 1. Instalacja i pierwsze uruchomienie Instalacja programu jest prosta. Należy uruchomić plik setup.exe i w zasadzie wszystkie pytania można pominąć przyjmując domyślne
VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
Ćwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego
Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Podręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Współpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Konfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie
System Wsparcia Organizacji Zakupów w GRUPIE TAURON - Podręcznik Oferenta
System Wsparcia Organizacji Zakupów w GRUPIE TAURON - Podręcznik Oferenta (c) 2012 Otwarty Rynek Elektroniczny S.A. 1 TAURON Polska Energia SA Marketplanet 1. Spis treści 1. SPIS TREŚCI... 2 2. WSTĘP...
Przydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Migracja Business Intelligence do wersji 2013.3
Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.
Getin Noble Bank SA wersja 1.0 Infolinia
Skrócony podręcznik użytkownika w zakresie dostępu / blokowania logowania z danego adresu IP oraz zarządzanie dostępem poprzez filtr czasowy Spis treści: 1 Wstęp 1 2 Lokalizacja funkcjonalności Filtr adresów
Migracja XL Business Intelligence do wersji
Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Definiowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
Współpraca z platformą dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Migracja Comarch ERP Altum Business Intelligence do wersji 2019
Migracja Comarch ERP Altum Business Intelligence do wersji 2019 Wersja 2019 2 Comarch ERP Altum Wersja 2019 Copyright 2019 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Tomasz Greszata - Koszalin
T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę
Instalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE
Rozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Sage Migrator Migracja do wersji Sage Kadry i Płace
Sage Migrator 2018.2 Migracja do wersji Sage Kadry i Płace 2018.2 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok
Instrukcja aktualizacji programu Integra 7
Instrukcja aktualizacji programu Integra 7 Aktualizacje programu dostępne są na stronach internetowych Integra Software www.integra.com.pl w Strefie Integra Support dla Klientów posiadających aktywny Abonament
Mazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Komentarz technik teleinformatyk 312[02]-05 Czerwiec 2009
Strona 1 z 14 Strona 2 z 14 Strona 3 z 14 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować