CZY NASZE DANE W CHMURZE SĄ BEZPIECZNE?
|
|
- Aleksander Wilk
- 6 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 296, Elektrotechnika 36 RUTJEE, z. 36 (2/2017), lipiec-wrzesień 2017, s Michał BALASA 1 Paweł DYMORA 2 Mirosław MAZUREK 3 CZY NASZE DANE W CHMURZE SĄ BEZPIECZNE? Błyskawiczny rozwój technologii oprogramowania oraz zwiększenie wydajności urządzeń przyczynia się do tworzenia nowoczesnych rozwiązań problemów, z którymi borykają się korporacje, firmy jak i zwykli użytkownicy chmury. Obecnie większość przedsiębiorstw nie wyobraża sobie pracy bez wykorzystania chmury do przechowywania swoich danych. Jednak jednym z największych problemów wykorzystania chmury to jej bezpieczeństwo. W artykule przedstawiono modele usług wraz z modelem rozmieszczenia chmur oraz rodzaje ataków. Słowa kluczowe: chmura obliczeniowa, bezpieczeństwo, ataki 1. Czym jest Cloud Computing? Wykorzystanie słowa chmura (ang. Cloud) dla opisania pomysłu Cloud Computingu nie jest przypadkowe. Chmura kojarzy się ze środowiskiem, czyli dostępnością. W biznesie liczy się przede wszystkim łatwość dostępu do danych, usług, aplikacji itp. Większość instytucji nie interesuje jak przebiega przetwarzanie w chmurze, a jej efekt końcowy, czyli gotowa platforma z naszymi aplikacjami i danymi. Interesujące jest co uzyskamy wykorzystując technologię Cloud Computingu i koszt tej usługi. Technologia chmury powinna być dostępna na żądanie podobnie jak energia elektryczna, gaz czy dostęp do źródeł wody [1]. 2. Modele usług chmury obliczeniowej Każdy użytkownik ma odrębne potrzeby i zastosowania dla chmury obliczeniowej. Jedni potrzebują gotowych aplikacji, niektórzy potrzebują systemu 1 Autor do korespondencji: Michał Balasa, Politechnika Rzeszowska, Zakład Systemów Złożonych, adres mbalasa123@gmail.com 2 Paweł Dymora, Politechnika Rzeszowska, Zakład Systemów Złożonych, pawel.dymora@prz.edu.pl 3 Mirosław Mazurek, Politechnika Rzeszowska, Zakład Systemów Złożonych, miroslaw.mazurek@prz.edu.pl
2 68 M. Balasa, P. Dymora, M. Mazurek operacyjnego, aby móc tworzyć własne aplikacje inni zaś potrzebują jedynie zasobów sprzętowych, żeby implementować własne rozwiązania systemowe. Wybiegając naprzeciw wymaganiom konsumentów firmy wprowadziły podział chmur obliczeniowych na trzy główne modele udostępniania usług: SaaS (ang. Software as a Service), PaaS (ang. Platform as a Service), IaaS (ang. Infrastructure as a Service) [2]. Wykorzystując oprogramowanie jako usługę (ang. Software as a Service) użytkownik uzyskuje dostęp do gotowej aplikacji poprzez przeglądarkę internetową lub gotowego programu. Korzystający nie musi zarządzać lub sterować infrastrukturą chmury, a nawet niektórych funkcji aplikacji z wyjątkiem spersonalizowanych ustawień konfiguracyjnych. Dużą zaletą tego modelu jest zniwelowanie kosztów zatrudniania wyspecjalizowanych osób w zakresie serwisu IT. Przykładem usługi SaaS jest Google Apps udostępniający pakiet aplikacji biurowych, kalendarz, pocztę mailową oraz serwis społecznościowy Google+. Schemat odpowiedzialności modelu SaaS przedstawiono na rys. 1. [2]. Aplikacje Aplikacje Środowisko Środowisko Bezpieczeństwo Bezpieczeństwo Bazy danych Bazy danych System operacyjny System operacyjny Wirtualizacja Wirtualizacja Serwery Serwery Pamięć masowa Sieć - odpowiada użytkownik - odpowiada dostawca Pamięć masowa Sieć - odpowiada użytkownik - odpowiada dostawca Rys. 1. Schemat odpowiedzialności modelu SaaS Fig. 1. Responsibility scheme of the SaaS model Rys. 2. Schemat odpowiedzialności modelu PaaS Fig. 2. Responsibility scheme of the PaaS model Wykorzystując platformę jako usługę (ang. Platform as a Service) użytkownik uzyskuje dostęp do całej usługi najczęściej jest to zainstalowany system operacyjny z bazą danych. Deweloperzy oprogramowania oraz aplikacji internetowych mogą tworzyć i uruchamiać swoje oprogramowanie bez konieczności zakupu i serwisowania urządzeń fizycznych, a także infrastruktury sieciowej czy programowej. Przykładem usługi PaaS jest Microsoft Azure udostępniający swoje gotowe rozwiązania systemowe użytkownikom chcącym tworzyć aplikacje na systemie firmy Microsoft. Schemat odpowiedzialności modelu PaaS przedstawiono na rys. 2. [2]. W modelu infrastruktura jako usługa (ang. Infrastructure as a Service) użytkownik uzyskuje dostęp do gotowych zasobów obliczeniowych oraz infrastruktury sieciowej. Odbiorca może wdrażać dowolne oprogramowanie, które
3 Czy nasze dane 69 może zawierać systemy operacyjne oraz aplikacje. Może także kontrolować systemy operacyjne, magazyny danych, a także zainstalowane oprogramowanie, lecz nie może zarządzać infrastrukturą chmury i ma ograniczony dostęp do kontroli ustawień sieci (np. Zapory sieciowej hosta) [2]. Przykładem usługi IaaS jest Amazon Elastic Compute Cloud, która pozwala na tworzenie własnych obrazów maszyn wirtualnych, dodawanie własnych instancji oraz zarządzanie nimi. Schemat odpowiedzialności modelu PaaS do funkcjonalności, za które odpowiada użytkownik wymienia: Aplikacje, Środowisko, Bezpieczeństwo, Bazy danych oraz System operacyjny. Pozostałe funkcje (Wirtualizacja, Serwery, Pamięć masowa i Sieć to odpowiedzialność dostawcy. 3. Modele rozmieszczenia chmury obliczeniowej Chmura prywatna (ang. Private Cloud) umiejscowiona jest najczęściej na terenie firmy, która ją wykorzystuje aby zapewnić najwyższe bezpieczeństwo danych. Chmura ta jest wykorzystywana oraz zarządzana przez jedną organizację, lecz w wyjątkowych przypadkach dopuszcza się możliwość umiejscowienia chmury w firmie zewnętrznej. Jedyny dostęp do zasobów chmury może mieć firma wykupująca usługę. Często do zaprojektowania chmury wykorzystywana jest istniejąca infrastruktura firmy. Chmura publiczna (ang. Public Cloud) w przeciwieństwie do chmury prywatnej umiejscowiona jest w firmie zewnętrznej. Organizacja wykupująca ofertę chmury publicznej nie musi być wyposażona w serwerownie, oprogramowanie jak również infrastrukturę, ponieważ jest własnością dostawcy, który odpowiada także za jej zarządzanie. Klient łącząc się poprzez sieć za odpowiednią opłatą uzyskuje dostęp do aplikacji lub zasobów sprzętowych chmury. Chmury publiczne cechują się większą podatnością na ataki z zewnątrz. Chmura społecznościowa (ang. Community Cloud) wykorzystywana jest do komunikacji grup pracujących nad wspólnym projektem, zadaniem lub celem. Znajduje zastosowanie w pojedynczych organizacjach jak i w kilku firmach, które łączą wspólne cele biznesowe. Chmurą zarządza jedna z organizacji wchodząca w skład chmury lub przez firmę zewnętrzną. Chmura hybrydowa (ang. Hybrid Cloud) jest połączeniem chmury publicznej, prywatnej i społecznościowej. Łącząc kilka chmur zachowujemy odrębność każdej z nich, umożliwiając zabezpieczoną komunikację, a także udostępnianie wybranych zasobów. Obecnie jest najczęściej wybieranym modelem przez przedsiębiorstwa ze względu na jej wszechstronność zastosowania najważniejsze dane przechowujemy w chmurze prywatnej, dane mniej newralgiczne przechowujemy w chmurze publicznej.
4 70 M. Balasa, P. Dymora, M. Mazurek Chmura publiczna Chmura prywatna Chmura społecznościowa Rys. 3. Model rozmieszczenia chmur Fig. 3. Cloud deployment model Chmura hybrydowa 4. Bezpieczeństwo chmury obliczeniowej Chmura obliczeniowa z założenia umożliwia dostęp do swoich zasobów z każdego miejsca oraz w każdej chwili przez wiele osób jednocześnie. Jednak z łatwością dostępu do chmury łączą się problemy z jej bezpieczeństwem co jest najczęstszym powodem rezygnacji z jej wdrożenia w firmie. Zdecydowana większość przedsiębiorstw nie wyobraża sobie aby ich dane wyciekły poza mury firmy. Użytkownicy wybierając oferty chmur obliczeniowych od różnych dostawców najczęściej wybierają dostawców w zależności od jakości bezpieczeństwa ich danych jak również ceny, którą proponują firmy w zamian za zasady bezpieczeństwa. Wiele publikacji uczula odbiorców cloud computingu na to aby na pierwszym miejscu stawiali bezpieczeństwo swoich danych. Największe zagrożenie upublicznienia danych stwarza chmura publiczna w modelu Software as a Service. Wszystkie dane oraz usługi w tym modelu są pod całkowitą kontrolą firmy oferującej usługę provider zgodnie z umową zawartą z klientem musi zapewnić bezpieczeństwo całej infrastruktury sprzętowej jak i programowej [3]. Największe bezpieczeństwo naszych danych zapewnia chmura prywatna o modelu IaaS, ponieważ o bezpieczeństwo danych dba organizacja, która wykorzystuje daną chmurę. Dane z wykorzystanych usług nie są przekazywane do organizacji zewnętrznych, jednak zaprojektowanie tego modelu chmury wymaga od nas większych nakładów finansowych. Za bezpieczeństwo chmury (w zależności od wielkości instytucji) tzn. jej bezawaryjne działanie i zabezpieczenie transmisji danych odpowiedzialna jest grupa wykwalifikowanego personelu. Kolejną potrzebą jest inwestycja sporych środków finansowych na stwo-
5 Czy nasze dane 71 rzenie własnych punktów przechowywania danych (serwerownie, infrastruktura sieciowa itd.). W przypadku wdrożenia nowej usługi najczęściej nie wystarczy obecna infrastruktura, a modernizacja może się opłacić jeżeli projektant odpowiednio wyskalował sieć na przyszłe rozbudowy [3]. 5. Rodzaje ataków na chmurę obliczeniową Zabezpieczenie chmury jest bardzo trudnym zadaniem, ponieważ na bezpieczeństwo chmury ma wpływ wiele czynników tzn. zaczynając od zabezpieczenia fizycznego poprzez politykę bezpieczeństwa w przedsiębiorstwie korzystającym z usługi przetwarzana w chmurze, zatem jest bardzo wiele możliwości potencjalnych sposobów zaatakowania chmury [4]. Application Attack - jak sama nazwa wskazuje jest skierowany w aplikację. W celu jej zaatakowania tworzony jest exploit, który wykorzystuje luki w przestarzałym oprogramowaniu, aby uzyskać dostęp do aplikacji, która nie jest uruchomiona. Przykładowym i najbardziej popularnym tego typu atakiem jest przepełnienie bufora na stosie. Brute Force - atak służy do łamania haseł zabezpieczających chmurę. Polega na podjęciu dużej ilości prób złamania hasła dostępowego. Dobrym zabezpieczeniem przed tego typu włamaniem jest ograniczenie prób logowania z blokadą czasową. W ten sposób w 2014 roku złamano zabezpieczenia chmur firmy Apple uzyskując dostęp do prywatnych zasobów najsłynniejszych celebrytów. Malware/botnet activity - atak skierowany głównie w duże korporacje polegający na rozprzestrzenianiu szkodliwego oprogramowania na komputerach niszcząc lub pobierając informację jak również tworząc drogi dostępowe do komputera (ang. back door). Urządzenia infekowane są poprzez atak bezpośredni lub spam mailowy. Misconfiguration - atak wykorzystuje błędy w konfiguracji sieci, podłączonych komputerów oraz aplikacji. Przyczyną ataków jest brak zainstalowanych najnowszych poprawek, a także niedbałość administratorów sieci, ponieważ błędne skonfigurowanie aplikacji może spowodować utworzenie luki w systemie operacyjnym czyniąc go łatwym celem. Z roku na rok staje się coraz mniej spotykanym atakiem, ponieważ administratorzy maja coraz większą wiedzę na temat bezpieczeństwa i są wyczuleni na aktualizację oprogramowania. Reconnaissance i Vulnerability scans - do rozpoczęcia powyższych ataków wystarczy bardzo prosty i łatwo dostępny program do podsłuchu i skanowania sieci. Jednak wystarczy zaktualizowane oprogramowanie antywirusowe, aby ustrzec się tego rodzajów ataku.
6 72 M. Balasa, P. Dymora, M. Mazurek Web Application Attack - atak skierowany na aplikacje webowe jest jednym z najniebezpieczniejszych ataków, ponieważ w łatwy sposób uzyskuje dostęp do aplikacji jak również jest bardzo ciężki do powstrzymania. Wystarczy zainstalować odpowiednie oprogramowanie (np. HAVIJ), aby wykonać atak SQL Injection, które jest najpopularniejszym rodzajem ataku na aplikacje internetowe. 6. Test chmur do przechowywania danych Test wydajności chmur przeprowadzono dla operacji przesyłania pliku o rozszerzeniu.7z (ok. 130 MB), 32 zdjęć JPEG (100 MB) oraz pobraniu pliku.7z, a także 32 zdjęć JPEG wcześniej przesłanych do chmury. W celu otrzymania dokładniejszych wyników testu, każdą procedurę powtórzono 10 krotnie, policzono z nich średnią arytmetyczną oraz ustawiono pobieranie danych dla Internetu jak również sieci lokalnej na poziomie pobierania i wysyłania plików 10 Mbit/s. INTERNET Serwer IP: Router IP: Switch Smartfone Klient IP: Rys. 4. Topologia testowa dla przesyłania danych Fig. 4. Test topology for data transfer Eksperymenty przeprowadzono na przeglądarce Google Chrome oraz łączu internetowym osiągającym średnio wartość odbierania i wysyłania pakietów na poziomie 25 Mbit/s. Aby ograniczyć prędkość łącza internetowego/lokalnego wykorzystano program NetLimiter 4. Aby obliczyć czas potrzebny na pobranie/wysłanie pliku użyto programu Wireshark
7 Czy nasze dane 73 Na rysunku 4. przedstawiono topologię na której zostały przeprowadzone testy, a w tabeli 1 zestawiono otrzymane rezultaty. Tabela 1. Wyniki testów dla ograniczonego ruchu 10 Mbit/s Table 1. Test results for limited traffic 10 Mbit/s 10 Mbit/s Wysyłanie pliku 7z 130 MB Wysyłanie 32 zdjęć JPEG 100 MB Pobieranie pliku 7z 130 MB Pobieranie 32 zdjęć JPEG 100 MB Dropbox Test 1: 127s Test 2: 126s Test 10: 126s Średnia: 126s Test 1: 143s Test 2: 145s Test 10: 146s Średnia: 145s Test 1: 107s Test 2: 108s Test 10: 108s Średnia: 108s Test 1: 85s Test 2: 85s Test 10: 85s Średnia: 85s Google Drive Test 1: 108s Test 2: 107s Test 10: 107s Średnia: 107s Test 1: 105s Test 2: 106s Test 10: 105s Średnia: 105s Test 1: 108s Test 2: 107s Test 10: 108s Średnia: 108s Test 1: 96s Test 2: 96s Test 10: 97s Średnia: 96s MEGA Test 1: 111s Test 2: 109s Test 10: 111s Średnia: 110s Test 1: 102s Test 2: 101s Test 10: 104s Średnia: 102s Test 1: 114s Test 2: 114s Test 10: 115s Średnia: 114s Test 1: 107s Test 2: 106s Test 10: 105s Średnia: 106s OneDrive Test 1: 192s Test 2: 197s Test 10: 187s Średnia: 192s Test 1: 85s Test 2: 86s Test 10: 86s Średnia: 86s Test 1: 107s Test 2: 107s Test 10: 106s Średnia: 107s Test 1: 170s Test 2: 173s Test 10: 175s Średnia: 173s OwnCloud Test 1: 106s Test 2: 107s Test 10: 107s Średnia: 107s Test 1: 82s Test 2: 82s Test 10: 82s Średnia: 82s Test 1: 108s Test 2: 107s Test 10: 107s Średnia: 82s Test 1: 87s Test 2: 88s Test 10: 87s Średnia: 87s 6.1. Test wysyłania pliku 7z ograniczenie ruchu 10 Mbit/s Doświadczenie zostało przeprowadzone poprzez wysyłanie skompresowanego filmu z wykorzystaniem kompresji danych 7z. Najlepiej z zadaniem poradziły sobie chmury Google Drive, owncloud, które wysłały pliki w czasie 107
8 74 M. Balasa, P. Dymora, M. Mazurek sekund. Najgorszy rezultat uzyskała chmura OneDrive (czas przesyłania wyniósł 192 sekundy) prawdopodobnie przez słabą współpracę z plikami o 7z. Różnica pomiędzy najlepszym i najgorszym wynikiem wyniosła 85 sekund. Na rysunku 5. przedstawiono porównanie średniego czasu wysyłania pliku. Kolory na wykresie oznaczają kolor przewodni producenta chmury. Rys. 5. Wysyłanie pliku 7z o rozmiarze 130 MB - 10 Mbit/s Fig. 5. Sending 7z file of size 130 MB - 10 Mbit/s 6.2. Test wysyłania 32 zdjęć JPEG ograniczenie ruchu 10 Mbit/s Kolejny test został przeprowadzony z wykorzystaniem przesyłania 32 zdjęć o rozszerzeniu JPEG zrzuconych do jednego folderu, lecz nieskompresowanych, aby sprawdzić opcje kolejkowania poszczególnych platform. Najszybciej zdjęcia zostały przesłane w chmurze OwnCloud. Rys. 6. Wysyłanie 32 zdjęć JPEG o rozmiarze 100 MB Fig. 6. Sending 32 JPEG images of size 100 MB Do przesłania danych wystarczyło 82 sekundy. Najwolniej swoje zadanie wykonała chmura Dropbox, ponieważ po każdym przesłanym zdjęciu indeksowała pliki powodując opóźnienia w wysyłaniu (czas przekazywania 145 sekund), jednak należy wyróżnić indeksowanie plików także jako zaletę, ponie-
9 Czy nasze dane 75 waż pliki są dokładnie przesyłane do chmury zapewniając dokładność w przekazywaniu plików z komputera klienta na serwer. Różnica czasowa pomiędzy najlepszym i najgorszym rezultatem wyniosła 63 sekundy. Na rysunku 6. przedstawiono porównanie średniego czasu przekazywania zdjęć Test pobierania pliku 7z ograniczenie ruchu 10 Mbit/s Eksperyment wykonano za pomocą pobierania skompresowanego filmu z wykorzystaniem kompresji danych 7z. Chmura owncloud pobrała plik w czasie 82 sekund, czyli najszybciej z testowanych rozwiązań. Pozostałe chmury uzyskały bardzo zbliżone rezultaty pobierania: OneDrive sekund, Dropbox 108 sekund, Google Drive sekund i MEGA 114 sekund. Różnica pomiędzy chmurami wyniosła 32 sekundy. Na rysunku 7 przedstawiono porównanie średniego czasu pobierania pliku. Rys. 7. Pobieranie pliku 7z o rozmiarze 130 MB - 10 Mbit/s Fig. 7. Download 7z file size 130 MB - 10 Mbit/s 6.4. Test pobierania 32 zdjęć JPEG ograniczenie ruchu 10 Mbit/s Kolejny test został przeprowadzony za pomocą operacji pobierania 32 zdjęć o rozszerzeniu JPEG dodanych do jednego folderu. Dla dokładniejszego sprawdzenia pobierania zdjęć wybrano pobieranie razem z kompresją, więc platformy musiały dodatkowo skompresować zdjęcia. Wyniki eksperymentu wskazują, że chmura Dropobox osiągnęła najlepszy rezultat z czasem 85 sekund. O 2 sekundy wolnej pliki pobrano z platformy owncloud. Najwolniej pliki pobrano z usługi OneDrive, ponieważ chmura bardzo długo pakowała pliki. Różnica pomiędzy najlepszym i najgorszym czasem wyniosła 88 s, czyli z chmury OneDrive dwukrotnie dłużej pobierano pliki niż z Dropboxa i Own- Cloud. Na rysunku 8. przedstawiono porównanie średniego czasu pobierania zdjęć dla tego testu.
10 76 M. Balasa, P. Dymora, M. Mazurek Rys. 8. Pobieranie 32 zdjęć JPEG o rozmiarze 100 MB - 10 Mbit/s Fig. 8. Download 32 JPEG images of 100 MB - 10 Mbit/s 6.5. Porównanie bezpieczeństwa chmur do przechowywania danych W celu przedstawienia różnic dotyczących bezpieczeństwa pomiędzy przedstawionymi rozwiązaniami stworzono tabelę 2. Porównanie bezpieczeństwa przeprowadzono dla chmur w darmowych pakietach. W tabeli 2. porównywano czy chmury mają możliwość weryfikacji dwuetapowej, zabezpieczenie SSL, rodzaj zabezpieczenie AES, czy indeksowane są pojedyncze pliki podczas przesyłania oraz możliwość przywracania usuniętych plików z kosza. Tabela 2. Porównanie bezpieczeństwa chmur Table 2. Comparison of cloud security Nazwa dostawcy Weryfikacja dwuetapowa SSL Rodzaj AES Indeksowanie pojedynczych plików Przywracanie plików z kosza Dropbox TAK TAK AES-256 TAK TAK Google Drive TAK TAK AES-256 NIE TAK MEGA NIE TAK AES-256 NIE TAK OneDrive NIE TAK BRAK NIE TAK OwnCloud NIE TAK AES-256 NIE TAK Z przeprowadzonego porównania wynika że najbezpieczniejszym rozwiązaniem dla naszych plików jest wykorzystanie chmury Dropbox, a najmniej bezpieczną chmurą jest rozwiązanie firmy Microsoft OneDrive.
11 Czy nasze dane Podsumowanie Wykorzystanie chmury do przechowywania danych wiąże się z koniecznością wykorzystania sieci do przesłania danych (często bardzo ważnych lub prywatnych). Korzystając z rozwiązań chmury prywatnej mamy dużo większą szansę, że nasze dane nie wejdą w posiadanie osób trzecich, ponieważ cała infrastruktura opiera się na zasobach sprzętowych oraz topologii sieciowej naszej firmy. Rozwiązanie to jednak łączy się z dużymi kosztami utrzymania infrastruktury oraz kosztami przygotowania urządzeń, które umożliwią swobodne korzystanie z naszych danych. Chmura publiczna umożliwia nam dostęp do naszych danych z każdego miejsca, ponieważ za dystrybucję odpowiada firma zewnętrzna. Zatem za miesięczny/roczny abonament uzyskujemy dostęp do danych bez konieczności dbania o naszą infrastrukturę. Wiąże się to jednak z tym że firma zewnętrzna ma na swoich serwerach nasze dane, a my nie mamy wpływu na zabezpieczenia takiego serwera. Podczas ataku na serwery takiej firmy nasze dane mogą zdobyć osoby trzecie lub możemy je po prostu utracić. Przeglądając oferty oraz możliwości chmur musimy podjąć decyzję jak istotne będą przechowywane tam dane. Tworząc chmurę dla naszej firmy powinniśmy też zastanowić się na utworzeniem kopii zapasowej danych, które przesyłamy do chmury. Decyzję o rodzaju wykorzystanej chmury należy podjąć po analizie ilości przesyłanych danych, ilości użytkowników wykorzystujących oprogramowanie oraz możliwości finansowych do utworzenia oraz utrzymania ewentualnej infrastruktury. Podczas wykorzystywania chmury należy pamiętać o przestrzeganiu podstawowych zasad bezpieczeństwa: przestrzegania zasad bezpiecznych haseł, posiadania aktualnego oprogramowania antywirusowego oraz zablokowanie dostępności osobom trzecim do własnego konta. Bezpieczeństwo naszych danych w większości przypadków zależy od nas i od tego w jaki sposób dbamy o ich zabezpieczenie. Literatura [1] Aljawarneh S.: Cloud Computing Advancements in Design, Implementation and Technologies, Isra University, Jordan [2] Mell P., Grance T.: The NIST Definition of Cloud Computing, National Institute of Standards and Technology, Gaithersburg [3] Mather T., Kumaraswamy S., Latif S.: Cloud Security and Privacy. An Enterprise Perspective on Risks and Comliance, O Reilly Media Inc. United States of America [4] [dostęp: ].
12 78 M. Balasa, P. Dymora, M. Mazurek IS OUR DATA SAFE IN THE CLOUD? S u m m a r y Rapid development in software technology and increase in efficiency of devices lead to finding new solutions for problems that corporations, companies, as well as common users of the cloud faced for years. Currently, most companies cannot imagine working without the cloud, where their data can be stored. One of the biggest issues concerning the cloud is the safety of its usage. The article shows various service and deployment models along with types of attacks. Keywords: computing cloud, cloud security, attacks on the cloud DOI: /re Tekst złożono w redakcji: wrzesień 2017 Przyjęto do druku: październik 2017
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
>>> >>> Ćwiczenie. Cloud computing
>>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.
Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Przetwarzanie w chmurze
Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4
CENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE
CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting
Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,
Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"
Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe
Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach
Hosting a dane osobowe
Hosting a dane osobowe Powierzać, albo nie powierzać? Jarosław Żabówka proinfosec@odoradca.pl 23 luty 2012 VIII Internetowe Spotkanie ABI Plan Powierzenie danych krótkie przypomnienie Hosting próba definicji
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
CHMURA OBLICZENIOWA (CLOUD COMPUTING)
CHMURA OBLICZENIOWA (CLOUD COMPUTING) jako nowy model biznesu Spojrzenie z perspektywy RODO Tadeusz Wachowski CHMURA OBLICZENIOWA vs. RODO Chmura obliczeniowa w przepisach o ochronie danych osobowych Ustawa
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
FTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Dane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Licencjonowanie System Center 2012 R2
Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.
Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie
Nowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca
Nowa usługa Centrum Komputerowego PŁ Pliki w Chmurze Serwis przechowywania i udostępniania danych Prezentacja wprowadzająca 19.04.2018 Marcin Wilk 1 Pliki w Chmurze Serwis przechowywania i udostępniania
Symantec Cloud. Wsparcie w Twoim biznesie
Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych
Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych zdalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, Coraz częściej potrzebujemy dostępu do naszych danych będąc w różnych miejscach na
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Windows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
PROGRAMY ANTYWIRUSOWE TYPU KLIENT/CHMURA PERSPEKTYWY ROZWOJU, WYDAJNOŚĆ, ZAGROŻENIA
ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 294, Elektrotechnika 35 RUTJEE, z. 35 (2/2016), kwiecień-czerwiec 2016, s. 79-87 Maksymilian BURDACKI 1 Paweł DYMORA 2 Mirosław MAZUREK 3 PROGRAMY ANTYWIRUSOWE
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak
Procesy dynamiczne BPM+SOA+CLOUD Mariusz Maciejczak Źródło: Tomasz Gzik, Dynamiczne aspekty procesów biznesowych, Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Systemów Informatycznych Źródło:
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Jarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bezpieczeństwo danych w Kancelarii Prawnej
Bezpieczeństwo danych w Kancelarii Prawnej w kontekście usług sieciowych Czy warto przenieść zarządzanie firmy do chmury i jak postrzegają to firmy? Warszawa, sierpień 2012 r. Cloud Computing Cloud Computing
Co to jest chmura (Cloud Computing)?
Co to jest chmura (Cloud Computing)? Według jednej z teorii chmura to przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z naszej firmy/serwerowni w inne miejsce. I to bez względu na to czy to
Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?
2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
1. MECHANIZMY MIĘDZYPROCESOWE APLIKACJI DZIAŁAJĄCYCH CLOUD I LOKALNIE. Cloud computing. Rys. 1. Praca w chmurze i poza chmurą
Cloud computing Czym jest praca w chmurze? Praca w chmurze obliczeniowej oznacza pracę z aplikacjami lub usługami, udostępnianymi przez internet, w odróżnieniu od tradycyjnych aplikacji instalowanych lokalnie
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
CSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Aktualizacja środowiska JAVA a SAS
, SAS Institute Polska marzec 2018 Często spotykaną sytuacją są problemy z uruchomieniem aplikacji klienckich oraz serwerów SASowych wynikające z faktu aktualizacji środowiska JAVA zainstalowanego na komputerze.
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
INSTRUKCJA STANOWISKOWA
INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Instalacja programu Ozon.
Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Wymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08
Spis treści Wstęp... 2 1. System KS-EWD... 2 1.1. Instalacja KS-EWD... 2 2. Aktualizacja plików repozytorium Dokumentów... 4 2.1.1. Instalacja KS-EDE... 7 3. Integracja systemów... 8 4. Konfiguracja ustawień
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Przewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają