Domyślna przestrzeń tabel. Domena bezpieczeństwa. zasobowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Domyślna przestrzeń tabel. Domena bezpieczeństwa. zasobowe"

Transkrypt

1 Obsługa użytkowników Blokowanie konta Domyślna przestrzeń tabel Mechanizm autoryzacji Uprawnienia z roli Domena bezpieczeństwa Tymczasowa przestrzeń tabel Limity przestrzeni Uprawnienia bezpośrednie Limity zasobowe Użytkownicy i bezpieczeństwo

2 Zakres wykładu Tworzenie nowych użytkowników bazy danych. Modyfikacja i usuwanie istniejących w bazie użytkowników. Monitorowanie informacji o istniejących w bazie użytkownikach. Kończenie sesji użytkowników.

3 Kontrola dostępu użytkowników Administratorzy bazy danych Nazwa/hasło Prawa dostępu Kwoty Użytkownicy Profile Oracle Database 11g

4 Schemat bazy danych Tbl Tabele Klastry Indeksy Wyzwalacze Więzy integralności Perspektywy Perspektywy zmaterializowane Sekwencje Składowane jednostki programowe (procedury, funkcje, pakiety) Synonimy Typy danych użytkownika Łączniki bazodanowe

5 Tworzenie użytkownika ż 1. Wybierz nazwę użytkownika i metodę autoryzacji. 2. Określ przestrzenie tabel, w których użytkownik musi składować obiekty. 3. Określ limity it wykorzystania każdej przestrzeni tabel. 4. Określ domyślną i tymczasową przestrzeń tabel. 5. Utwórz użytkownika. ż 6. Nadaj użytkownikowi role i uprawnienia nadawane bezpośrednio (systemowe i obiektowe).

6 Tworzenie użytkownika CREATE USER user IDENTIFIED BY password EXTERNALLY GLOBALLY DEFAULT TABLESPACE tablespace TEMPORARY TABLESPACE tablespace PROFILE profile QUOTA liczba PASSWORD EXPIRE UNLIMITED ON tablespace ACCOUNT LOCK UNLOCK

7 Tworzenie nowego użytkownika: autoryzacja przez bazę danych Ustal hasło początkowe: CREATE USER peter IDENTIFIED BY zmienhaslozaraz DEFAULT TABLESPACE data TEMPORARY TABLESPACE temp QUOTA 500 M ON data PROFILE DEVELOPER PASSWORD EXPIRE;

8 Tworzenie nowego użytkownika: autoryzacja przez system operacyjny Korzystaj z OS_AUTHENT_PREFIX Przykład: użytkownik w SO = user15 OS_AUTHENT_ PREFIX Użytkownik bazy danych Możliwe zdalne logowanie OS_ empty string OPS$ (domyślne) OS_USER15 USER15 OPS$USER15 (domyślne) Nie Nie Tak

9 Tworzenie nowego użytkownika (wskazówki): Podczas tworzenia użytkownika, używaj hasła standardowego; korzystaj z autoryzacji przez SO tylko gdy jest to konieczne. Korzystaj z klauzuli EXPIRE w celu zmuszenia użytkowników do zmiany hasła. Zawsze określaj tymczasową przestrzeń tabel. Ostrożnie ż używaj ż wyrażenia ż QUOTA UNLIMITED i przywileju UNLIMITED TABLESPACE. Przeszkol użytkowników: Jak się łączyć Jak zmieniać hasła

10 Tworzenie schematu użytkownika W bazie Oracle zarezerwowane są dwie nazwy użytkowników: SYS i SYSTEM. Domyślnie nowy użytkownik nie dostaje praw dostępu do żadnej przestrzeni tabel w bazie. Kwoty nadaje się użytkownikom by zapobiec zbytniemu zużyciu miejsca w przestrzeni tabel. Zmiana limitu zajętości przestrzeni tabel ALTER USER peter QUOTA 0 ON data;

11 Co określamy yp przy tworzeniu użytkowników? 1. Nazwa konta i hasło. 2. Domyślna przestrzeń tabel. 3. Tymczasowa przestrzeń tabel. 4. Określenie przestrzeni tabel, w których użytkownik ż będzie tworzył ł obiekty. 5. Kwota na każdej z przestrzeni tabel, bądź nadanie użytkownikowi ż i nie limitowanej it ilości ś i przestrzeni. 6. Profil użytkownika (domyślnie DEFAULT). 7. Konieczność zmiany hasła (EXPIRE).

12 Logowanie użytkownika przez Proxy 12

13 Modyfikacja schematu użytkownika Hasło od wersji 11g może być case-sensitive sensitive w zależności od parametru: sec_case_sensitive_logon TRUE FALSE Metoda identyfikacji: baza -system operacyjny y - system zewnętrznyę Domyślna przestrzeń tabel Tymczasowa przestrzeń tabel Kwoty na przestrzeniach tabel Profil Domyślne role Blokowanie/odblokowanie konta

14 Modyfikacja użytkownika ALTER USER user IDENTIFIED BY password EXTERNALLY GLOBALLY ACCOUNT LOCK UNLOCK DEFAULT TABLESPACE tablespace TEMPORARY TABLESPACE tablespace PROFILE profile QUOTA DEFAULT ROLE integer UNLIMITED ALL, role ON tablespace EXCEPT, role NONE

15 Monitorowanie użytkowników USER_USERS USERS ALL_USERS DBA_USERS USER_TS_QUOTAS DBA_TS_QUOTAS

16 Przerywanie sesji KILL SESSION ALTER SYSTEM KILL SESSION sid, serial# ; Kolumny sid oraz serial# można odczytać z V$SESSION

17 Usuwanie użytkownika DROP USER peter; Skorzystaj z klauzuli CASCADE jeżeli schemat zawiera obiekty. DROP USER peter CASCADE;

18 Monitorowanie użytkowników DBA_USERS USERNAME USER_ID CREATED ACCOUNT_STATUS LOCK_DATE EXPIRY_DATE DEFAULT_TABLESPACE TEMPORARY_TABLESPACE DBA_TS_QUOTAS USERNAME TABLESPACE_ NAME BYTES MAX_BYTES BLOCKS MAX_BLOCKS

19 Podsumowanie Utrzymanie bezpieczeństwa w bazie Tworzenie użytkowników Modyfikacja użytkowników Monitorowanie użytkowników DBA Usuwanie użytkowników Zabijanie sesji użytkowników

20 Kontrola użycia zasobów systemowych ZAKRES WYKŁADU Obsługa profili użytkowników. Rozumienie i kontrola wykorzystania zasobów Oracle Database 11g. Tworzenie i przypisywanie użytkownikom profili limitujących wykorzystanie zasobów Oracle. Obsługa profilów tworzonych przez system. Zarządzanie hasłami.

21 Cele W ramach tej lekcji dowiesz się jak: Zarządzać hasłami przy pomocy profili Administrować profilami Kontrolować wykorzystanie zasobów przy pomocy profili Odczytywać informacje o profilach, zarządzaniu hasłami i zasobach

22 Profile Są nazwanymi zbiorami ograniczeń związanych z hasłami i zasobami systemowymi Są przydzielane użytkownikom poleceniami CREATE USER lub ALTER USER Limity zasobów mogą być włączane i wyłączane (jednocześnie dla całego systemu) - parametr RESOURCE_LIMIT Upraszczają zarządzanie zasobami Przydatne w systemach z wieloma użytkownikami lub gdy wymagają tego reguły pracy w firmie Metoda autoryzacji Uprawnienia z ról Limity przestrzeni Domyślna przestrzeń tabel Domena bezpieczeństwa Uprawnienia bezpośrednie Limity zasobów Tymczasowa przestrzeń tabel Blokada konta

23 Limity zasobów Gdy przekroczony jest limit it dla sesji: Aktualne polecenie zostaje wycofane. Wszystkie poprzednie polecenia pozostają nienaruszone. Dozwolone jest jedynie COMMIT, ROLLBACK lub zakończenie sesji. W tej sesji nie można już dalej pracować (alemożna utworzyć nową). Kiedy przekroczony jest limit poziomu wywołania: Zatrzymywane jest wykonanie polecenia. Polecenie jest wycofywane. Wszystkie poprzednie polecenia pozostają nienaruszone. Użytkownik zachowuje otwartą sesję i limit dla kolejnego polecenia.

24 Profile Włączanie wymuszania limitów zasobów Jeśli baza danych może zostać ponownie wystartowana, wymuszanie limitów zasobów można włączać i wyłączać poprzez modyfikację parametru RESOURCE_LIMIT w pliku init.ora albo SPFILE. Wartość TRUE włącza sprawdzanie limitów, wartość FALSE wyłącza wymuszanie ograniczeń. Jeśli baza nie może zostać zamknięta, wymuszanie ograniczeń zasobów można włączyć i wyłączyć poleceniem ALTER SYSTEM. ALTER SYSTEM SET RESOURCE_LIMIT = TRUE FALSE

25 Profile Zasoby kontrolowane na poziomie sesji Zasób CPU_PER_SESSION SESSION_PER_USER _ CONNECT_TIME IDLE_TIME LOGICAL_READS_PER _SESSION PRIVATE_SGA Opis Całkowity czas CPU mierzony w setnych sekundy. Liczba równoczesnych sesji dozwolonych dla każdego użytkownika. Czas trwania sesji w minutach. Okresy bezczynności w minutach. Liczba bloków danych (odczytów logicznych i fizycznych). Prywatny obszar w SGA mierzony w bajtach (tylko dla MTS). Zasoby kontrolowane na poziomie wywołania Zasób CPU_PER_CALL PER CALL LOGICAL_READS_PER _CALL Opis Czas CPU na wywołanie ł w setnych sekundy. Liczba bloków danych.

26 Tworzenie profilu CREATE PROFILE profile LIMIT SESSIONS_PER_USER CPU_PER_SESSION CPU_PER_CALL integer UNLIMITED DEFAULT CONNECT_TIME IDLE_TIME LOGICAL_READS_PER_SESSION LOGICAL_READS_PER_CALL COMPOSITE_LIMIT PRIVATE_SGA integer UNLIMITED DEFAULT K M

27 Zmiana profilu SQL> ALTER PROFILE developer_profile LIMIT 2 SESSIONS_PER_USER 2 3 CPU_PER_SESSION IDLE_TIME 30 5 LOGICAL_READS_PER_CALL 1000; Profile altered. Określanie limitów profilu domyślnego SQL> ALTER PROFILE default LIMIT 2 SESSIONS_PER_USER 5 3 CPU_PER_call IDLE_TIME 30; Profile altered.

28 Limit złożony Jest ważoną sumą czterech limitów zasobów: CPU_PER_SESSION, CONNECT_TIME, PRIVATE_SGA i LOGICAL_READS_PER_SESSION Może być połączony z jawnym limitem zasobu Daje dodatkową elastyczność przy limitowaniu dostępu do zasobów Korzysta z sumy użytych w czasie sesji zasobów

29 Zarządzanie hasłami Historia haseł Blokowanie konta Użytkownik Ustawienia profili Starzenie się i wygasanie hasła Weryfikacja haseł

30 Zarządzanie hasłami Zarządzanie hasłami polega na definiowaniu profili i przydzielaniu ich użytkownikom. Blokuj, odblokowuj konta i unieważniaj hasła przy pomocy poleceń CREATE USER lub ALTER USER. Ograniczenia związane z hasłami są zawsze respektowane.

31 Blokowanie konta Parametr FAILED_LOGIN_ATTEMPTS PASSWORD_LOCK_TIME Opis Liczba nieudanych prób logowania przed zablokowaniem konta Liczba dni, przez które konto pozostaje zablokowane po wygaśnięciu hasła Starzenie się i wygasanie hasła Parametr PASSWORD_LIFE_TIME PASSWORD_GRACE_TIME Opis Czas życia hasła w dniach, po upływie których hasło wygasa Liczba dni na zmianę hasła, liczona od pierwszego udanego zalogowania po wygaśnięciu hasła

32 Blokowanie konta i odblokowanie z unieważnianiem hasła ALTER USER hanne ACCOUNT LOCK; ALTER USER hanne IDENTIFIED BY rue ACCOUNT UNLOCK PASSWORD EXPIRE;

33 Historia haseł Parametr Opis PASSWORD_REUSE_TIMEREUSE Liczba dni, które muszą upłynąć, aby hasło mogło być ponownie użyte PASSWORD_REUSE_MAXREUSE Maksymalna liczba pamiętanych haseł, Minimalna liczba zmian przed ponownym użyciem hasła Weryfikacja haseł Parametr Opis PASSWORD_VERIFY_FUNCTION Funkcja PL/SQL, która kontroluje poprawność hasła podczas próby jego zmiany przez użytkownika

34 Funkcja weryfikacji hasła definiowana przez użytkownika Funkcja musi być utworzona w schemacie użytkownika SYS i musi posiadać następujący nagłówek: function_ name( userid_parameter IN VARCHAR2(30), password_parameter IN VARCHAR2(30), old_password_parameter IN VARCHAR2(30)) RETURN BOOLEAN

35 Funkcja weryfikacji hasła VERIFY_FUNCTION Minimalna długość to cztery znaki. Hasło musi być różne od nazwy użytkownika. Hasło musi posiadać co najmniej jedną literę, jedną cyfrę i jeden znak specjalny. Hasło musi się różnić od poprzedniego na co najmniej j trzech pozycjach. Weryfikacja hasła

36 Modyfikacja profilu ALTER PROFILE default FAILED_LOGIN_ATTEMPTS 3 PASSWORD_LIFE_TIME 60 PASSWORD_GRACE_TIME 10; Usuwanie profilu DROP PROFILE developer_prof; DROP PROFILE developer_prof CASCADE;

37 Zarządzanie zasobami systemowymi przy pomocy profili 1. Utwórz profile poleceniem CREATE PROFILE 2. Przydziel profile użytkownikom poleceniem CREATE lub ALTER USER 3. Włącz kontrolę użycia zasobów: Parametr inicjalizacyjny RESOURCE_LIMIT Polecenie ALTER SYSTEM

38 Przeglądanie informacji o profilach Perspektywy słownika danych powiązane z profilami DBA_USERS USER_RESOURCE_LIMITS DBA_PROFILES RESOURCE_COST

39 Odczytywanie informacji i zarządzaniu hasłami i limitach zasobowych DBA_USERS profile username account_status lock_date expiry_date DBA_PROFILES profile resource_name resource_type (PASSWORD, KERNEL) limit

40 Podsumowanie Limity zasobów systemowych: y SESSIONS_PER_USER CPU_PER_SESSION PER CPU_PER_CALL CONNECT_TIME TIME IDLE_TIME LOGICAL_READS_PER_SESSION LOGICAL_READS_PER_ CALL PRIVATE_SGA COMPOSITE_LIMIT Limity dla haseł

41 Podsumowanie Podczas tej lekcji nauczyłeś się: Administrować profilami Administrować hasłami Administrować limitami zasobowymi

42 Zarządzanie dostępem do bazy danych Zakres wykładu Definiowanie uprawnień bazodanowych. Nadawanie i kontrola uprawnień systemowych. y Nadawanie i kontrola uprawnień obiektowych. Nadawanie i kontrola uprawnień systemowych przez system operacyjny lub plik haseł

43 Kontrola uprawnień w bazie danych Przywilej jest prawem wykonania pewnego typu polecenia SQL lub prawem dostępu do obiektu innego użytkownika. Przywilej może być nadany bezpośrednio lub przez role. Oracle11g Uprawnienia systemowe Uprawnienia i obiektowe Uprawnienia a systemowe kontrolowane przez system operacyjny albo plik haseł

44 Kontrola uprawnień w bazie danych Typ uprawienia SYSTEMOWE OBIEKTOWE Opis Każde uprawnienie systemowe pozwala użytkownikowi na wykonanie pewnej operacji (lub też klasy operacji) w bazie danych. Każde uprawnienie obiektowe pozwala użytkownikowi na wykonanie pewnej akcji dla podanego obiektu (tabeli, perspektywy, sekwencji, procedury, funkcji lub pakietu). SYSTEMOWE (dla administratora) Uprawnienia SYSOPER i SYSDBA, które są związane z otwieraniem i zamykaniem instancji i kontrolowane przez system operacyjny albo plik haseł

45 Uprawnienia systemowe Istnieje ponad 150 uprawnień systemowych. Słowo kluczowe ANY w nazwie uprawnienia oznacza, że użytkownik posiada to uprawnienie w każdym schemacie (w całej bazie danych, domyślnie z wyjątkiem słownika danych). Polecenie GRANT przekazuje uprawnienie i użytkownikowi lub grupie użytkowników. Polecenie REVOKE odbiera uprawnienie.

46 Ograniczenia uprawnień systemowych O7_DICTIONARY_ACCESSIBILITY = TRUE Powraca do zachowania Oracle7 Usuwa ograniczenia uprawnień systemowych ze słowem kluczowym ANY Domyślnie w Oracle Database 9i/10g/11g FALSE (w Oracle8 i Oracle8i - TRUE).

47 Uprawnienia systemowe: przykłady Kategoria INDEX TABLE SESSION TABLESPACE Przykłady CREATE ANY INDEX ALTER ANY INDEX DROP ANY INDEX CREATE TABLE CREATE ANY TABLE ALTER ANY TABLE DROP ANY TABLE SELECT ANY TABLE UPDATE ANY TABLE DELETE ANY TABLE CREATE SESSION ALTER SESSION RESTRICTED SESSION CREATE TABLESPACE ALTER TABLESPACE DROP TABLESPACE UNLIMITED TABLESPACE

48 Uprawnienia systemowe - przykład Kategoria SESSION TABLE TABLE Przywilej systemowy CREATE SESSION CREATE TABLE SELECT ANY TABLE Dozwolone operacje Pozwala użytkownikowi ż i na podłączenie do bazy. Pozwala uprawnionemu na tworzenie tabel w swoim własnym schemacie, jednocześnie pozwala na tworzenie we własnym schemacie indeksów; należyzauważyć,iż uprawniony musi móc zajmować miejsce w przestrzeni tabel. Pozwala uprawnionemu na zapytania do dowolnej tabeli, snapshotu i perspektywy.

49 Nadawanie uprawnień systemowych GRANT CREATE SESSION, CREATE TABLE TO appl_manager; GRANT CREATE SESSION TO scott WITH ADMIN OPTION; Odbieranie uprawnień systemowych REVOKE CREATE TABLE FROM karen; REVOKE CREATE SESSION FROM scott;

50 Odbieranie uprawnień z opcją WITH ADMIN OPTION GRANT A B C REVOKE A B C X REZULTAT A B C

51 Odczytywanie informacji o uprawnieniach systemowych Poziom bazy danych DBA_SYS_PRIVS GRANTEE PRIVILEGE ADMIN OPTION Poziom sesji SESSION_PRIVS PRIVILEGE

52 Uprawnienia SYSDBA i SYSOPER Kategoria Przykłady SYSOPER STARTUP SHUTDOWN ALTER DATABASE OPEN MOUNT ALTER DATABASE BACKUP CONTROLFILE RECOVER DATABASE ALTER DATABASE ARCHIVELOG RESTRICTED SESSION SYSDBA uprawnienie SYSOPER z ADMIN OPTION ALTER TABLESPACE BEGIN/END BACKUP CREATE DATABASE RECOVER DATABASE UNTIL

53 Autoryzacja przez plik haseł 1. Sprawdź, czy plik haseł został utworzony, jeśli nie, to utwórz go programem ORAPWD. 2. Sprawdź, czy parametr REMOTE_LOGIN_PASSWORD_FILE jest ustawiony na EXCLUSIVE albo SHARED. 3. Przekaż ż użytkownikom ż uprawnienia i SYSOPER i SYSDBA. 4. Odczytaj V$PWFILE_USERS w celu sprawdzenia zawartości pliku haseł.

54 Typy uprawnień obiektowych Przywilej obiektowy SELECT UPDATE INSERT ALTER DELETE EXECUTE INDEX REFERENCES Tbl Tabela Perspektywa Sekwencja Sk Procedura Wszystkie procedury i funkcje samodzielne, oraz publiczne części ś pakietów. 2 Nie mogą być nadane roli. 3 Mogą być również nadane perspektywie zmaterializowanej.

55 Nadawanie uprawnień obiektowych, GRANT object_priv ALL, ( column ), ON schema. object TO user role PUBLIC WITH GRANT OPTION

56 Nadawanie uprawnień obiektowych SQL> GRANT SELECT ON s_emp TO hanne, ernie; Statement processed. SQL> GRANT SELECT, 2> INSERT(ID, LAST_NAME, FIRST_NAME, 3> DEPT_ID), 4> UPDATE(FIRST_NAME) 5> ON s_emp TO hanne; Statement processed. SQL> GRANT EXECUTE ON dbms_pipe TO public; SQL> GRANT UPDATE(first_name, salary) ON 2> employee TO karen WITH GRANT OPTION;

57 Nadawanie praw z użyciem WITH GRANT OPTION SQL> GRANT SELECT ON s_emp TO hanne, ernie 2> WITH GRANT OPTION; Statement processed. Odbieranie uprawnień obiektowych SQL> REVOKE ALL ON s_emp FROM hanne; Statement processed. SQL> REVOKE execute ON dbms_pipe FROM scott;

58 Odbieranie uprawnień obiektowych nadanych WITH GRANT OPTION GRANT A B C REVOKE A B C X REZULTAT A B C

59 Odczytywanie yy informacji o uprawnieniach obiektowych DBA_TAB_PRIVS GRANTEE OWNER TABLE_NAME GRANTOR PRIVILEGE GRANTABLE DBA_COL_PRIVS GRANTEE OWNER TABLE_NAME COLUMN_NAME GRANTOR PRIVILEGE GRANTABLE

60 Podsumowanie Przywilej jest prawem wykonania pewnego typu polecenia SQL lub prawem dostępu do obiektu innego użytkownika. ż Oracle11g Uprawnienia obiektowe Uprawnienia a systemowe e

61 Obsługa ról Zakres i cele wykładu Tworzenie i kontrola ról w bazie danych. Po tej lekcji, powinieneś potrafić: Tworzyć i modyfikować role Zarządzać dostępem do ról Usuwać role Korzystać z ról predefiniowanych Odczytywać ze słownika danych informacje o rolach istniejących w systemie

62 Nadawanie uprawnień bez ról Użytkownicy Uprawnienia i

63 Nadawanie uprawnień przy użyciu ról Użytkownicy Rola Uprawnienia

64 Role Użytkownicy A B C Role HR_MGR HR_CLERK Uprawnienia SELECT ON EMP INSERT ON EMP CREATE TABLE CREATE SESSION UPDATE ON EMP

65 Korzyści ze stosowania ról Mniejsza liczba przekazywanych uprawnień Dynamiczne zarządzanie uprawnieniami i i Selektywny dostęp do uprawnień Przekazywane przez SO Nie występuje kaskadowe odbieranie uprawnień Efektywne pod względem wydajności

66 Włączanie i wyłączanie ról DBA może określić, które role mają być ć włączane dla użytkownika w momencie podłączania się do bazy (role domyślne). Uprawnienia nadane wyłączonej roli nie są dla użytkownika ż dostępne. DBA może zażądać hasła lub autoryzacji w systemie operacyjnym. SET ROLE włącza jedynie wyspecyfikowane role, a wyłącza wszystkie wcześniej udostępnione.

67 Włączanie i wyłączanie ról SQL> SET ROLE acct_pay 2> IDENTIFIED BY bicentennial; Statement processed. SQL> SET ROLE ALL 2> EXCEPT acct_pay; Statement processed. SQL> SET ROLE NONE; Statement processed.

68 Ustawianie obsługi ról w systemie operacyjnym Procedura ustawiania ról 1. Utworzenie ról w Serwerze Oracle. 2. Ustawienie parametru OS_ROLES na TRUE (włącza obsługę). 3. Nadanie każdemu użytkownikowi w systemie operacyjnym y odpowiednich uprawnień wskazujących na ich role w bazie danych (format zależy od systemu operacyjnego).

69 Tworzenie ról CREATE ROLE sales_clerk; CREATE ROLE hr_clerk IDENTIFIED BY bonus; CREATE ROLE hr_manager IDENTIFIED EXTERNALLY;

70 Korzystanie z ról predefiniowanych Nazwa roli Opis CONNECT, Dla zachowania zgodności ś RESOURCE wstecz. DBA EXP_FULL_DATABASE IMP_FULL_DATABASE DELETE_CATALOG_ROLE Wszystkie uprawnienia systemowe WITH ADMIN OPTION Uprawnienia do eksportu całej bazy danych Uprawnienia do importu całej bazy danych uprawnienia DELETE na słowniku danych EXECUTE_ CATALOG_ ROLE uprawnienia EXECUTE na słowniku danych SELECT_CATALOG_ROLE uprawnienia SELECT na słowniku danych

71 Modyfikowanie ról ALTER ROLE sales_clerk IDENTIFIED BY commission; ALTER ROLE hr_clerk IDENTIFIED EXTERNALLY; ALTER ROLE hr_manager NOT IDENTIFIED;

72 Nadawanie ról GRANT sales_clerk TO scott; GRANT hr_clerk, TO hr_manager; GRANT hr_manager TO scott WITH ADMIN OPTION;

73 Określanie ról domyślnych ALTER USER scott DEFAULT ROLE hr_clerk, sales_clerk; ALTER USER scott DEFAULT ROLE ALL; ALTER USER scott DEFAULT ROLE ALL EXCEPT hr_clerk; ALTER USER scott DEFAULT ROLE NONE;

74 Role aplikacyjne (secure application role) Role aplikacyjne rozwiązują problem nieautoryzowanego dostępu z programów klienckich Role te mogą być ć włączone ł tylko przez autoryzowane pakiety PL/SQL. W celu utworzenia roli aplikacyjnej należy zastosować klauzulę: USING package_name Włączenie roli odbywa się przez wywołanie pakietu, a nie przez hasło. Role aplikacyjne używają tego samego mechanizmu SYS_CONTEXT co VPD (Virtual Private Database). CREATE ROLE admin_role IDENTIFIED USING hq.employe; Uwaga! Role mogą być włączane tylko przez procedury aplikacyjne i bloki anonimowe. Nie mogą być włączane przez procedury składowane, bo taka akcja może zmienić domenę bezpieczeństwa (zbiór aktywnych przywilejów).

75 Włączanie i wyłączanie ról Wyłączamy rolę, aby tymczasowo odebrać ją użytkownikowi w bieżącej sesji. Włączamy rolę, aby tymczasowo nadać ją użytkownikowi w bieżącej sesji. Polecenie SET ROLE włącza wyspecyfikowane role i wyłącza wszystkie pozostałe niedomyślne role. Role domyślne ś są włączane w chwili logowania się użytkownika. Do włączenia ł roli może ż być ć potrzebna znajomość hasła lub autoryzacja w systemie albo przez pakiet.

76 Włączanie ą i wyłączanie ą ról: przykłady SET ROLE hr_clerk; SET ROLE sales_clerk IDENTIFIED BY commission; SET ROLE ALL EXCEPT sales_clerk; SET ROLE NONE;

77 Odbieranie ról użytkownikom REVOKE sales_clerk FROM scott; REVOKE hr_manager FROM PUBLIC; Usuwanie ról DROP ROLE hr_manager;

78 Wskazówki dla tworzenia ról Użytkownicy Role użytkowników HR_CLERK HR_MANAGER PAY_CLERK Role aplikacji BENEFITS PAYROLL Uprawnienia aplikacji Uprawnienia dla Benefits Uprawnienia dla Payroll

79 Wskazówki dla korzystania z haseł i ról domyślnych Chroniona hasłem (niedomyślna) PAY_CLERK Rola domyślna PAY_CLERK_RO Uprawnienia INSERT, UPDATE, DELETE i SELECT Uprawnienia SELECT

80 Odczyt informacji o rolach Perspektywa Opis DBA_ROLES DBA_ROLE_PRIVS ROLE_ROLE_PRIVS DBA_SYS_PRIVS ROLE_SYS_PRIVS ROLE_TAB_PRIVS SESSION_ROLES USER_ROLE_PRIVS Wszystkie role w bazie danych Role przekazane użytkownikom i rolom Role przekazane rolom Uprawnienia systemowe przekazane użytkownikom ż i rolom Uprawnienia systemowe dla ról Uprawnienia obiektowe dla ról Role aktualnie włączone przez użytkownika Role nadane użytkownikowi

81 Podsumowanie Tworzenie ról Przyznawanie rolom uprawnień Przypisywanie ról użytkownikom i innym rolom Ustawianie ról domyślnych Wyświetlanie informacji o rolach Ustawianie obsługi ról w systemie operacyjnym

82 Obserwacja bazy danych Cele Określenie, kiedy obserwacja jest potrzebna. Śledzenie dostępu do obiektów bazy danych na poziomie poleceń i systemu. Monitorowanie opcji obserwacji w słowniku danych. Przeglądanie i utrzymywanie wyników obserwacji.

83 Obserwacja Przegląd Badanie podejrzanych działań Monitorowanie działania bazy danych Zbieranie danych o działaniach w bazie Operacje obserwacji Obserwacja poleceń Obserwacja uprawnień Obserwacja obiektów

84 Rekomendacje obserwacji Generalnie przy obserwacji: Określ cel obserwacji. Obserwowanie zachowawcze (bez wpływu na działanie systemu). Przy obserwacji związanej z podejrzanymi działaniami w bazie danych: Obserwacja generalna w celu określenia jakie konkretnie akcje wymagają dalszego badania. Zabezpieczenie dziennika obserwacji. Przy obserwacji w celu gromadzenia informacji historycznych o działaniu bazy: Obserwacja jedynie istotnych działań. Archiwizacja i regularne czyszczenie dziennika obserwacji. Przy obserwacji zorientowanej na wartości: Wykorzystanie wyzwalaczy bazodanowych. Zamknięcie kodu w procedurze lub pakiecie zawierającym własne procedury obserwacji. Procedury pakietu FGA

85 Przykład obserwacji wartości - wyzwalacz CREATE AFTER BEGIN IF TRIGGER audit_employee INSERT OR DELETE OR UPDATE ON emp FOR EACH ROW auditpackage.reason ISNULL THEN raise_application_error(-20501, Must specify reason for update before performing update; use auditpackage.set_reason() ); END IF; INSERT INTO audit_employee VALUES ( :OLD.ssn, :OLD.name, :OLD.class, :OLD.sal :NEW.ssn, :NEW.name, :NEW.class, :NEW.sal, auditpackage.reason, USER, SYSDATE); END; CREATE TRIGGER audit_emp_cleanup AFTER INSERT OR DELETE OR UPDATE ON emp BEGIN auditpackage.reason := NULL; END;

86 Zdarzenia zawsze obserwowane (w alert.log) Start instancji Zamknięcie i instancji Podłączenie się do bazy danych z uprawnieniami administracyjnymi Włączanie ą i wyłączanie ą obserwacji Ustaw parametr AUDIT_TRAIL. Przy wartości DB, obserwacje są zapisywane do tabeli dziennika obserwacji SYS.AUD$. Przy ustawieniu na OS, obserwacje są ą zapisywane do dziennika obserwacji w systemie operacyjnym w katalogu wskazanym przez parametr AUDIT_FILE_DEST. Przy ustawieniu NONE obserwacja jest wyłączona.

87 Ogniskowanie obserwacji Obserwowanie wykonań specyficznych poleceń SQL zakończonych sukcesem lub porażką. Zbieranie informacji dla sesji (BY SESSION) lub dla wywołania (BY ACCESS). Obserwacja uprawnień i poleceń Obserwacja wszystkich lub wybranych użytkowników. Obserwacja obiektów Wybiórcza obserwacja działań dotyczących jedynie podanych obiektów. Połączenia jako SYS mogą być obserwowane po ustawieniu parametru AUDIT_SYS_OPERATIONS.

88 Obserwowanie poleceń Kategorie obserwowanych poleceń Obserwacja poleceń DDL odnoszących się do pewnego typu struktur bazy danych lub obiektów. Obserwacja poleceń SELECT i DML odnoszących się do pewnego typu struktur bazy danych lub obiektów. Specyfikowanie obserwacji poleceń AUDIT, statement_opt BY, user BY SESSION WHENEVER SUCCESSFUL ACCESS NOT

89 Specyfikowanie obserwacji poleceń SQL> AUDIT user BY ACCESS; Audit succeeded. SQL> AUDIT connect; Audit succeeded. SQL> COL user_name FORMAT A10 SQL> COL audit_option FORMAT A13 SQL> SELECT user_name, audit_option, success, failure 2 FROM sys.dba_stmt_audit_opts; USER NAME AUDIT OPTION SUCCESS FAILURE USER BY ACCESS BY ACCESS CREATE SESSION BY ACCESS BY ACCESS

90 Obserwowanie uprawnień Obserwacja uprawnień Możliwa jest obserwacja każdego z uprawnień systemowych. Istnieje ponad 150 różnych uprawnień systemowych, które mogą być obserwowane. Specyfikowanie obserwacji uprawnień, AUDIT statement_priv BY, user BY SESSION WHENEVER SUCCESSFUL ACCESS NOT

91 Specyfikowanie obserwacji uprawnień SQL> AUDIT create table BY scott BY ACCESS; Audit succeeded. SQL> AUDIT alter any table, alter any procedure 2 BY scott BY ACCESS 3 WHENEVER SUCCESSFUL; Audit succeeded. SQL> SELECT * FROM sys.dba_priv_audit_opts; USER_NAME PRIVILEGE SUCCESS FAILURE SCOTT CREATE TABLE BY ACCESS BY ACCESS SCOTT ALTER ANY TABLE BY ACCESS NOT SET SCOTT ALTER ANY PROCEDURE BY ACCESS NOT SET 3 rows selected.

92 Obserwowanie obiektów Obserwowane obiekty Tabele Perspektywy Sekwencje Pakiety Pojedyncze procedury składowane w bazie Pojedyncze funkcje składowane w bazie Typy

93 Obserwowanie obiektów Obserwowanie obiektów Obserwowanie obiektów Obserwowanie obiektów Procedura Procedura X Opcja Opcja ALTER ALTER AUDIT AUDIT Tabela Tabela X X Persp. Persp. X Sekwencja Sekwencja X X Migawka Migawka X X AUDIT AUDIT COMMENT COMMENT DELETE DELETE EXECUTE EXECUTE X X X X X X X X X EXECUTE EXECUTE GRANT GRANT INDEX INDEX INSERT INSERT X X X X X X X X INSERT INSERT LOCK LOCK RENAME RENAME SELECT SELECT X X X X X X X X X X SELECT SELECT UPDATE UPDATE X X X X X X

94 Specyfikowanie obserwacji obiektów AUDIT, object_opt ON object schema. DEFAULT BY SESSION WHENEVER SUCCESSFUL ACCESS NOT SQL> AUDIT EXECUTE ON change_price BY SESSION; Audit succeeded. SQL> AUDIT DELETE ON emp BY ACCESS; Audit succeeded. SQL> AUDIT EXECUTE ON emp BY SESSION WHENEVER SUCCESSFUL; Audit succeeded.

95 Specyfikowanie obserwacji obiektów SQL> AUDIT GRANT ON change_price WHENEVER SUCCESSFUL; Audit succeeded. d SQL> AUDIT LOCK ON emp BY ACCESS WHENEVER NOT SUCCESSFUL; Audit succeeded. d SQL> COL object_name FORMAT a15 SQL> SELECT * FROM user_obj_audit_opts; OBJECT_NAME OBJECT_TYPE TYPE ALT AUD COM DEL GRA IND INS LOC REN SEL UPD REF EXE CUSTOMER TABLE -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- DEPT TABLE -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- EMP TABLE -/- -/- -/- A/A S/- -/- -/- -/A -/- -/- -/- -/- -/- ITEM TABLE -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- ORD TABLE -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- PRICE TABLE -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- PRODUCT TABLE -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- -/- CHANGE_PRICE PROCEDURE -/- -/- -/- -/- S/- -/- -/- -/- -/- -/- -/- -/- S/S 8 rows selected.

96 Specyfikowanie obserwacji obiektów SQL> AUDIT ALL ON dept; Audit succeeded. SQL> SELECT * FROM user_obj_audit_opts 2 WHERE object_name = DEPT ; OBJECT_NAME OBJECT_TYPE ALT AUD COM DEL GRA IND INS LOC REN SEL UPD REF EXE DEPT TABLE S/S -/- -/- -/- -/- -/- -/- -/- S/S S/S -/- -/- - /-

97 Specyfikowanie obserwacji obiektów Domyślne opcje obserwacji obiektów Ustawia się je przy wykorzystaniu słowa kluczowego DEFAULT. Opcje te są przypisywane każdemu z nowo utworzonych obiektów. Możliwa jest zmiana opcji obserwacji za pomocą jawnego ich ustawienia dla danego obiektu. SQL> AUDIT alter, select, rename ON default; Audit succeeded. ALT AUD COM DEL GRA IND INS LOC REN SEL UPD REF EXE S/S -/- -/- -/- -/- -/- -/- -/- S/S S/S -/- -/- -/-

98 Wyłączanie obserwacji uprawnień i poleceń, NOAUDIT statement_opt statement_priv BY, user WHENEVER NOT SUCCESSFUL SQL> NOAUDIT create table BY scott; Noaudit succeeded. SQL> NOAUDIT alter any table, alter any procedure 2 BY scott 3 WHENEVER SUCCESSFUL; Noaudit succeeded. d

99 Wyłączanie obserwacji obiektów NOAUDIT, object_opt ON schema. object WHENEVER SUCCESSFUL NOT SQL> NOAUDIT execute ON change_price; Noaudit succeeded. SQL> NOAUDIT delete ON emp; Noaudit succeeded. SQL> NOAUDIT grant ON emp 2 WHENEVER SUCCESSFUL; Noaudit succeeded.

100 Dziennik obserwacji Dziennik obserwacji zawiera zapisy generowane przez obserwację poleceń, uprawnień i obiektów. Dziennik ten stanowi tabela słownika danych SYS.AUD$. Każdy rekord dziennika zawiera Użytkownika, który wykonał polecenie. e Kod akcji (numerycznym), który identyfikuje typ polecenia i wykorzystane przywileje. Obiekty, do których polecenie się odwoływało. Czas i datę wydania polecenia. Monitorowanie dziennika obserwacji Dziennik ik obserwacji rośnie ś zależnie ż od Liczby obserwowanych opcji. Częstości wykonywania obserwowanych poleceń.

101 Monitorowanie dziennika obserwacji Kontrola rozrostu dziennika obserwacji: włączanie obserwacji jedynie wtedy, gdy jest to potrzebne. selektywne włączanie opcji do obserwowania. ścisła kontrola obserwacji. Ograniczanie obserwacji poprzez wymaganie by: administrator bezpieczeństwa posiadał prawa do obserwowania obiektów. wszystkie obiekty znajdowały się w schematach, dla których nie ma aktualnych użytkowników (tzn. właściciele obiektów nie mają prawa CREATE SESSION).

102 Obsługa dziennika obserwacji Zapisy z dziennika należy usuwać poprzez Usunięcie wszystkich lub wybranych rekordów. Archiwizację rekordów obserwacji w innej tabeli. Archiwizację zapisów obserwacji w systemie operacyjnym za pomocą narzędzia EXPORT. SQL> TRUNCATE TABLE sys.aud$; Table truncated. SQL> DELETE FROM sys.aud$ 2 WHERE TIMESTAMP< SYSDATE-90; n rows deleted.

103 Obsługa dziennika obserwacji Ograniczenia pamięci Jeśli zapełni się przestrzeń tabel, Serwer Oracle nie może zaalokować następnego ekstentu żądanego rozmiaru. Administrator musi powiększyć przestrzeń tabel poprzez p powiększenie ę pliku lub dodanie nowego. Jeśli dziennik obserwacji dojdzie do maksymalnej dozwolonej liczby ekstentów, administrator musi ponownie utworzyć tabelę podając większy limit ekstentów lub ich większy rozmiar.

104 Wyświetlanie informacji o obserwacji Perspektywa Opis Opis DBA_AUDIT_TRAIL STMT_AUDIT_OPTION_MAP Wszystkie Mapowanie zapisy nr obserwacji opcji obserwacji i jej nazwy USER_AUDIT_TRAIL AUDIT_ACTIONS ACTIONS TRAIL DBA_AUDIT_SESSION ALL_DEF_AUDIT_OPTS USER_AUDIT_SESSION DBA_STMT_AUDIT_OPTS SESSION DBA_AUDIT_STATEMENT DBA_PRIV_AUDIT_OPTS USER_AUDIT_STATEMENT DBA_OBJ_AUDIT_OPTS DBA_AUDIT_OBJECT USER_OBJ_AUDIT_OPTS USER_AUDIT_OBJECT DBA_AUDIT_EXISTS Zapisy Mapowanie obserwacji nr dla akcji danego i jej nazwy użytkownika Wszystkie Domyślne zapisy opcje o początkach obserwacji i końcach sesji Początki Opcje i końce obserwacji ń sesji użytkownika systemu ż (poleceń) Wszystkie Opcje zapisy obserwacji dotyczące uprawnień obserwacji dla opcji DBA Jak wyżej, Opcje lecz obserwacji dla aktualnego obiektów użytkownika Wszystkie Opcje zapisy obserwacji dotyczące obiektów obiektów Jak wyżej, lecz dotyczące obiektów aktualnego użytkownika Wszystkie zapisy dla EXISTS/NOT EXISTS

105 Wyświetlanie informacji o obserwacji SQL> SQL> SQL> CONNECT system/password AUDIT delete ON scott.emp BY SESSION WHENEVER SUCCESSFUL; CONNECT adams/wood SQL> DELETE scott.emp WHERE empno = 1111; SQL> CONNECT scott/tiger SQL> DELETE emp WHERE empno = 111; SQL> CONNECT system/password SQL> DELETE scott.emp WHERE empno = 7788;

106 Wyświetlanie informacji o obserwacji SQL> SELECT username, TO_CHAR (timestamp, DD-MON MON-YY HH:MI:SS ), 2 owner, obj_name, action_name, 3 returncode, priv_used 4 FROM sys.dba_audit_trail audit trail 5 WHWERE action_name = DELETE ; USERNAME TIMESTAMP OWNER OBJ J_ NAME ACTION _ NAME RETURNCODE PRIV _US USED ADAMS 15-SEP-99 16:05:19 SCOTT EMP DELETE 0 DELETE SCOTT 15-SEP-99 16:15:03 SCOTT EMP DELETE 0 SYSTEM 15-SEP-99 16:25:35 SCOTT EMP DELETE 0 DELETE ANY TABLE

107 Podsumowanie Typy obserwacji Poleceń ń Uprawnień Obiektów Wykorzystanie obserwacji Badanie podejrzanych działań. Monitorowanie działania bazy danych. Zbieranie danych o działaniach w bazie. Dziennik obserwacji Wykorzystanie y perspektyw p słownika danych przy dostępie do dziennika. Monitorowanie rozmiaru dziennika. Periodyczne usuwanie rekordów i obcinanie i dziennika.

Tworzenie u ytkownika. ORACLE (Wykład 6) Uwierzytelnianie u ytkowników. Przył czenie u ytkownika do bazy. Nadawanie uprawnie systemowych

Tworzenie u ytkownika. ORACLE (Wykład 6) Uwierzytelnianie u ytkowników. Przył czenie u ytkownika do bazy. Nadawanie uprawnie systemowych ORACLE (Wykład 6) nadawanie uprawnień Tworzenie uŝytkowników bazy, Tworzenie u ytkownika CREATE USER nazwa_uzytkownika IDENTIFIED {BY haslo_uzytkownika EXTERNALLY} [ DEFAULT TABLESPACE przestrzen_tabel

Bardziej szczegółowo

Użytkownicy, uprawnienia, role, obserwacja bazy danych. (c) Instytut Informatyki Politechniki Poznańskiej 60

Użytkownicy, uprawnienia, role, obserwacja bazy danych. (c) Instytut Informatyki Politechniki Poznańskiej 60 Użytkownicy, uprawnienia, role, obserwacja bazy danych 60 Zarządzanie użytkownikami Mechanizmy uwierzytelniania baza danych, system operacyjny, serwer autoryzacji Przywileje systemowe, obiektowe Role -

Bardziej szczegółowo

Uprawnienia, role, synonimy

Uprawnienia, role, synonimy Uprawnienia, role, synonimy Schemat, użytkownicy, autoryzacja użytkowników, uprawnienia systemowe i obiektowe, nadawanie i odbieranie uprawnień, tworzenie ról, przywileje, synonimy Schematy i użytkownicy

Bardziej szczegółowo

Ładowanie i reorganizacja

Ładowanie i reorganizacja Ładowanie i reorganizacja danych Cele Ładowanie danych za pomocą wstawiania ścieżką bezpośrednią Ładowanie danych do tabel Oracle za pomocą ścieżki konwencjonalnej oraz bezpośredniej SQL*Loader Reorganizacja

Bardziej szczegółowo

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. Użytkownicy i schematy (1) Użytkownicy i schematy (2) baza danych: ZESP99

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. Użytkownicy i schematy (1) Użytkownicy i schematy (2) baza danych: ZESP99 Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych Użytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,

Bardziej szczegółowo

SQL> startup pfile=./admin/pfile/initdbx.ora. SQL> create spfile from pfile='$home/admin/pfile/initdbx.ora' create user bolek identified by bolek;

SQL> startup pfile=./admin/pfile/initdbx.ora. SQL> create spfile from pfile='$home/admin/pfile/initdbx.ora' create user bolek identified by bolek; Administrowanie użytkownikami Ćwiczenia laboratoryjne (2) Przygotowanie środowiska 1. Przy pomocy programu Putty, połącz się z serwerem miner.cs.put.poznan.pl. Dla wygody otwórz dwie sesje w dwóch różnych

Bardziej szczegółowo

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99 Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych UŜytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,

Bardziej szczegółowo

Zarządzanie kontami użytkowników w i uprawnieniami

Zarządzanie kontami użytkowników w i uprawnieniami 106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania

Bardziej szczegółowo

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 11 Zastosowanie PHP do programowania aplikacji baz danych Oracle Wsparcie programowania w PHP baz danych Oracle Oprócz możliwego

Bardziej szczegółowo

Zbiór pytań nr 5. 2 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu

Zbiór pytań nr 5. 2 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu Zbiór pytań nr 5 1 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu connect athos/musketeer grant select,insert,update,delete on athos.services to porthos with grant option; grant

Bardziej szczegółowo

Baza danych inside. Biologiczne Aplikacje Baz Danych

Baza danych inside. Biologiczne Aplikacje Baz Danych Baza danych inside Biologiczne Aplikacje Baz Danych dr inż. Anna Leśniewska alesniewska@cs.put.poznan.pl Użytkownicy i schematy Użytkownik osoba lub aplikacja, uprawniona do dostępu do danych zgromadzonych

Bardziej szczegółowo

PL/SQL. Zaawansowane tematy PL/SQL

PL/SQL. Zaawansowane tematy PL/SQL PL/SQL Zaawansowane tematy PL/SQL Cele Przypomnienie kursorów Przypomnienie procedur i funkcji składowanych Poznanie pakietów składowanych 2 Bazę danych Oracle możemy traktować jakby była złożona z dwóch

Bardziej szczegółowo

Zarządzanie użytkownikami bazy danych Oracle11g

Zarządzanie użytkownikami bazy danych Oracle11g Zarządzanie użytkownikami bazy danych Oracle11g Wstęp Baza danych Oracle jest systemem do którego może podłączyć się wielu użytkowników równoległych w tym samym czasie. Tożsamością i uprawnieniami zarządza

Bardziej szczegółowo

Katedra Informatyki i Automatyki Politechnika Rzeszowska. Administrowanie bazą danych Oracle za pomocą programu DBA Studio. I.

Katedra Informatyki i Automatyki Politechnika Rzeszowska. Administrowanie bazą danych Oracle za pomocą programu DBA Studio. I. Katedra Informatyki i Automatyki Politechnika Rzeszowska www.kia.prz-rzeszow.pl Administrowanie bazą danych Oracle za pomocą programu DBA Studio I. Wprowadzenie Duże bazy danych pracują zwykle w konfiguracji

Bardziej szczegółowo

Zarzdzanie uytkownikami Uytkownicy, przywileje, role, audyt

Zarzdzanie uytkownikami Uytkownicy, przywileje, role, audyt Zarzdzanie uytkownikami Uytkownicy, przywileje, role, audyt Mechanizmy uwierzytelniania o baza danych, system operacyjny, serwer autoryzacji Przywileje o systemowe, obiektowe Role - zbiory przywilejów

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Wykład 8 Ochrona danych wprowadzenie Sterowanie dostępem do danych Sterowanie przepływem danych Ograniczanie możliwości wnioskowania Szyfrowanie

Wykład 8 Ochrona danych wprowadzenie Sterowanie dostępem do danych Sterowanie przepływem danych Ograniczanie możliwości wnioskowania Szyfrowanie Wykład 8 Ochrona danych wprowadzenie Sterowanie dostępem do danych Sterowanie przepływem danych Ograniczanie możliwości wnioskowania Szyfrowanie 1 Sterowanie dostępem (przyznawanie prawa dostępu) polega

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

Instrukcja instalacji aplikacji PlanSoft.org

Instrukcja instalacji aplikacji PlanSoft.org plansoft.org PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Instrukcja instalacji aplikacji PlanSoft.org Oprogramowanie współpracuje z każdą wersją bazy danych Oracle, włączając darmową wersję XE Edition.

Bardziej szczegółowo

Wykład 4. W tym wykładzie omówimy deklaratywne więzy spójności stanowiące jeden z elementów aplikacji bazy danych po stronie serwera.

Wykład 4. W tym wykładzie omówimy deklaratywne więzy spójności stanowiące jeden z elementów aplikacji bazy danych po stronie serwera. Wykład 4 Programowanie aplikacji baz danych po stronie serwera Streszczenie W tym wykładzie omówimy deklaratywne więzy spójności stanowiące jeden z elementów aplikacji bazy danych po stronie serwera. Ponadto

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK, PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

SQL 4 Structured Query Lenguage

SQL 4 Structured Query Lenguage Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...

Bardziej szczegółowo

SIECI KOMPUTEROWE I BAZY DANYCH

SIECI KOMPUTEROWE I BAZY DANYCH KATEDRA MECHANIKI I ROBOTYKI STOSOWANEJ WYDZIAŁ BUDOWY MASZYN I LOTNICTWA, POLITECHNIKA RZESZOWSKA SIECI KOMPUTEROWE I BAZY DANYCH Laboratorium DB2: TEMAT: Relacyjne bazy danych Cz. I - III Cel laboratorium

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle

Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle Krzysztof Mikołajczyk Bull Polska email: krzysztof.mikolajczyk@bull.com.pl Page 2 Agenda System operacyjny Środowisko bazy danych Alerty

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

Instrukcja instalacji aplikacji Plansoft.org

Instrukcja instalacji aplikacji Plansoft.org plansoft.org PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Instrukcja instalacji aplikacji Plansoft.org Oprogramowanie współpracuje z każdą wersją bazy danych Oracle, włączając darmową wersję XE Edition.

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2012 - http://greszata.pl

Tomasz Greszata - Koszalin 2012 - http://greszata.pl T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Składowe wyzwalacza ( ECA ): określenie zdarzenia ( Event ) określenie

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Ćwiczenia 1 IBM DB2 UDB 9.x Express Edition

Ćwiczenia 1 IBM DB2 UDB 9.x Express Edition Ćwiczenia 1 IBM DB2 UDB 9.x Express Edition Temat: Bezpieczeństwo serwera baz danych, kopie i odtwarzanie baz danych, przenoszenie danych pomiędzy serwerami, instancjami 1. Serwer DAS ( 10 minut ) a) Serwer

Bardziej szczegółowo

Zaawansowane bazy danych i hurtownie danych semestr I

Zaawansowane bazy danych i hurtownie danych semestr I Podprogramy Wydział Informatyki Politechnika Białostocka Zaawansowane bazy danych i hurtownie danych semestr I Procedury do przeprowadzenia akcji Funkcje do obliczania wartości Pakiety do zbierania logicznie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Chemoinformatyczne bazy danych - Wprowadzenie do technologii baz danych. Andrzej Bąk

Chemoinformatyczne bazy danych - Wprowadzenie do technologii baz danych. Andrzej Bąk Chemoinformatyczne bazy danych - Wprowadzenie do technologii baz danych Andrzej Bąk Wstęp Zarys Co to jest baza danych? Podstawy teorii baz danych Klasyfikacja baz danych Organizacja danych w relacyjnej

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Warszawa 2012 (nowelizacja 2014) 1 zmiana nazwy zgodnie z terminologią zawartą w ustawie Prawo pocztowe Jednostka zlecająca: Urząd Komunikacji

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez... POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Projektowanie bazy danych

Projektowanie bazy danych Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana

Bardziej szczegółowo

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs. HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.pl Wrocław, dnia 22.06.2015 r. OPINIA przedmiot data Praktyczne

Bardziej szczegółowo

Regulamin korzystania z serwisu http://www.monitorceidg.pl

Regulamin korzystania z serwisu http://www.monitorceidg.pl Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/05_04 Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 R czne zak adanie kont u ytkowników (PD1) Jak r cznie za o y konto w systemie SBS?

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Ogólne warunki skorzystania z Oferty Promocyjnej. Tabela nr [1]: Kwoty zobowiązań w zależności od wybranego Planu Taryfowego.

Ogólne warunki skorzystania z Oferty Promocyjnej. Tabela nr [1]: Kwoty zobowiązań w zależności od wybranego Planu Taryfowego. Regulamin Oferty Promocyjnej Play MIXtura All Inclusive dla Migrujących w ramach Oferty Play MIXtura (Plan Cenowy III) obowiązuje od 12.04.2011 roku do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej

Bardziej szczegółowo

Archiwizacja i odtwarzanie bazy danych

Archiwizacja i odtwarzanie bazy danych Archiwizacja i odtwarzanie bazy Architektura bazy Oracle %DUWáRPLHM%XáNV]DV bbulk@ii.pb.bialystok.pl Cele archiwizacji i odtwarzania z 2FKURQDED]\GDQ\FKSU]HGUy*Q\PLW\SDPL awarii z =ZLNV]HQLHUHGQLHJRF]DVXSRPLG]\DZDULDPL

Bardziej szczegółowo

startup pfile= '$HOME/admin/pfile/initDBx.ora'; create spfile from pfile= '$HOME/admin/pfile/initDBx.ora';

startup pfile= '$HOME/admin/pfile/initDBx.ora'; create spfile from pfile= '$HOME/admin/pfile/initDBx.ora'; Administrowanie systemami baz danych Ćwiczenia laboratoryjne (1) Podstawy uruchamiania serwera bazy danych 1. Przy pomocy programu Putty, połącz się z serwerem miner.cs.put.poznan.pl. Dla wygody otwórz

Bardziej szczegółowo

Wykład V. Indeksy. Struktura indeksu składa się z rekordów o dwóch polach

Wykład V. Indeksy. Struktura indeksu składa się z rekordów o dwóch polach Indeksy dodatkowe struktury służące przyśpieszeniu dostępu do danych o użyciu indeksu podczas realizacji poleceń decyduje SZBD niektóre systemy bazodanowe automatycznie tworzą indeksy dla kolumn o wartościach

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1 Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych

Bardziej szczegółowo

Praca na wielu bazach danych część 2. (Wersja 8.1)

Praca na wielu bazach danych część 2. (Wersja 8.1) Praca na wielu bazach danych część 2 (Wersja 8.1) 1 Spis treści 1 Analizy baz danych... 3 1.1 Lista analityczna i okno szczegółów podstawowe informacje dla każdej bazy... 3 1.2 Raporty wykonywane jako

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Oracle PL/SQL. Paweł Rajba. pawel@ii.uni.wroc.pl http://www.kursy24.eu/

Oracle PL/SQL. Paweł Rajba. pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 6 Wprowadzenie Definiowanie wyzwalaczy DML Metadane wyzwalaczy Inne zagadnienia, tabele mutujące Wyzwalacze INSTEAD OF Wyzwalacze

Bardziej szczegółowo

mysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0

mysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0 Uprawnienia dla uż ytkowników MANIPULACJA UPRAWNIENIAMI Przechodzimy do cześci nadawania oraz odbierania uprawnie ń. Wszelkie zmiany dotyczące tabel w bazie mysql można przeprowadza ć za pomoc ą znanych

Bardziej szczegółowo

Spis treści. Spis treści 3

Spis treści. Spis treści 3 Spis treści Wprowadzenie...n... 7 Struktura książki...ą...8 Informacje zwrotne...ą...9 Konwencje typograficzne...ą...9 Podziękowania...ą...10 Przykłady kodu...ą...11 Funkcje...n... 13 Funkcje przetwarzania

Bardziej szczegółowo