!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%
|
|
- Stefan Kania
- 6 lat temu
- Przeglądów:
Transkrypt
1 !!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%
2 ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja! takiego! systemu! pozwoliłaby! na! nieuprawniony! dostęp! do! zapisanych! sesji,! które! mogą! zawierać! wrażliwe! dane! lub! umożliwiłaby! nieautoryzowany! dostęp! do! monitorowanych! systemów.! Dodatkowo! nieprzemyślana!architektura!bezpieczeństwa!mogłaby!sprawić,!że!materiał!dowodowy!przez! nią! zbierany! mógłby! być! mniej! wiarygodny! w! przypadku! wykorzystania! go! w! sporze! sądowym.! Kluczowe! zatem! jest,! by! rozwiązanie! do! monitoringu! sesji! zdalnych! było! od! samego!początku!projektowane!z!myślą!o!najwyższym!poziomie!bezpieczeństwa. Niniejszy!dokument!opisuje!kluczowe!mechanizmy!bezpieczeństwa!zastosowane!w!FUDO,!by! zapewnić! ochronę! zapisywanych! sesji! w! trakcie! rejestracji! materiału! oraz! danych! w! spoczynku.! 1.#System#operacyjny# FUDO! wykorzystuje! otwarty! system! operacyjny! FreeBSD,! który! jest! znany! ze! swej! niezawodności,! wydajności! i! bezpieczeństwa.! Jest! to! jeden! z! najstarszych! i! najbardziej! dojrzałych! projektów! openosource.! System! FreeBSD! rozwijany! jest! od! ponad! 20! lat! przez! grupę! kilkuset! osób! z! całego! świata,! a! wykorzystywany! jest! przez! światowych! gigantów,! tj.! Netflix,!Juniper,!Cisco,!NetApp,!WhatsApp!czy!Apple,!którego!Mac!OS!X!został!zbudowany!na! bazie!freebsd. 2.#Kryptograficzna#ochrona#danych#dyskowych# Do! kryptograficznej! ochrony! danych! zapisanych! na! macierzy! dyskowej,! FUDO! wykorzystuje! algorytm! AESOXTS! z! kluczem! 256! bitów! w! ramach! oprogramowania! GELI! dostępnego! w! systemie!freebsd. Algorytm!AES!jest!obecnie!najbardziej!zaufanym!algorytmem!szyfrowania!symetrycznego,!a! tryb!xts!został!zaprojektowany!ściśle!z!myślą!o!ochronie!danych!dyskowych!i!jest!uznawany! za! najbardziej! bezpieczny! tryb! szyfrowania! do! tego! celu.! Dane! szyfrowane! są! na! poziomie! blokowym,!poniżej!systemu!plików,!także!zarówno!dane!jak!i!metadane!systemu!plików!są! chronione.! Wszystkie! dane,! które! mogą! być! przez! urządzenie! zmodyfikowane! są! zaszyfrowane.!jedyna!niezaszyfrowana!część!przestrzeni!dyskowej!to!samo!oprogramowanie! FUDO,! które! znajduje! się! na! partycji! tylko! do! odczytu.! Oprogramowanie! GELI! jest! częścią! FreeBSD! od! 2005! roku! i! jest! najpopularniejszym! mechanizmem! do! szyfrowania! dysków! dla! tego!systemu.!autorem!geli!jest!producent!fudo,!firma!wheel!systems. 3.#Klucze#szyfrowe#do#danych#dyskowych# Urządzenie!FUDO!jest!dostarczane!do!klienta!w!postaci!preOinicjowanej.!Podczas!!pierwszego! uruchomienia! w! siedzibie! klienta! generowane! są! klucze! szyfrowe!do!! danych! dyskowych! i! zapisywane!na!dwóch!penodrive'ach!usb!dołączonych!do!fudo.! Strona!2!/!6!
3 Do!generowania!silnych!kluczy!szyfrowych!używany!jest!systemowy!generator!liczb!losowych! (PRNG),! używający! algorytmu! Yarrow.! Przed! wykorzystaniem,! Yarrow! powinien! być! zainicjowany!używając!co!najmniej!256!bitów!danych!losowych!(entropii).!fudo!do!zbierania! entropii! korzysta! z! wielu! niezależnych! źródeł! jak! czasy! przerwań! sprzętowych! czy! czasy! inicjacji! poszczególnych! sprzętowych! komponentów.! Dzięki! temu! w! momencie! generacji! kluczy!szyfrowych!system!ma!już!do!dyspozycji!kilka!tysięcy!bitów!entropii,!czyli!dużo!więcej! niż!wartość!wymagana!do!bezpiecznego!działania. Podczas! kolejnych! startów! urządzenia! potrzebny! będzie! tylko! jeden! z! penodrive'ów! i! potrzebny! jest! on! jedynie! podczas! uruchomienia! FUDO.! Klient! musi! podjąć! decyzję! czy! fizyczne!bezpieczeństwo!serwerowni!umożliwia!pozostawienie!penodrive'a!w!urządzeniu!co! pozwoli!na!automatyczny!start!fudo!po,!na!przykład,!awarii!zasilania.!jeżeli!penodrive!będzie! nieobecny! podczas! włączania! urządzenia,! proces! uruchamiania! zostanie! wstrzymany! do! momentu! włożenia! nośnika! z! kluczami! szyfrowymi.! Nikt! oprócz! klienta,! nawet! producent,! firma! Wheel! Systems,! nie! jest! w! stanie! odszyfrować! danych! dyskowych! bez! kluczy! szyfrowych. 4.#Integralność#danych#dyskowych# Ochrona! danych! dyskowych! to! nie! tylko! zapewnienie! ich! prywatności,! to! również! zapewnienie! ich! integralności.! Samo! szyfrowanie! danych! nie! pozwoli! wykryć! w! sposób! jednoznaczny! modyfikacji.! Do! tego! celu,! m.in.! FUDO! wykorzystuje! system! plików! ZFS.! Wszystkie! dane! i! metadane! zapisywane! przez! ZFS,! zapisywane! są! razem! z! sumą! kontrolną,! do! której! wykorzystywany! jest! kryptograficzny! algorytm! skrótu! SHA256.! Wszelkie! modyfikacje! danych! dyskowych! zostaną! wykryte! i! zaraportowane! podczas! ich! odczytu.! System! plików! ZFS! dostępny! jest! w! systemie! operacyjnym! FreeBSD! od! 2007! roku.! Firma! Wheel!Systems!jest!autorem!portu!systemu!plików!ZFS!do!FreeBSD. 5.#Principle#of#least#authority.#Izolacja#procesów# Urządzenie! do! monitorowania! zdalnych! sesji! musi! wspierać! wiele! różnych! protokołów! sieciowych,!w!większości!o!wysokim!stopniu!skomplikowania.!w!związku!z!tym!istnieje!duża! ilość! oprogramowania,! która! jest! narażona! na! ataki! z! zewnątrz.! Możliwość! kompromitacji! kodu! nawet! jednego! z! obsługiwanych! protokołów! mogłaby! dać! dostęp! do! wszystkich! zgromadzonych! na! urządzeniu! danych! lub! dostęp! do! monitorowanych! serwerów! gdyby! rozwiązanie!nie!było!zaprojektowane!w!odpowiedni!sposób.!domyślnie!procesy!w!systemach! operacyjnych! mają! dostęp! do! wszystkiego! do! czego! ma! dostęp! użytkownik,! z! którego! prawami! działają.! Nie! wystarczy! oczywiście,! by! procesy! obsługujące! zdalne! sesje! działały! z! prawami!nieuprzywilejowanego!użytkownika,!ponieważ!taki!użytkownik!miałby!i!tak!dostęp! do!wszystkich!zgromadzonych!sesji!oraz!mógłby!nawiązywać!połączenia!z!monitorowanymi! serwerami.! Zdecydowanie! najgorszym! rozwiązaniem! byłoby! używanie! wątków! w! ramach! jednego! procesu! do! obsługi! niezależnych! sesji,! ponieważ! wątki! współdzielą! przestrzeń! adresową,! zatem! kompromitacja! jednej! z! takich! sesji! dawałaby! bezpośredni! dostęp! do! procesu!obsługującego!inne,!niezależne!sesje. Strona!3!/!6!
4 Prawidłową! odpowiedzią! na! tego! typu! zagrożenia! jest! pełna! izolacja! procesów! (tzw.! sandboxing)! w! myśl! zasady! Principle! of! least! authority.! FUDO! wykorzystuje! mechanizm! Capsicum!do!szczelnego!sandboxowania!i!delegowania!uprawnień!w!miarę!uwiarygodniania! się!procesu.!każda!sesja!na!fudo!obsługiwana!jest!przez!co!najmniej!dwa!procesy:!master!i! Slave.! Proces! Master! jest! procesem! nadzorcy,! który! nie! ma! żadnej! wiedzy! związanej! ze! specyfiką! poszczególnych! protokołów.! Proces! ten! nadzoruje! i! deleguje! uprawnienia! do! procesu! Slave,! który! z! kolei! wykonuje! kod! odpowiedzialny! za! poszczególne! protokoły! i! jest! całkowicie!odizolowany!od!reszty!systemu. Proces! Slave! w! pierwszej! kolejności! jest! odpowiedzialny! za! pobranie! w! ramach! protokołu! danych! uwierzytelniających! użytkownika! (przeważnie! są! to! login! i! hasło).! Dane! te! przekazywane! są! do! procesu! Master,! by! ten! przeprowadził! uwierzytelnienie.! W! przypadku! poprawnej!!weryfikacji!tożsamości!użytkownika!do!procesu!slave!delegowane!są!dodatkowe! uprawnienia!i!zasoby. Przed!uwierzytelnieniem!proces!Slave!otrzymuje: 1!sekundę!czasu!procesora.! 5!minut!czasu!zegarowego.! 32MB!pamięci!RAM.! Dostęp!tylko!do!odczytu!do!katalogu!z!danymi!specyficznymi!dla!protokołu,!np.! obrazek!z!oknem!logowania.! Kanał!komunikacyjny!z!procesem!Master!w!postaci!UNIX!domain!socket.! Przed!uwierzytelnieniem!proces!Slave!nie!ma!dostępu!do: Systemu!plików!O!nie!może!otwierać!żadnych!plików,!nie!może!nawet!listować! zawartości!katalogów.! Urządzeń!sprzętowych!wchodzących!w!skład!FUDO!(tj.!dyski!czy!karty!sieciowe).! Sieci!O!nie!może!wykonywać!żadnych!połączeń!sieciowych!ani!wysyłać!czy!odbierać! pakietów;!w!szczególności!nie!może!połączyć!się!z!monitorowanym! serwerem.! Listy!procesów!O!nie!może!zobaczyć!jakie!procesy!działają!w!systemie,! nie!może!wchodzić!z!nimi!w!żadną!interakcję!poprzez!np.!wysyłanie!sygnałów! czy!podłączanie!się!w!trybie!debug.! Większości!wywołań!systemowych.! W!momencie!gdy!proces!Master!pomyślnie!uwierzytelni!użytkownika,!do!procesu!Slave! delegowane!są!dodatkowe!uprawnienia/zasoby: Dodatkowe!32MB!pamięci!RAM.! Zdejmowany!jest!limit!czasu!procesora.! Deskryptor!reprezentujący!połączenie!z!serwerem!O!proces!Master!nawiązuje! połączenie!z!serwerem!i!przekazuje!je!do!procesu!slave.! Deskryptory!do!plików!ze!zrzutem!sesji!O!od!tej!pory!proces!Slave!może!wykonywać! zapisy!na!dysk,!ale!tylko!do!kilku!ściśle!określonych!plików.!do!plików!tych!proces! Slave!może!tylko!dopisywać!dane.!Nie!może!modyfikować!już!zapisanych!danych.! Nawet!po!uwierzytelnieniu!proces!Slave!ciągle!nie!ma!dostępu!do: Systemu!plików!O!nie!może!otwierać!żadnych!plików,!nie!może!nawet!listować! Strona!4!/!6!
5 zawartości!katalogów!o!ma!dostęp!tylko!do!plików,!których!deskryptory!przekazał!mu! proces!master;!w!szczególności!nie!ma!dostępu!do!konfiguracji!urządzenia!czy! zapisów!innych!sesji.! Urządzeń!sprzętowych!wchodzących!w!skład!FUDO!(tj.!dyski!czy!karty!sieciowe).! Sieci!O!nie!może!wykonywać!żadnych!połączeń!sieciowych!ani!wysyłać!czy!odbierać! pakietów!o!ma!dostęp!tylko!do!połączenia!z!monitorowanym!serwerem,!do!którego! deskryptor!przekazał!mu!proces!master.! Listy!procesów!O!nie!może!zobaczyć!jakie!procesy!działają!w!systemie,!nie!może! wchodzić!z!nimi!w!żadną!interakcję!poprzez!np.!wysyłanie!sygnałów!czy!podłączanie! się!w!trybie!debug.! Większości!wywołań!systemowych.! Dzięki!tak!bezkompromisowemu!podejściu,!cały!kod!implementujący!obsługę!protokołów! wykonywany!jest!tylko!i!wyłącznie!w!pełnej!izolacji. Firma!Wheel!Systems!jest!aktywnie!zaangażowana!w!rozwój!mechanizmu!Capsicum!w! systemie!freebsd. 6.#Znakowanie#czasem#(trusted#timestamping)# FUDO! umożliwia! wykorzystanie! mechanizmu! znakowania! czasem! do! kryptograficznego! podpisu! zapisanych! sesji.! Do! znakowania! czasem! wykorzystywane! są! zewnętrzne,! kwalifikowane! centra! znakowania! czasem,! w! tym! polskie! centra.! Mechanizm! ten! daje! pewność,!że!sesja!nie!została!zmodyfikowana!po!wygenerowaniu!znacznika!czasu.!znacznik! czasu! wystawiony! przez! kwalifikowane! centrum! jest! bezsprzecznym! dowodem! w! procesie! sądowym. 7.#Silne#uwierzytelnienie#użytkowników# Urządzenie! FUDO! zapewnia! pełną! rozliczalność! użytkowników! poprzez! możliwość! wykorzystania!silnego,!wieloskładnikowego,!uwierzytelnienia!użytkowników.!możliwe!jest!to! przez! wykorzystanie! zewnętrznych! serwerów! uwierzytelnienia,! tj.! RADIUS,! LDAP,! Active! Directory,! czy! produkt! firmy! Wheel! Systems! O! CERB.!!Dzięki! temu,! użytkownicy! zamiast! logować! się! do! monitorowanych! systemów! przy! użyciu! loginu! i! hasła! statycznego! będą! logować! się,! np.! z! wykorzystaniem! loginu,! hasła! statycznego! i! dodatkowego! hasła! jednorazowego.! Daje! to! większą! pewność,! że! użytkownik! jest! faktycznie! tym! za! kogo! się! podaje,! a! co! za! tym! idzie,! że! można! go! pociągnąć! do! odpowiedzialności! za! wykonywane! przez!niego!czynności!zarejestrowane!przez!urządzenie. Dodatkowo!FUDO!ma!możliwość!podmiany!loginu!i/lub!hasła!w!locie!podczas!nawiązywania! sesji.! Podmiana! loginu! jest! przydatna! gdy! użytkownicy! logują! się! na! systemy! z! wykorzystaniem! współdzielonych! kont,! np.! konto! root! w! systemach! UNIX,! czy! konto! Administrator!w!systemach!Windows.!Przy!zastosowaniu!FUDO!użytkownicy!podają!własny! login!i!hasło/hasła!logując!się!do!monitorowanych!systemów.!jeżeli!dane!te!są!poprawne,!a! użytkownik!ma!dostęp!do!docelowego!serwera,!fudo!może!zalogować!użytkownika!na!inne,! np.!współdzielone,!konto!w!systemie.!!podmiana!haseł!pozwala!upewnić!się,!że!nawet!jeżeli! Strona!5!/!6!
6 użytkownik! będzie! miał! fizyczną! możliwość! bezpośredniego! połączenia! z! systemem! podlegającym!monitorowaniu,!nie!będzie!w!stanie!uzyskać!do!niego!dostępu!bez!znajomości! właściwych!danych!logowania.! Strona!6!/!6!
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Infrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security
banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security Banking, Insurance and Capital Markets 2 Wstęp Proces uwierzytelniania użytkownika
Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład X Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Zarządzanie bezpieczeństwem Kontrola dostępu Kontrola dostępu
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Regulamin Internetowego Biura Obsługi Klienta
Regulamin Internetowego Biura Obsługi Klienta 1 Zasady ogólne 1. Regulamin Internetowego Biura Obsługi Klienta określa warunki i zasady korzystania z usług oferowanych przez Rejonowe Przedsiębiorstwo Wodociągów
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012
Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli
Rozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
bezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Instrukcja instalacji v2.0 Easy Service Manager
Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
FUDO Dokumentacja Systemu
FUDO 2.2 - Dokumentacja Systemu Wydanie 1.0 Wheel Systems 16.11.2016 Spis treści 1 Informacje ogólne 1 1.1 O dokumentacji.................................... 1 1.2 Opis systemu......................................
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Licencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego
Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion
I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion 1. Założenia podstawowe a) mechanizm uwierzytelniania oparty o użytkowników SQL b) uprawnienia do obiektów bazy danych (procedur,
FTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Polityka Prywatności i Bezpieczeństwa
Polityka Prywatności i Bezpieczeństwa 1. Postanowienia ogólne 1. Administrator chroni prywatność Użytkownika w czasie korzystania przez Użytkownika z Serwisu oraz przestrzega przepisów prawa w zakresie
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Kopiowanie plików. 1. Z sieci wewnętrznej PK. System Windows
Kopiowanie plików Podczas przesyłania lub pobierania plików zalecane jest używanie protokołu scp lub sftp Klaster Mustang działa w tym samym systemie NIS co Perszeron dlatego pliki skopiowane na macierz
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie
Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Tworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Steganograficzny system plików
StegFS Steganograficzny system plików Michał Politowski mp169814@students.mimuw.edu.pl Systemy plików: StegFS 1/21 Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Polityka prywatności
Polityka prywatności Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy Termy Uniejów (zwany dalej: Sklepem
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Serwer pocztowy. QmaiLux. Dokumentacja techniczna mechanizmu książek adresowych (qbook)
Serwer pocztowy QmaiLux Dokumentacja techniczna mechanizmu książek adresowych (qbook) www.qmailux.pl Spis treści SPIS TREŚCI Spis treści...2 Książki adresowe (qbook)...3 Tworzenie książek adresowych...3
Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę
Charakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Instrukcja instalacji urządzeń kryptograficznych
Instrukcja instalacji urządzeń kryptograficznych dla użytkowników rozpoczynających korzystanie z systemu Pl@net lub BiznesPl@net Bank BGŻ BNP Paribas Spółka Akcyjna z siedzibą w Warszawie przy ul. Kasprzaka
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
2 Konfiguracja i utrzymanie bazy danych Przed rozpoczęciem Lekcja 1: Konfigurowanie plików i grup plików Pliki i grupy plików...
Spis treści Podziękowania... xix Wstęp... xxi Korzystanie z dysku CD... xxi Jak zainstalować testy ćwiczeniowe... xxii Jak korzystać z testów ćwiczeniowych... xxii Jak odinstalować testy ćwiczeniowe...
Polityka prywatności. 1 Postanowienia ogólne. zarówno do Użytkowników Zarejestrowanych, jak i Niezarejestrowanych w Serwisie.
Polityka prywatności 1 Postanowienia ogólne 1. Niniejszy dokument stanowi załącznik do Regulaminu Serwisu Autoraty.com.pl i ma zastosowanie zarówno do Użytkowników Zarejestrowanych, jak i Niezarejestrowanych
Oprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Instytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
Problemy techniczne. Jak można zmienić dane licencjobiorcy?
Problemy techniczne Jak można zmienić dane licencjobiorcy? Jeśli nastąpi zmiana nazwy lub adresu placówki, która posiada licencję na programy Optivum, to należy o tych zmianach poinformować firmę VULCAN
Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi
Załącznik nr 6 do SIWZ Pionki dn.:... Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR.272..2014 Warunki podstawowe odbioru zamówionego sprzętu: 1. Odbiór komputerów
SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu