MAC kontra DAC, co wybra?
|
|
- Szczepan Stasiak
- 9 lat temu
- Przeglądów:
Transkrypt
1 MAC kontra DAC, co wybra? Bartosz Brodecki, Piotr Sasak Instytut Informatyki Politechnika Pozna«ska {Bartosz.Brodecki, Streszczenie W obecnej rzeczywisto±ci system operacyjny musi speªnia coraz wy»sze wymagania odno±nie bezpiecze«stwa dziaªania. Pojawiaj si nowe technologie, nowe usªugi, ±wiadomo± informatyczna u»ytkowników zwi ksza si, jak i mo»liwo±ci dost pu do sieci Internet, do której podª czane s nowe komputery. Wszystkie te czynniki daj ogromne mo»liwo±ci komunikacyjne oraz nios nowe zagro»enia i co za tym idzie nowe wymagania dla bezpiecze«stwa systemów operacyjnych. Stanowi one pierwsz lini obrony przed ±wiadomymi swoich umiej tno±ci nieproszonymi u»ytkownikami okre±lanymi mianem intruzów. W artykule zostan przedstawione podstawowe zaªo»enia systemów z obowi zkow kontrol dost pu (ang. Mandatory Access Control), porównanie systemów z uznaniow kontrol dost pu (ang. Discretionary Access Control) a systemami stosuj cymi MAC. Przedstawimy obecne prace zwi zane z systemami MAC, nowe problemy, które pojawiaj si w takich systemach oraz postawimy sobie pytanie: "Co wybra MAC czy DAC?". 1 Wst p System operacyjny stanowi podstawowe oprogramowanie, które zarz dza prac caªego systemu komputerowego. Dostarcza podstawowych funkcjonalno±ci niezb dnych do budowy programów, które przeznaczane s do rozwi zywania konkretnych problemów. Bior c pod uwag obecnie powszechnie dost pne systemy operacyjne wida,»e aspekt funkcjonalno±ci stanowiª priorytet w tworzeniu tych systemów. Mniej za± skupiano si nad aspektami bezpiecze«stwa. Podobna sytuacja ma miejsce z obecnie wykorzystywanymi protokoªami sieciowymi, niezale»nie na której warstwie ISO/OSI pracuj. Aktualny stan bezpiecze«stwa nie tylko systemów operacyjnych, ale cho by protokoªów sieciowych, np IP, ma zwi zek z decyzjami podj tymi w przeszªo±ci. W okresie projektowania obecnie u»ywanych systemów operacyjnych pewne zagro»enia nie byªy jeszcze znane, ale je±li nawet byªy to wiedza o nich nie byªa szeroko rozpowszechniona. Producenci systemów operacyjnych chc c przyci gn i utrzyma klientów, skupiali si nad aspektami powi kszania zbioru funkcjonalno±ci oferowanych przez sam system operacyjny. Pracowali równie» nad polepszeniem wydajno±ci swojego oprogramowania. Sam system operacyjny nie gwarantuje sukcesu producentowi. Kluczowe jest dodatkowe oprogramowanie aplikacyjne, które mo»na uruchomi na takim systemie. Ono dopiero przes dza o sukcesie rynkowym systemu operacyjnego. Producenci oprogramowania dodatkowego bazuj na mechanizmach, które dostarcza im system operacyjny. To prawidªowa i naturalna zale»no±. Dlatego wszelkie braki projektowe, czy implementacyjne na poziomie systemu operacyjnego istotnie wpªywaj na jako± dziaªania oprogramowania dodatkowego. Ten fakt daje o sobie zna ze zwi kszon siª od kilkunastu lat, co mo»na zaobserwowa poprzez pojawiaj ce si informacje o naruszeniach bezpiecze«stwa systemów komputerowych nale» cych nie tylko do pojedynczych u»ytkowników, ale do organizacji komercyjnych czy nawet instytucji rz dowych. Celem niniejszego opracowania jest zwrócenie uwagi czytelnikom na to, jak krytyczne dla bezpiecze«stwa ró»nego typu przetwarzania jest bezpiecze«stwo samego systemu operacyjnego. Je±li system operacyjny nie b dzie dostarczaª wiarygodnych rozwi za«, to tworzone aplikacje na bazie takiego systemu b d cz sto nadu»ywane przez u»ytkowników i same w sobie b d stanowiªy ¹ródªo problemów z bezpiecze«stwem caªego systemu informatycznego. W artykule zostan omówione wymagania w zakresie bezpiecze«stwa systemów komputerowych oraz przyczyny i skutki powstawania zagro»e«. Zwrócimy czytelnikowi uwag na obecnie najpowszechniej zastosowane podej±cie w dziedzinie ochrony systemów operacyjnych oraz
2 przedstawimy inne podej±cie wywodz ce si z rozwi za«militarnych. Na koniec podsumujemy oba podej±cia oraz przedstawimy sugestie, które warto wzi pod uwag przy wyborze danego rozwi zania. 1.1 Wymagania w zakresie bezpiecze«stwa systemów komputerowych Z uwagi na to,»e system operacyjny stanowi platform dostarczaj c podstawowych funkcjonalno±ci do budowania bardziej zaawansowanych usªug, jego rola jest krytyczna. Oznacza to,»e system operacyjny powinien wiarygodnie dostarcza podstawowych funkcjonalno±ci równie» w zakresie bezpiecze«stwa. Je±li mechanizmy ochrony w systemie operacyjnym nie b d dobrze zaprojektowane i zaimplementowane, to budowanie na ich podstawie innych usªug aplikacyjnych zwi zanych z bezpiecze«stwem oka»e si pora»k [12]. Je±li nawet dodatkowe oprogramowanie b dzie prawidªowo zaprojektowane i zaimplementowane, i nie b dzie podatne na nadu»ycia, to mo»e okaza si,»e intruz b dzie w stanie obej± zabezpieczenia na poziomie systemu operacyjnego. Zagro»enie staje si coraz bardziej widoczne, gdy pojawia si wi cej dodatkowego oprogramowania bazuj cego na mechanizmach dostarczanych przez system operacyjny. Taka sytuacja nawarstwia si i po pewnym czasie okazuje si,»e nie mo»na wprowadzi istotnych zmian na poziomie systemu operacyjnego bez powa»nych zmian w ju» dost pnym i powszechnie wykorzystywanym oprogramowaniu bazuj cym na systemie operacyjnym.usªugi dostarczane przez system operacyjny powinny by na tyle uniwersalne, aby móc tworzy dowolne oprogramowanie. Do podstawowych wymaga«bezpiecze«stwa systemów komputerowych nale»y zaliczy uwierzytelnianie, autoryzacj, poufno±, integralno± i dost pno±. Uwierzytelnianie oznacza procedur okre±lenia to»samo±ci podmiotów (u»ytkownicy, procesy) w systemie. Autoryzacja oznacza potwierdzenie uprawnie«dla uwierzytelnionych podmiotów. Poufno± oznacza, ochron informacji przed niepowoªanym ujawnieniem. Integralno± zapobiega wprowadzaniu nieautoryzowanych zmian w danych. Dost pno± oznacza,»e system operacyjny dba, aby» dane dane byªy zawsze osi galne. W niniejszym opracowaniu skupiono si tylko nad zagadnieniami bezpiecze«stwa w sensie ochrony przed nadu»ywaniem, b d¹ obchodzeniem zabezpiecze«. Istnieje wiele ró»nych modeli zabezpiecze«skupiaj cych si na ±ci±le okre±lonych aspektach bezpiecze«stwa, takich jak procedury uwierzytelniania, autoryzacji, czy chocia»by ochrona kryptograczna danych utrzymywanych przez system operacyjny. Tworzenie nowych zabezpiecze«to ci gªy proces zwi zany gªównie z pojawianiem si nowych idei obchodzenia, czy neutralizowania zabezpiecze«ju» istniej cych. Taki stan rzeczy stymuluje ±rodowiska naukowe i biznesowe do poszukiwa«nowych podej± i rozwi za«w kwestii bezpiecze«stwa, ale post p w tej dziedzinie napotyka znacz ce ograniczenia w postaci wysokiego stopnia komplikacji projektów tych zabezpiecze«oraz ich implementacji. Oba te czynniki wpªywaj na skomplikowane zarz dzanie zabezpieczeniami, co z kolei dziaªa jako czynnik hamuj cy przed szerokim przyj ciem opracowanych rozwi za«w gronie u»ytkowników. Drugie ograniczenie wypªywa niejako z pierwszego. Jest nim zwi kszone obci»enie systemu operacjami zwi zanymi z realizowaniem funkcji zapewniaj cych wymagany poziom bezpiecze«stwa. O ile to ograniczenie nie jest tak krytyczne ze wzgl du na zwi kszaj c si wydajno± sprz tu komputerowego, o tyle pierwsze wymaganie skutecznie hamuje upowszechnianie si nowych typów zabezpiecze«w szerszym gronie. Kolejnym elementem zapewniania wymaganego poziomu bezpiecze«stwa jest speªnienie oczekiwania,»e mechanizmy zabezpieczaj ce b d dawaªy wysoki poziom pewno±ci co do ich popranego dziaªania i skutecznego opierania si przed intruzami. W idealnym przypadku system operacyjny jest zaprojektowany w oparciu o model formalny, który mo»e by zwerykowany równie» formaln metod. Wynikiem b dzie formalny dowód poprawno±ci modelu danego systemu. Wymóg ten zapewnia najbardziej restrykcyjny poziom bezpiecze«stwa systemu operacyjnego i jest zawarty w takich klasykacjach jak TCSEC (ang. Trusted Computer System Evaluation Criteria) czy CC (ang. Common Criteria). Jednym z kroków na drodze do osi gni cia najwy»szego
3 stopnia zaufania w dziedzinie bezpiecze«stwa jest zmiana modelu bezpiecze«stwa zorganizowanego w sposób uznaniowy na model obowi zkowej kontroli dost pu. W uznaniowym modelu bezpiecze«stwa wªa±ciciel obiektu (najcz ±ciej pliku) arbitralnie decyduje o uprawnieniach do tego obiektu. Natomiast w modelu obowi zkowej kontroli dost pu, w którym u»ytkownik nie ma prawa decydowa o uprawnieniach do swoich obiektów, to system operacyjny wymusza stosowanie globalnej polityki bezpiecze«stwa narzuconej w caªym systemie operacyjnym. 2 Zagro»enia bezpiecze«stwa Zagro»enia bezpiecze«stwa to zbiór czynników, które mog zosta wykorzystane przy potencjalnym ataku na system informatyczny. Zagro»enia takie mo»emy podzieli na nast puj ce grupy[1-3]: problemy sprz towe - je±li problemy w sprz cie mog doprowadzi do zªamania zabezpiecze«systemu informatycznego; problemy programowe - je±li napisany program mo»e dziaªa niepoprawnie oraz jego dzia- ªanie mo»e by wykorzystane w celu naruszenia bezpiecze«stwa. Zagro»enia bezpiecze«stwa wyst puj bardzo cz sto w postaci bª dów w oprogramowaniu, które osoba posiadaj ca odpowiednie umiej tno±ci (atakuj cy) mo»e wykorzysta do wªasnych celów, na przykªad pozyskania poufnych danych. 2.1 Przyczyny obecnych zagro»e«bezpiecze«stwa systemów informatycznych Przyczynami zagro»e«bezpiecze«stwa najcz ±ciej s bª dy w oprogramowaniu. Powstaj one podczas ka»dego etapu tworzenia programów. Cz ± z nich udaje si wykry jeszcze przed faz implementacji, a cz ± dopiero na etapie u»ytkowania. Kolejnym ¹ródªem zagro»e«mo»e by niepoprawnie dziaªaj cy sprz t komputerowy, powoduj cy na przykªad bª d przy obliczeniach z u»yciem du»ych liczb zmiennoprzecinkowych lub bª dy zapisu danych na dyskach zycznych (przekªamania bitów). Przyczyny zagro»e«pozostaj na ogóª u±pione, a» do momentu, gdy ±wiadomie lub nie, kto± (intruz) lub co± (oprogramowanie, np. wirus) wykorzysta je do naruszenia bezpiecze«stwa. Intruzi to osoby chc ce uzyska korzy±ci z przeªamywania zabezpiecze«aplikacji i systemów informatycznych. Wykorzystuj oni do tego celu dane, które mog znale¹ w tych systemach lub szanta»uj c dan rm przed kompromitacj wobec klientów. Cz st przyczyn zachowa«osób nieuprawnionych jest ch zysku lub zemsta na innych u»ytkownikach. Mo»na wyró»ni dwa rodzaje intruzów. Pierwsi to osoby o du»ej wiedzy informatycznej, które same znajduj bª dy w systemach informatycznych i wykorzystuj te bª dy dla wªasnych celów. Drug grup stanowi osoby, które znajduj w Internecie gotowe informacje jak przeªama zabezpieczenia konkretnego systemu informatycznego, a cz sto wr cz gotowe narz dzia ataku. Pierwsza grupa mo»e by bardzo niebezpieczna, gdy» sama znajduje bª dy, o których nikt jeszcze nie sªyszaª. Druga grupa natomiast jest liczniejsza i cz sto nie do ko«ca ±wiadoma jakie problemy wywoªuje. Bezpiecze«stwo aplikacji w modelu klient-serwer jest szczególnie trudnym tematem, gdy» aplikacja nara»ona jest na dziaªanie zupeªnie nieznanych osób, które nie s zdeniowanymi wcze- ±niej i ±ci±le okre±lonymi u»ytkownikami tej aplikacji, tylko chc wykra± dane, b d¹ uzyska dost p do serwera. Wzmiankowane wy»ej przyczyny prowadz do licznego typu praktyktycznych zagro»e«bezpiecze«stwa, niektóre z nich zostaªy wypisane poni»ej [1-6]: wirusy konie troja«skie
4 oszustwa poprzez poczt elektroniczn niepo» dane przesyªki pocztowe (ang. SPAM) podszywanie si pod popularne serwisy www wy±wietlanie reklam, a dzi ki nim rozsyªanie zªo±liwego kodu ataki na aplikacje internetowe luki w zabezpieczeniach aplikacji i systemów operacyjnych oprogramowanie typu malware, adware, spyware bª dy dnia zerowego (ang. 0-day vulnerabilities/bugs) bª dy przepeªnienia bufora 2.2 Skutki wykorzystania istniej cych zagro»e«bezpiecze«stwa Jednym ze skutków narusze«bezpiecze«stwa jest mo»liwa kompromitacja zabezpiecze«systemu informatycznego. Kompromitacja takiego systemu to obej±cie zabezpiecze«powoduj ce niekontrolowane ujawnienie danych (brak poufno±ci, integralno±ci oraz autentyczno±ci danych) oraz wykonywanie nieautoryzowanych akcji w systemie. Skutkiem mo»e by strata wiarygodno±ci rmy, której system zostaª skompromitowany. Taka utrata wiarygodno±ci mo»e przyczyni si do bankructwa rmy. Typowym przykªadem mo»e by przypadek banku. Istnieje wiele mo»liwych skutków wykorzystania bª dów w oprogramowaniu [1-4]: utrata danych, utrata wiarygodno±ci, zablokowanie dziaªania aplikacji, uzyskiwanie wa»nych danych, uzyskiwanie danych o systemie, przej cie sesji i dzi ki niej uzyskanie dost pu do poufnych danych, manipulacja danych, zwi kszanie uprawnie«, omijanie zabezpiecze«, podszywanie si pod inne osoby, naruszenie integralno±ci aplikacji, nieautoryzowany dost p do systemu (najcz ±ciej). Wiele zagro»e«jest powa»nych, niektóre s mniej znacz ce, niestety wszystkich nale»y si wystrzega. Systemy powinny by stale aktualizowane, ale samo w sobie nie jest to w peªni skuteczne. Poprawki (aktualizacje) powinny by tworzone natychmiast po otrzymaniu informacji o bª dzie, niestety czas stworzenia takiej poprawki jest dosy dªugi, zwykle dªu»szy ni» czas opracowania skutecznej metody wykorzystania bª du. Tego typu bª d nazywany jest bª dem dnia zerowego; b dzie nim tak dªugo, a» nie zostanie stworzona poprawka naprawiaj ca ten bª d. Problemy dnia zerowego s bardzo wa»ne z punktu widzenia bezpiecze«stwa. Czy mo»emy si jako± przed nimi zabezpieczy? Czy ka»dy taki problem mo»e prowadzi do caªkowitej kompromitacji systemu informatycznego? Otó» istnieje pewien rodzaj zabezpieczenia przed tego typu problemami. S nimi systemy z obowi zkow kontrol dost pu. 3 Modele kontroli dost pu 3.1 Zaªo»enia systemów z uznaniow kontrol dost pu Uznaniowa kontrola dost pu (DAC) (ang. Discretionary Access Control ) jest modelem podstawowych zabezpiecze«zaimplementowanych w obecnie dziaªaj cych systemach operacyjnych. Od momentu pojawienia si zostaªa wzbogacona, np. o mechanizm ACL (ang. Access Control
5 Lists), cho cz sto nie jest on domy±lnie u»ywany. Tradycyjny model DAC zakªada,»e wªa±ciciel obiektu (pliku, procesu) decyduje o uprawnieniach do tego obiektu, co w ogólno±ci powoduje brak globalnej kontroli nad uprawnieniami do obiektów w systemie operacyjnym. Innym wa»- nym aspektem tego modelu jest to, i» nie skupia si on nad kontrol przepªywu informacji, raczej tylko nad dost pem do obiektów zawieraj cych dane. W systemie z takim modelem bezpiecze«stwa nie mo»na jednoznacznie okre±li poziomu bezpiecze«stwa caªego systemu dlatego,»e system nie wymusza pewnych ±ci±le okre±lonych sposobów przepªywu informacji i, co za tym idzie, nie posiada globalnej wiedzy na ten temat. Mechanizm ten zapewnia ogólne procedury przyznawania dost pu do danych, jednak sterowanie nimi przekazuje wªa±cicielom obiektów, którzy wedle swojego uznania decyduj o przyznawaniu uprawnie«do obiektów i w konsekwencji przepªywie informacji. Koncepcja DAC zostaªa wymieniona w wa»nym dokumencie, który stanowiª i nadal stanowi istotny punkt wyj±cia do oceniania bezpiecze«sta systemów operacyjnych. Tym dokumentem byªo opracowanie TCSEC z 1985 roku [13], w którym zdeniowano szereg klas bezpiecze«stwa oraz przypisano im cechy jakimi powinny charakteryzowa si systemy aspiruj ce do danej klasy. Najni»sze certykowane klasy to odpowiednio C1 i C2, w których modelem bezpiecze«stwa jest wªa±nie DAC. Model DAC oprócz niew tpliwych wad posiada istotne zalety. Nale» do nich prosta implementacja i ªatwe zarz dzanie. W obecnych systemach operacyjnych model DAC jest powszechnie stosowany i szerokie grono u»ytkowników traktuje ten model jako naturalny sposób zarz dzania kontrol dost pu do obiektów. 3.2 Geneza systemów MAC Geneza systemów wymuszaj cych obowi zkow kontrol dost pu ma zwi zek z militarnymi i wywiadowczymi zastosowaniami systemów komputerowych. W tych zastosowaniach utrzymanie poufno±ci i integralno±ci danych ma priorytetowe znaczenie. Stosowanie komercyjnie dost pnych rozwi za«okazaªo si nie wystarczaj ce, gdy» rozwi zania te cechowaªy si rozbudowan funkcjonalno±ci i mniejszym naciskiem na kwestie bezpiecze«stwa. W przypadku zastosowa«rz dowych i militarnych istnieje potrzeba ±cisªej kontroli dost pu do informacji. Modele kontroli dost pu oparte o obowi zkow kontrol dost pu staraj si sprosta temu wyzwaniu. W opracowaniu TCSEC [13] podano klasykacj systemów komputerowych z uwzgl dnieniem nacisku na kwestie bezpiecze«stwa w systemach komputerowych. W klasie systemów oznaczonych jako B1 jednym z wymaga«jest wªa±nie stosowanie obowi zkowej kontroli dost pu, jako mechanizmu kontroluj cego ochron informacji. 3.3 Model Bella-LaPaduli Model Bella-LaPaduli jest modelem systemu z obowi zkow kontrol dost pu. Model opracowano, aby elementy systemu byªy klasykowane ze wzgl du na ich wra»liwo±. Zostaª on opracowany w latach przez D. E. Bella i L. J. LaPadul [7] [8] [9] [10]. Model ten sªu»y gªównie do opisu ochrony danych w systemach operacyjnych. Charakteryzuje si nast puj cymi zaªo»eniami: poziom bezpiecze«stwa (L) - jest odzwierciedleniem wa»no±ci danych, ka»dy poziom jest opisany przez par (klasykacja - K i zbiór kategorii - C), z których pierwsza okre±la hierarchicznie stopie«ochrony (np. jawne, poufne, tajne, ±ci±le tajne), natomiast druga, która nie ma struktury hierarchicznej, okre±la obszar zastosowa«(np. policja, wojewoda, prezydent miasta). Mo»emy porównywa dwa poziomy bezpiecze«stwa L1 i L2, je±li s speªnione nast puj ce relacje: K1 K2 i C1 C2 wtedy L1 L2 (poziom L1 b dzie wy»szy lub równy ni»
6 poziom L2), np. niech L1=(tajne, policja), L2=(poufne, policja), je±li tajne pouf ne i policja policja wtedy L1 L2. Nie wszystkie pary poziomów bezpiecze«stwa s porównywalne. Ka»dy podmiot (u»ytkownik) ma przypisany poziom autoryzacji. Jest to najwy»szy poziom do jakiego podmiot mo»e uzyska dost p. Mo»e on równie» pracowa na ka»dym poziomie ni»szym wzgl dem jego poziomu autoryzacji. Ka»dy obiekt (plik, dane) staje si aktywny w momencie przypisania jemu poziomu bezpiecze«stwa. Pozostaje nieaktywny je±li nie posiada przypisanego poziomu bezpiecze«stwa, jest wtedy niedost pny dla podmiotów. uprawnienia, które mog by przypisane do ka»dego z obiektów: R (ang. read) - odczyt, A (ang. append) - dopisywanie danych bez mo»liwo±ci odczytu, W (ang. write) - zapis danych, E (ang. execute) - wykonanie aplikacji, N (ang. grant rights) - nadawanie uprawnie«. Przykªadowo twórca nowego pliku staje si jego wªa±cicielem i ma uprawnienia do nadawania uprawnie«innym podmiotom (u»ytkownikom), za wyj tkiem prawa N. Wyró»niamy poj cie podmiotu zaufanego, jest to podmiot, który gwarantuje utrzymanie bezpiecze«stwa. Natomiast na podmioty nie b d ce zaufanymi nakªada si ograniczenia. Bezpiecze«stwo systemu wedªug tego modelu jest speªnione, je±li zachowane b d poni»sze aksjomaty: 1. Aksjomat bezpiecze«stwa prostego - podmiot mo»e mie uprawnienia R i W do obiektu, je±li poziom autoryzacji podmiotu jest poziomem bezpiecze«stwa wy»szym lub równym ni» poziom bezpiecze«stwa obiektu. 2. Aksjomat gwiazdki - dla ka»dego podmiotu (p) nie b d cego zaufanym oraz dla ka»dego obiektu (o), speªnione s trzy warunki: p b dzie posiada uprawnienie R do o, je±li poziom bezpiecze«stwa obiektu jest nie wy»szy ni» aktualny poziom bezpiecze«stwa podmiotu; p b dzie posiada uprawnienie W do o, je±li poziom bezpiecze«stwa obiektu jest równy aktualnemu poziomowi bezpiecze«stwa podmiotu; p b dzie posiada uprawnienie A do o, je±li poziom bezpiecze«stwa obiektu jest nie ni»szy ni» aktualny poziom bezpiecze«stwa podmiotu. 3. Aksjomat staªo±ci -»aden podmiot nie ma prawa modykowa klasykacji aktywnego obiektu. W nowszych wersjach tego modelu aksjomat ten zostaª usuni ty lub zmodykowany w zale»no±ci od rozpatrywanego systemu. 4. Aksjomat bezpiecze«stwa uznaniowego - podmiot mo»e wykonywa jedn z wielu operacji, do których posiada konieczn uprawnienie. 5. Aksjomat niedost pno±ci obiektu nieaktywnego -»aden podmiot nie ma prawa R, ani W do obiektu nieaktywnego. 6. Aksjomat niezale»no±ci stanu pocz tkowego - nowo aktywowany obiekt b dzie mie stan pocz tkowy niezale»nie od poprzednich aktywacji tego obiektu. Aksjomaty te zostaªy przyj te we wszystkich modelach stosuj cych obowi zkow kontrol dost pu do informacji. Speªnienie ich zapewnia,»e informacje klasykowane w systemie nie b d dost pne dla podmiotów, które nie otrzymaªy odpowiedniej autoryzacji.
7 3.4 RSBAC W latach Amon Ott napisaª prac magistersk dotycz c tworzonego przez niego projektu RSBAC [11], który opieraª si na zaªo»eniach systemów z obowi zkow kontrol dost pu. Pocz tkowo projekt ten zakªadaª wbudowanie modelu MAC i kilku innych do j dra systemu Linux. Aktualnie projekt ten znacznie rozszerzyª bezpiecze«stwo systemu Linux i obowi zkow kontrol dost pu w j drze systemu Linux. Aktualnie istnieje kilkana±cie moduªów, które zapewniaj ró»n funkcjonalno±. Moduªy te mo»na stosowa wszystkie razem lub korzysta tylko z wybranych, albo napisa wªasne korzystaj c z Generalized Framework for Access Control (GFAC). Mo»liwo±ci systemu RSBAC znacznie rozszerzaj mo»liwo±ci modelu Bella-LaPadula. Aktualnie umo»liwiaj stosowanie kilkudziesi ciu uprawnie«do obiektów. Ma mo»liwo± grupowania u»ytkowników wzgl dem okre±lonych ról, a rolom przypisuje si odpowiednie uprawnienia. Ka»da aplikacja dziaªaj ca w systemie równie» posiada przypisan rol (lub kilka ról), która daje jej okre±lone mo»liwo±ci. Mo»liwo± zmiany ról w trakcie dziaªania jest ciekawa, gdy» umo»liwia zmniejszenie uprawnie«bez ingerencji w aplikacj. RSBAC umo»liwia stosowania bardzo du»ych ogranicze«do ka»dej z ról, umo»liwia przypisanie uprawnie«tylko do potrzebnych bibliotek i plików oraz gniazdek sieciowych, wykluczaj c jednocze±nie prawa zapisu do plików lub ograniczaj c prawo zapisu do otwartych na pocz tku plików. Je±li mieliby±my spojrze z punktu widzenia u»ytkownika takiego systemu, to ka»da aplikacja ma swoje ±rodowisko pracy i nie mo»e ona zwi kszy swoich uprawnie«. Czyli atak na aplikacj mo»e zako«czy si na zablokowaniu tej aplikacji, pobraniu danych, do których ma dost p, jednak nic wi cej nie uda si zrobi. Oczywi±cie mo»na powiedzie, przecie»»adna aplikacja nie jest bezbª dna - to prawda, ale RSBAC modykuje j dro systemu Linux, dlatego ewentualne problemy w j drze systemu mog spowodowa zªamanie bezpiecze«stwa, a tak»e niestabilno± takiego systemu. Projekt RSBAC charakteryzuje si niewielkim zespoªem programistycznym, który wzajemnie werykuje swoj prac. Kolejn cech tego projektu jest brak nacisku ze strony jakiegokolwiek rz du. Niestety stanowi to równie» problem, gdy» projekt posiada niewielkie ±rodki nansowe (jedynie kilka maªych rm korzysta z ich rozwi zania i wdra»a je w rzeczywistych systemach produkcyjnych). Dlaczego taki projekt nie jest bardzo rozpowszechniony? Chocia» zapewnia potencjalnie wysoki poziom bezpiecze«stwa to niestety zale»y ono od administratora bezpiecze«stwa, który odpowiednio skonguruje ±rodowisko pracy. Konguracja takiego systemu jest niestety bardzo skomplikowana i wymaga bardzo du»o czasu i du»ej liczby testów, które zwerykuj poprawno± konguracji oraz brak podatno±ci na znane problemy (by mo»e,»e równie» na te nie znane, ale tego niestety nie da si zwerykowa póki taki problem nie zostanie znaleziony) 3.5 SELinux SELinux jest przykªadow implementacj koncepcji obowi zkowej kontroli dost pu w systemie Linux. Rozwi zanie to zostaªo zaprezentowane publicznie w grudniu 2000 roku przez Ameryka«sk Agencj Bezpiecze«stwa Narodowego (ang. National Security Agency). Jednak prace koncepcyjne nad rozwi zaniami zawartymi w SELinux datowane s na rok 1992 kiedy to NSA i rma SCC (Secure Computing Corporation) wspólnie pracowaªy nad projektem DTMach. Prace nad projektem DTMach byªy kontynuowane w kolejnym projekcie o nazwie DTOS (ang. Distributed Trusted Operating System) [14]. Z kolei prace nad projektem DTOS zaowocowaªy kolejnym wyzwaniem w postaci przeniesienia rozwi za«z projektu DTOS do rozwijanego projektu Fluke, którego celem byªa budowa nowego j dra systemu operacyjnego. To z kolei zaowocowaªo projektem Flask [15]. Rozwi zania zawarte w tym projekcie zostaªy udost pnione spoªeczno±ci internetowej pod nazw SELinux [16, 17].
8 Rozwi zanie SELinux jest dost pne jako ªatki na j dro systemu Linux. SELinux wykorzystuje koncepcj LSM (Linux Security Modules) do interakcji z j drem systemowym. Oprócz modykacji na poziomie j dra, integraln cz ±ci tego rozwi zania s specjalnie zmodykowane programy dziaªaj ce w przestrzeni u»ytkownika. Modykacje obejmuj takie programy jak ssh, login czy ls. SELinux zostaª zaprojektowany w celu ochrony przed: nieautoryzowanym odczytywaniem danych, nieautoryzowanymi modykacjami danych i programów, mo»liwymi próbami obchodzenia mechanizmów bezpiecze«stwa oprogramowania, niekontrolowanym zwi kszaniem uprawnie«(ang. privilege escalation), niekontrolowanym przepªywem informacji. W SELinuxie wyst puj trzy byty. S to obiekty, podmioty i akcje. Podmioty to elementy aktywne, którymi s procesy dziaªaj ce w systemie. Obiekty to elementy pasywne: pliki, katalogi, deskryptory plików, dowi zania, urz dzenia blokowe, znakowe, gniazda sieciowe i tak»e procesy. Akcje s wykonywane przez podmioty na obiektach. Typowymi przykªadami akcji s : zapis, odczyt, wykonanie, zmiana nazwy, dowi zanie. Zadaniem SELinuxa jest podejmowanie decyzji czy dany podmiot mo»e wykona» dan akcj na obiekcie. Decyzja jest podejmowana na podstawie utworzonej przez wyznaczon osob polityki bezpiecze«stwa. Zasada dziaªania systemu SELinux opiera si na tworzeniu odosobnionych tzw. piaskownic (ang. sandboxes), które w SElinuxie nazywane s domenami. Ka»da z domen posiada zbiór uprawnie«, które ±ci±le okre±laj funkcjonalno± domeny. Przykªadem mo»e by okre±lenie do jakich obiektów domena ma dost p i jakie operacje mog by w tej domenie wykonane na owych obiektach. Ka»dy obiekt i podmiot w systemie jest skojarzony z domen. Aby obiekty mogªy by kojarzone z domenami wykonywana jest procedura etykietowania (ang. labeling) podczas której obiekty zyskuj tzw. kontekst bezpiecze«stwa (ang. security context). Dzi ki temu koncepcja domeny zdeniowana jest jako mo»liwo± wykonania ±ci±le okre±lonych operacji na obiektach, które posiadaj specyczny kontekst bezpiecze«stwa. Poª czenie koncepcji domeny i etykietowania obiektów dostarczaj cego okre±lonego kontekstu bezpiecze«stwa daje ±ci±le okre±lone przestrzenie, w których mog dziaªa podmioty. SELinux stosuje zasad okre±lan mianem type-enforcement (TE) do przypisywania domen dla obiektów i podmiotów. Zadaniem szczególnego u»ytkownika okre±lanego mianem ocera bezpiecze«stwa (ang. security ocer) jest wyspecykowanie globalnej polityki bezpiecze«stwa dla caªego systemu. W polityce tej powinny by zawarte informacje o mo»liwych domenach i relacjach mi dzy nimi oraz kontekstach bezpiecze«stwa jakie s przypisane do obiektów i podmiotów. Razem z rozwi zaniem SELinux rozprowadzany jest zestaw programów przydatnych do tworzenia polityki bezpiecze«stwa. 3.6 Inne implementacje Istniej równie» inne implementacje obowi zkowej kontroli dost pu, poni»ej kilka najbardziej popularnych: GRSecurity - zestaw ªatek na j dro systemu Linux, [ AppArmor - zestaw moduªów i narz dzi dla systemu Linux, rozwijany przez rm Novell, peªne wdro»enia w systemie SuSE Linux Enterprise Server 9 Service Pack 3 i OpenSuSE od wersji [ LIDS - projekt powstaª w 2001 roku, projekt skªada si z ªatek na j dro systemu Linux. [
9 3.7 Porównanie DAC i MAC Poni»sza tabela przedstawia porównianie cech modelów oraz dwóch wybranych implementacji. cechy DAC MAC SELinux RSBAC ªatwo± maªa du»a zarz dzania (obecnie) maªa (obecnie) maªa (obecnie) podatno± na niekontrolowany przepªyw du»a maªa maªa maªa informacji znajomo± modelu w±ród du»a maªa maªa maªa u»ytkowników ochrona przed bª dami dnia zerowego brak du»a du»a du»a globalna polityka bezpiecze«stwa eskalacja przywilejów brak niekontrolowana wyst puje podlega ±cisªej kontroli konto root wyst puje brak dedykowany j zyk/wymagana kompilacja ograniczana przez domeny istnieje, ale nie jest wszechmocne dedykowane programy administracyjne ograniczona przez typy istnieje, ale nie jest wszechmocne separacja procesów nie wyst puje? wyst puje wyst puje dojrzaªo± implementacji du»a maªa ±rednia ±rednia klasykacja wedªug TCSEC < B1 < B3 B1 (?) B1 (?) stopie«integracji z systemem caªkowity? ±redni ±redni operacyjnym wymagana modykacja oprogramowania nie? tak nie u»ytkowego wspóªdziaªanie wymagane opcjonalne brak (tylko? MAC z DAC wspóªdziaªanie wspóªdziaªanie DAC) ochrona pami ci brak powinien (?) brak tak (PAX) ukryte kanaªy nie powinny wyst puj komunikacyjne wyst powa?? wsparcie dla X-window tak? tak (?) tak (?)
10 4 Co i kiedy wybra Czy istnieje jednoznaczny sposób na wybranie odpowiedniego systemu kontroli dost pu? Niestety odpowiedz nie jest prosta, gdy» zale»y od wielu czynników. Wiele z nich zostaªo wymienionych w poprzednim punkcie. Przedstawione w artykule implementacje obowi zkowej kontroli dost pu s darmowe i nie s jeszcze w peªni przystosowane do wdra»ania na szersz skal, gªównie z powodu skomplikowanej procedury instalacji i konguracji. Przed podj ciem decyzji o wdro»eniu modelu MAC nale»y odpowiedzie sobie na szereg pyta«: jaki poziom bezpiecze«stwa chcemy osi gn, w jaki sposób u»ytkownicy uzyskuj dost p do systemu, na jakie potencjalne zagro»enia system jest nara»ony, czy model obowi zkowej kontroli dost pu jest zrozumiaªy, czy mo»liwe jest okre±lenie potrzeb ka»dego u»ytkownika, aplikacji dziaªaj cej w systemie. Problem okre±lenia jakie podej±cie (jak implementacj ) w konkretnym przypadku wybra nie jest trywialny. Nale»y dobrze si zastanowi na ile mamy mo»liwo±ci stosowa system z obowi zkow kontrol dost pu oraz na ile go faktycznie potrzebujemy. Uzyskane odpowiedzi na wy»ej postawione pytania wraz z tabel pokazuj c mo»liwo±ci modelu MAC i DAC, stanowi dobre podstawy przy podejmowaniu decyzji o ewentualnym wdro»eniu systemu z obowi zkow kontrol dost pu. Je»eli zale»y nam na wysokim poziomie bezpiecze«stwa i dysponujemy precyzyjnymi odpowiedziami na wy»ej postawione pytania to warto wzi ± pod uwag wdro»enie modelu kontroli MAC. W przeciwnym wypadku wdro»enie modelu kontroli MAC mo»e zako«czy si pora»k. Przedstawione implementacje obowi zkowej kontroli dost pu s trudne w zarz dzaniu, jednak znacz co wpªywaj na podwy»szenie poziomu bezpiecze«stwa. Ich istotn zalet jest fakt,»e s ju» dost pne i mog pomóc w ochronie istniej cych systemów Linux. Systemy z obowi zkow kontrol dost pu zapowiadaj przyszªy trend w dziedzinie bezpiecze«stwa systemów operacyjnych. 5 Literatura [1] [2] [3] [4] [5] [6] [7] J. Stokªosa, T. Bilski, T. Pankowski, Bezpiecze«stwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, 2001 [8] D. E. Bell, L. J. LaPadula, Secure computer systems: mathematical fundations. MTR-2547, vol. I-II, MITRE Corp., Bedford, MA, 1973 [9] D. E. Bell, L. J. LaPadula, Secure computer systems: A renement of the mathematical model. MTR-2547, vol. III, MITRE Corp., Bedford, MA, 1974 [10] D. E. Bell, L. J. LaPadula, Secure computer systems: mathematical fundations and model. M74-244, MITRE Corp., Bedford, MA, 1974 [11] [12] Peter A. Loscocco, Stephen D. Smalley, Patrick A. Muckelbauer, Ruth C. Taylor, S. Je Turner, John F. Farrell (National Security Agency), The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments, National Information Systems Security Conference, 1998
11 [13] DOD STD. Department of Defense Trusted Computer System Evaluation Criteria, December [14] The Distributed Trusted Operating System, html/dtos/html/dtos.html [15] Flask: Flux Advanced Security Kernel, html/flask.html [16] Security-Enhanced Linux, [17] Bill McCarty, SELINUX NSA's Open Source Security Enhanced Linux, O'Reilly, 2005
Obowiazkowa kontrola dostępu w systemie Linux
Obowiazkowa kontrola dostępu w systemie Linux Instytut Informatyki Politechnika Poznańska email{bartosz.brodecki,piotr.sasak}@cs.put.poznan.pl 15 maja 2007 Spis Treści 1 Wstęp Zagrożenia Bład dnia zerowego
SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based
Programowanie Zespołowe
Programowanie Zespołowe Systemy kontroli wersji dr Rafał Skinderowicz mgr inż. Michał Maliszewski Systemy kontroli wersji Śledzenie zmian, np.: w kodzie źródłowym Łączenie zmian dokonanych w plikach Ułatwienie
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
POLITECHNIKA WROCŠAWSKA WYDZIAŠ ELEKTRONIKI PRACA DYPLOMOWA MAGISTERSKA
POLITECHNIKA WROCŠAWSKA WYDZIAŠ ELEKTRONIKI Kierunek: Specjalno± : Automatyka i Robotyka (AIR) Robotyka (ARR) PRACA DYPLOMOWA MAGISTERSKA Podatny manipulator planarny - budowa i sterowanie Vulnerable planar
Zarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski DOLiS - 035 1997/13/KR Warszawa, dnia 8 sierpnia 2013 r. Pan Sławomir Nowak Minister Transportu, Budownictwa i Gospodarki Morskiej
Podstawa programowa kształcenia ogólnego informatyki w gimnazjum
1 Podstawa programowa kształcenia ogólnego informatyki w gimnazjum Obowiązująca podstawa programowa nauczania informatyki w gimnazjum, w odniesieniu do propozycji realizacji tych zagadnień w podręcznikach
Zarz dzanie rm. Zasada 2: samoorganizuj ce si zespoªy. Piotr Fulma«ski. March 17, 2015
Zarz dzanie rm Zasada 2: samoorganizuj ce si zespoªy Piotr Fulma«ski Instytut Nauk Ekonomicznych i Informatyki, Pa«stwowa Wy»sza Szkoªa Zawodowa w Pªocku, Polska March 17, 2015 Table of contents Ludzie
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy
Dobre praktyki w zakresie zarządzania ładem architektury korporacyjnej
Dobre praktyki w zakresie zarządzania ładem architektury korporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH Gospodarczej SGH
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?
Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Edycja geometrii w Solid Edge ST
Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.
Metody numeryczne i statystyka dla in»ynierów
Kierunek: Automatyka i Robotyka, II rok Interpolacja PWSZ Gªogów, 2009 Interpolacja Okre±lenie zale»no±ci pomi dzy interesuj cymi nas wielko±ciami, Umo»liwia uproszczenie skomplikowanych funkcji (np. wykorzystywana
Elementy Modelowania Matematycznego Wykªad 9 Systemy kolejkowe
Elementy Modelowania Matematycznego Wykªad 9 Systemy kolejkowe Romuald Kotowski Katedra Informatyki Stosowanej PJWSTK 2009 Spis tre±ci 1 2 3 Spis tre±ci 1 2 3 Spis tre±ci 1 2 3 Teoria masowej obsªugi,
Harmonogramowanie projektów Zarządzanie czasem
Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Numer obszaru: 13. Jak pracować z uczniem uzdolnionym informatycznie? Od grafiki i multimediów do poważnych algorytmów w środowisku Logomocja-Imagine
Numer obszaru: 13 Jak pracować z uczniem uzdolnionym informatycznie? Temat szkolenia Od grafiki i multimediów do poważnych algorytmów w środowisku Logomocja-Imagine Symbol szkolenia: PUZIMG SZCZEGÓŁOWY
System kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Integracja systemów, integracja procesów
Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,
Wsparcie w realizacji projektów. Podział projektów. Potrzeby, a rodzaje programów
Wsparcie w realizacji projektów Narzędzia informatyczne wspomagające zarządzanie projektami mgr Marcin Darecki mgr Magdalena Marczewska TiMO(Zakład Teorii i Metod Organizacji) Wydział Zarządzania Uniwersytetu
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Zarząd Dróg Wojewódzkich. Wytyczne Techniczne. Zbigniew Tabor Kraków, 25.11.2015
Zarząd Dróg Wojewódzkich Wytyczne Techniczne Zarządu Dróg Wojewódzkich Zbigniew Tabor Kraków, 25.11.2015 Dlaczego wytyczne ZDW? Obowiązujące obecnie przepisy techniczno-budowlane zostały wydane w 1999
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość
Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim
Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim TREŚĆ ZADANYCH PRZEZ WYKONAWCÓW PYTAŃ WRAZ Z ODPOWIEDZIAMI W postępowaniu
MiASI. Modelowanie analityczne. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
MiASI Modelowanie analityczne Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 18 stycznia 2010 Spis tre±ci 1 Czym jest modelowanie analityczne? 2 Podstawowe kategorie poj ciowe
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Ekonometria. Typy zada«optymalizacyjnych Analiza pooptymalizacyjna SOLVER. 22 maja 2016. Karolina Konopczak. Instytut Rozwoju Gospodarczego
Ekonometria Typy zada«optymalizacyjnych Analiza pooptymalizacyjna SOLVER 22 maja 2016 Karolina Konopczak Instytut Rozwoju Gospodarczego Problem diety Aby ±niadanie byªo peªnowarto±ciowe powinno dostarczy
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU
Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN
Uniwersalna architektura dla Laboratorium Wirtualnego Grant badawczy KBN Agenda Wstęp Założenia Funkcjonalność Cele badawcze i utylitarne Urządzenia w projekcie Proponowany zakres współpracy Podsumowanie
System do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych
Program szkoleniowy Efektywni50+ Moduł III 1 Wprowadzenie do zagadnienia wymiany dokumentów. Lekcja rozpoczynająca moduł poświęcony standardom wymiany danych. Wprowadzenie do zagadnień wymiany danych w
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia
UCHWAŁA NR RADY MIEJSKIEJ W ŁODZI z dnia
Druk Nr Projekt z dnia UCHWAŁA NR RADY MIEJSKIEJ W ŁODZI z dnia w sprawie ustalenia stawek opłat za zajęcie pasa drogowego dróg krajowych, wojewódzkich, powiatowych i gminnych na cele nie związane z budową,
Projektowanie bazy danych
Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
GŁÓWNY URZĄD STATYSTYCZNY
GŁÓWNY URZĄD STATYSTYCZNY Departament Studiów Makroekonomicznych i Finansów Warszawa, 19 września 2014 r. Informacja sygnalna Wyniki finansowe banków w I półroczu 2014 r. 1 W końcu czerwca 2014 r. działalność
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO Grzegorz Bucior Uniwersytet Gdański, Katedra Rachunkowości 1. Wprowadzenie Rachunkowość przedsiębiorstwa
Regulamin Usªugi VPS
Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny
Platforma do obsługi zdalnej edukacji
Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego
PROGRAM NR 2(4)/T/2014 WSPIERANIE AKTYWNOŚCI MIĘDZYNARODOWEJ
PROGRAM NR 2(4)/T/2014 WSPIERANIE AKTYWNOŚCI MIĘDZYNARODOWEJ IMiT 2014 1 1. CELE PROGRAMU Program ma na celu podnoszenie kwalifikacji zawodowych artystów tańca oraz doskonalenie kadry pedagogicznej i badawczo-naukowej
Projekt U S T A W A. z dnia
Projekt z dnia U S T A W A o zmianie ustawy o wykonywaniu działalności gospodarczej w zakresie wytwarzania i obrotu materiałami wybuchowymi, bronią, amunicją oraz wyrobami i technologią o przeznaczeniu
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Tworzenie bezpiecznego środowiska kont shellowych
Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie
Ogólnopolska konferencja Świadectwa charakterystyki energetycznej dla budynków komunalnych. Oświetlenie publiczne. Kraków, 27 września 2010 r.
w sprawie charakterystyki energetycznej budynków oraz postanowienia przekształconej dyrektywy w sprawie charakterystyki energetycznej budynków Ogólnopolska konferencja Świadectwa charakterystyki energetycznej
SYSTEM ZARZĄDZANIA JAKOŚCIĄ DOKUMENT NADZOROWANY. Realizacja auditu wewnętrznego Systemu Zarządzania Jakością
Strona 1 OPIS POSTĘPOWANIA CEL: Celem niniejszej instrukcji jest przeprowadzenie auditu wewnętrznego SZJ w sposób zapewniający pełną analizę badanego procesu i powiązań tego procesu z innymi występującymi
Generowanie kodów NC w środowisku Autodesk Inventor 2014
Biuletyn techniczny Inventor nr 41 Generowanie kodów NC w środowisku Autodesk Inventor 2014 Opracowanie: Tomasz Jędrzejczyk 2014, APLIKOM Sp. z o.o. 94-102 Łódź ul. Nowe Sady 6 tel.: (+48) 42 288 16 00
Rozwijanie kompetencji nauczycieli i uczniów z zakresu stosowania TIK. Wykorzystanie e-podręczników i e-zasobów w nauczaniu i w uczeniu się
E-podręczniki do kształcenia ogólnego Rozwijanie kompetencji nauczycieli i uczniów z zakresu stosowania TIK. Wykorzystanie e-podręczników i e-zasobów w nauczaniu i w uczeniu się Warszawa 2016 Strona 2
Przedmiotowy system oceniania z przedmiotu wiedza o społeczeństwie Publicznego Gimnazjum Sióstr Urszulanek UR we Wrocławiu w roku szkolnym 2015/2016
Przedmiotowy system oceniania z przedmiotu wiedza o społeczeństwie Publicznego Gimnazjum Sióstr Urszulanek UR we Wrocławiu w roku szkolnym 2015/2016 KRYTERIA OGÓLNE 1. Wszystkie oceny są jawne. 2. Uczennica/uczeń
Numer obszaru: 4 Technologie informacyjno-komunikacyjne w realizacji podstawy programowej
Numer obszaru: 4 Technologie informacyjno-komunikacyjne w realizacji podstawy programowej Narzędzia TIK w projekcie gimnazjalnym (ze szczególnym uwzględnieniem Internetu) Symbol szkolenia: TIKPGIM SZCZEGÓŁOWY
Szczegółowe wyjaśnienia dotyczące definicji MŚP i związanych z nią dylematów
1 Autor: Aneta Para Szczegółowe wyjaśnienia dotyczące definicji MŚP i związanych z nią dylematów Jak powiedział Günter Verheugen Członek Komisji Europejskiej, Komisarz ds. przedsiębiorstw i przemysłu Mikroprzedsiębiorstwa
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechanika i Budowa Maszyn Rodzaj przedmiotu: obowiązkowy na specjalności APWiR Rodzaj zajęć: projekt I KARTA PRZEDMIOTU PRACA PRZEJŚCIOWA Control work Forma studiów: stacjonarne
Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych
Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości
DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE
Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Tomice, dnia 15 lutego 2012 r.
WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
GŁÓWNY URZĄD STATYSTYCZNY. Wyniki finansowe banków w I kwartale 2014 r. 1
GŁÓWNY URZĄD STATYSTYCZNY Departament Studiów Makroekonomicznych i Finansów Warszawa, 18 czerwca 2014 r. Informacja sygnalna Wyniki finansowe banków w I kwartale 2014 r. 1 W końcu marca 2014 r. działalność
Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci
Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci Piotr Lewandowski Instytut Informatyki Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska 24 marca 2009 Lewandowski, Szczypiorski (pw.edu.pl)
Numer obszaru: 8 E-learning w szkole - wykorzystanie platform edukacyjnych w pracy szkoły
Numer obszaru: 8 E-learning w szkole - wykorzystanie platform edukacyjnych w pracy szkoły Temat szkolenia: Zastosowania e-learningu na przykładzie platformy Moodle w nauczaniu różnych przedmiotów SZCZEGÓŁOWY
Program Płatnik 9.01.001. Instrukcja instalacji
Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Monopolistyczna konkurencja
Monopolistyczna konkurencja Monopolistyczna konkurencja Wiele firm Brak barier wejścia / wyjścia rodukt zróżnicowany Siła rynkowa pojedynczej firmy zależy od stopnia zróżnicowania produktu Dobra bliskimi,
Ewaluacja projektu szkoleniowego Międzykulturowe ABC
1. Definicja obiektu 2. Cele ewaluacji 3. Zakres przedmiotowy 4.Zakres czasowy Szkolenia dla 50 urzędników zatrudnionych w różnych departamentach i wydziałach Urzędu Miasta Lublina, obecnie lub w przyszłości
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu
Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa
Część II.A. Informacje o studiach podyplomowych ANALIZA DANYCH METODY, NARZĘDZIA, PRAKTYKA (nazwa studiów podyplomowych)
Część II.A. Informacje o studiach podyplomowych ANALIZA DANYCH METODY, NARZĘDZIA, PRAKTYKA (nazwa studiów podyplomowych) 1. Ogólna charakterystyka studiów podyplomowych 1.1 Ogólne cele kształcenia oraz
Regulamin Projektów Ogólnopolskich i Komitetów Stowarzyszenia ESN Polska
Regulamin Projektów Ogólnopolskich i Komitetów Stowarzyszenia ESN Polska 1 Projekt Ogólnopolski: 1.1. Projekt Ogólnopolski (dalej Projekt ) to przedsięwzięcie Stowarzyszenia podjęte w celu realizacji celów
Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.
Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie
ruchu. Regulując przy tym w sposób szczegółowy aspekty techniczne wykonywania tych prac, zabezpiecza odbiorcom opracowań, powstających w ich wyniku,
UZASADNIENIE Projekt rozporządzenia jest wypełnieniem delegacji ustawowej zapisanej w art. 19 ust. 1 pkt 11 ustawy z dnia 17 maja 1989 r. Prawo geodezyjne i kartograficzne (Dz. U. z 2010 r. Nr 193, poz.
Regulamin Wynagradzania Pracowników Urz du Gminy Pi tek.
Regulamin Wynagradzania Pracowników Urz du Gminy Pi tek. Regulamin wynagradzania, zwany dalej regulaminem zosta ustalony na podstawie : art.77² ustawy z 26 czerwca 1974r. Kodeks pracy ( Dz. U. z 1998r.
Przygotowały: Magdalena Golińska Ewa Karaś
Przygotowały: Magdalena Golińska Ewa Karaś Druk: Drukarnia VIVA Copyright by Infornext.pl ISBN: 978-83-61722-03-8 Wydane przez Infornext Sp. z o.o. ul. Okopowa 58/72 01 042 Warszawa www.wieszjak.pl Od
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego
Umowa o prace projektowe Nr
Umowa o prace projektowe Nr zawarta w dniu pomiędzy: 1.., reprezentowanym przez, zwanym dalej m a 2..., reprezentowanym przez, zwanym dalej Jednostką projektowania. W wyniku postępowania określonego w
Nowy Serwis Pstr gowy. Analiza Rynku Producentów Ryb ososiowatych
Nowy Serwis Pstr gowy Analiza Rynku Producentów Ryb ososiowatych Spis Tre ci Za enia Nowego Serwisu Historia Serwisu Pstr gowego Problemy Nowego Serwisu Pstr gowego Pozyskiwanie Danych ci galno danych
1.2. Konkurs odbywa się zgodnie z zasadami określonymi w niniejszym regulaminie, zwanym dalej "Regulaminem" oraz przepisami prawa polskiego.
Regulamin konkursu "Bosman związany z regionem" - konkurs plastyczny 1. Postanowienia ogólne 1.1. Organizatorem konkursu pod nazwą " Bosman związany z regionem", zwanego dalej "konkursem", jest Carlsberg
Spis treści Rozdział I. Informatyka prawnicza a zarządzanie informacją Rozdział II. Elektroniczna informacja o prawie
Wykaz skrótów... XI Bibliografia... XXIII Wstęp... XLV Rozdział I. Informatyka prawnicza a zarządzanie informacją... 1 1. Informatyka prawnicza... 1 I. Termin informatyka prawnicza... 2 II. Status informatyki
Chełm, 2012 rok. Bank programów
Bank programów Podstawa prawna: 60 ust. 2 Rozporządzenia Ministra Pracy i Polityki Społecznej z dnia 12 grudnia 2011 r. w sprawie standardów i warunków prowadzenia usług rynku pracy ( Dz. U. z 2011 r.
Umowa - wzór. Zawarta w dniu..01.2016 roku w Świątkach pomiędzy :
Umowa - wzór Zawarta w dniu..01.2016 roku w Świątkach pomiędzy : Gminą Świątki - zwaną dalej Zamawiającym reprezentowana przez Wójta Gminy Sławomira Kowalczyka, przy kontrasygnacie Skarbnika Gminy Krystyny
O PROJEKCIE I WNIOSKU DLA POCZĄTKUJĄCYCH I TYCH, KTÓRZY CHCĄ UPORZĄDKOWAĆ WIEDZĘ MARCIN DADEL
O PROJEKCIE I WNIOSKU DLA POCZĄTKUJĄCYCH I TYCH, KTÓRZY CHCĄ UPORZĄDKOWAĆ WIEDZĘ MARCIN DADEL O PROJEKCIE I WNIOSKU DLA POCZĄTKUJĄCYCH I TYCH, KTÓRZY CHCĄ UPORZĄDKOWAĆ WIEDZĘ MARCIN DADEL Sieć SPLOT STOWARZYSZENIE
GPW: Program Wspierania Płynności
2012-06-12 19:43 GPW: Program Wspierania Płynności Program Wspierania Płynności Uchwała Nr 550/2012 z dnia 12 czerwca 2012 r. w sprawie zmiany Uchwały Nr 502/2008 Zarządu Giełdy z dnia 23 czerwca 2008
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ
USTAWA POMOCE OSOBOWE POLICJA GRANICA FORUM PRZEPISY STREFA OCHRONA SĄDY WIĘZIENIE SKLEP PUBLIKACJE TELE-INFO SKARBOWY M O N INNE HOME DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ z dnia 5 lutego 2010 r.
2) Drugim Roku Programu rozumie się przez to okres od 1 stycznia 2017 roku do 31 grudnia 2017 roku.
REGULAMIN PROGRAMU OPCJI MENEDŻERSKICH W SPÓŁCE POD FIRMĄ 4FUN MEDIA SPÓŁKA AKCYJNA Z SIEDZIBĄ W WARSZAWIE W LATACH 2016-2018 1. Ilekroć w niniejszym Regulaminie mowa o: 1) Akcjach rozumie się przez to
Stypendia USOS Stan na semestr zimowy 2013/14
Stypendia USOS Stan na semestr zimowy 2013/14 Wnioski Wnioski dostępne w USOS Deklaracja programu Wniosek zbierający informacje o dochodach rodziny studenta Wniosek o przyznanie stypendium socjalnego Wniosek
Segmentacja i plasowanie dr Grzegorz Mazurek. Wybór rynku docelowego. Istota segmentacji
Segmentacja i plasowanie dr Grzegorz Mazurek Wybór rynku docelowego Istota segmentacji Do rzadkości należy sytuacja, w której jedno przedsiębiorstwo odnosi znaczne sukcesy w sprzedaży wszystkiego dla wszystkich
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami