Rozproszona kontrola dostępu w praktyce
|
|
- Halina Olejniczak
- 6 lat temu
- Przeglądów:
Transkrypt
1 doi: / Anna FELKNER 1, Adam KOZAKIEWICZ 1 Naukowa i Akademicka Sieć Komputerowa Rozproszona kontrola dostępu w praktyce Streszczenie. Tematem pracy jest rodzina języków zarzadzania zaufaniem (Role-based Trust management), która służy do reprezentacji polityk bezpieczeństwa i poświadczeń w zdecentralizowanych, rozproszonych systemach kontroli dostępu do zasobów i usług. Artykuł pokazuje, jak wprowadzone rozszerzenia (ograniczenia czasowe poświadczeń, poświadczenia warunkowe i ustalanie porzadku) moga wpłynać na zwiększenie stosowalności takiego rozwiazania w politykach bezpieczeństwa. Abstract. The topic of this paper is the family of Role-based Trust management languages (RT) which is used for representing security policies and credentials in decentralized, distributed, large scale access control systems. The goal of this paper is to explore the potential of RT languages. It shows how security policies can be made more realistic by including timing information, maintaining the procedure or parameterizing the validity of credentials. (Distributed access control in practice) Słowa kluczowe: polityka bezpieczeństwa, kontrola dostępu, zarzadzanie zaufaniem, poświadczenia Keywords: security policy, access control, trust management, credentials Wstęp Zasoby poufne, zarówno materialne jak i niematerialne, oferowane przez systemy komputerowe w sektorach rza- dowych, wojskowych, jak również handlowych i przemysłowych, potrzebuja szczególnej ochrony. Co za tym idzie powinny być one udostępniane tylko autoryzowanym użytkownikom. W celu ochrony zasobów przed nieautoryzowanym dostępem należy opracować i zastosować odpowiednie polityki bezpieczeństwa, których istotnaczęści a jest kontrola dostępu. Niniejszy artykuł jest poświęcony kwestii bezpieczeństwa, a w szczególności problemowi kontroli dostępu do zasobów i usług systemu. Kontrola dostępu polega na logicznej lub fizycznej weryfikacji uprawnień zaprojektowanej w celu ochrony przed nieautoryzowanym wejściem do systemu lub przed jego użyciem, jak również na zagwarantowaniu, że osoby uprawnione uzyskaja należny dostęp. Sprawuje nadzór nad tym, którzy uczestnicy w jakim czasie maja dostęp do poszczególnych zasobów, na czym ten dostęp polega, w jaki sposób korzystaja ze wspólnych danych, itp. Jest to niezwykle istotny składnik każdego rozwiazania zwiazanego z bezpieczeństwem systemu, którego zadaniem jest zapewnienie, że zasób jest używany przez odpowiednich użytkowników w uprawniony sposób, w odpowiednim czasie i miejscu. Kontrola taka dotyczy wszelkiego rodzaju sieci i systemów, w których należy chronić dostępu (komputerowych, przemysłowych, elektrycznych, elektroenergetycznych i innych). Rozproszona kontrola dostępu Tradycyjnym podejściem do kwestii zapewnienia kontroli dostępu do zasobów i usług sa modele obowiazkowej kontroli dostępu (MAC), uznaniowej kontroli dostępu (DAC) i kontrola dostępu oparta na rolach (RBAC), w których użytkownicy sa identyfikowani, a dostęp jest im udzielany lub zabraniany, na podstawie ich tożsamości. Oznacza to, że tożsamość wnioskodawcy musi być znana właścicielowi zasobów, czyli dostęp do zasobów może być udzielany tylko w gronie znaja- cych się nawzajem użytkowników. Podejście to dobrze się sprawdza w zamkniętych, scentralizowanych systemach, w których tożsamość użytkowników jest a priori znana, natomiast nie nadaje się do zastosowania w otwartych, zdecentralizowanych systemach, gdzie wnioskodawca i dostawca usługi nie znaja siebie nawzajem, moga często się zmieniać w czasie, jak również jest wiele podmiotów uwierzytelniaja- cych i wystawiajacych poświadczenia upoważniajace. Na przykład, rozważmy politykę księgarni, w której studenci, którzy często robia w niej zakupy, otrzymuja rabat. Jednakże, gdy dana osoba wchodzi do księgarni i mówi, że nazywa się Jan Kowalski, to sama jego tożsamość nie upoważnia go do rabatu. W takiej sytuacji potrzebujemy informacji, czy jest on studentem i czy często robi zakupy w danej księgarni (czyli czy posiada kartę stałego klienta wydana przez księgarnię). W tym celu potrzebujemy dwóch dokumentów: legitymacji studenckiej i karty stałego klienta księgarni. Jak widzimy, w tej sytuacji do podjęcia decyzji potrzebujemy dokumentów stwierdzajacych posiadane przez dana osobę przywileje, a nie mówiacych o jego tożsamości. Oznacza to, że potrzebujemy nowego podejścia do kontroli dostępu. Otwartość systemu wiaże się z jego zdolnościado rozszerzania różnymi sposobami, a to z kolei wiaże się z cia- głymi zmianami. Problemem jest wtedy też brak jednego źródła, do którego można się odwołać w celu uzyskania wszystkich dokumentów zawierajacych aktualne uprawnienia. Wychodzac naprzeciw tym ograniczeniom, zostały zaproponowane modele zarzadzania zaufaniem, czyli uporzadkowane podejście do specyfikowania i interpretowania polityk bezpieczeństwa, poświadczeń oraz relacji zwiazanych z zaufaniem. Jest to podejście do rozproszonej kontroli dostępu, w których decyzje bazuja na orzeczeniach wydawanych przez wiele podmiotów. Poświadczenie jest dokumentem, wystawionym i podpisanym przez uprawniony podmiot, zawierajacym dane niezbędne do uzyskania uprawnień przez inny podmiot (może to być na przykład prawo jazdy, legitymacja ubezpieczeniowa, nazwa użytkownika wraz z hasłem, certyfikat lub też legitymacja, czy karta stałego klienta, jak w powyższym przykładzie). Prawo podmiotu do wykonania danej operacji zależy od przyznanych mu poświadczeń, które może on przekazywać innym podmiotom, co jest nazywane delegacja. Polityka bezpieczeństwa określa, jak konkretne upoważnienia wynikaja z posiadanych poświadczeń, a relacje zwiazane z zaufaniem definiuja kto ma prawo wystawiać określone poświadczenia. Przykład zarzadzania zaufaniem Załóżmy, że jeden z aspektów polityki księgarni mówi, że każdy kto jest studentem oraz posiada kartę stałego klienta księgarni, może dostać rabat. W tym celu należy zapewnić: możliwość oświadczenia, że każdy kto jest studentem oraz posiada kartę stałego klienta księgarni, może dostać rabat (polityka), możliwość udowodnienia przez studenta, że faktycznie jest studentem oraz że posiada kartę stałego klienta księgarni (poświadczenie), możliwość określenia, kto może wystawić takie poświadczenie (relacje zwiazane z zaufaniem). Zarzadzanie zaufaniem [1], [2] jest istotnym składnikiem bezpieczeństwa w systemach rozproszonych. Jest filarem PRZEGLAD ELEKTROTECHNICZNY, ISSN , R. 92 NR 2/
2 decentralizacji decyzji zwiazanych z bezpieczeństwem, pomaga w znalezieniu odpowiedzi na pytanie dlaczego zaufanie jest udzielone. Do zdefiniowania systemu zarzadzania zaufaniem jest potrzebny język opisu podmiotów, poświadczeń i ról, które te podmioty pełnia w systemie. W tym celu w [3] została zdefiniowana rodzina języków Role-based Trust management (RT), która łaczy zalety kontroli dostępu opartej na rolach i modeli zarzadzania zaufaniem bazujacych na poświadczeniach. Rodzina języków Role-based Trust management Role-based Trust management jest rodzina języków o różnym poziomie złożoności i ekspresyjności. W jej skład poczatkowo wchodziły języki RT 0, RT 1, RT 2, RT T i RT D. Najbardziej podstawowaczęści a RT jest RT 0, który został przedstawiony w [4]. Pozwala on na wyrażenie dosyć szerokiego zakresu polityk bezpieczeństwa. Dokonywane jest to za pomoca zbioru możliwych do wyrażenia za pomoca RT 0 poświadczeń. Pierwszym rozszerzeniem jest RT 1, który dodaje do RT 0 sparametryzowane role, które moga wyrażać pola atrybutów. Na przykład dla studenta jego atrybutem może być rok studiów. RT 2 dalej rozszerza RT 1 wprowadzajac pojęcie obiektów logicznych, które moga grupowaćze soba logicznie powiazane obiekty w taki sposób, że pozwolenia na korzystanie z nich moga być przydzielane razem. Obiektami takimi moga być na przykład zasoby lub sposób dostępu do nich. Najbardziej interesujacym językiem z rodziny RT, a zarazem głównym tematem tej pracy, jest RT T, w którym zostało wprowadzone pojecie ról wielorakich, które rozszerzaja pojęcie roli poprzez pozwolenie na to, aby członkowie roli byli zbiorem podmiotów, a nie pojedynczym podmiotem. Role wielorakie umożliwiaja zamodelowanie progowania i polityki podziału obowiazków. Struktury progu wymagaja porozumienia kilku podmiotów ze zbioru, żeby potwierdzić jakiś fakt. Polityka podziału obowiazków wymaga, aby za wykonanie zadania odpowiedzialnych było dwóch lub więcej użytkowników pochodzacych z różnych zbiorów podmiotów. Na przykład załóżmy, iż polityka banku mówi, że umowę kredytowa musi podpisać co najmniej dwóch kasjerów. W tym przypadku rola wielorakabędzie zbiór tych kasjerów. Żaden pojedynczy kasjer nie może pełnić tej roli samodzielnie. RT T jako jedyny jest w stanie wyrazić politykę, w której warunkiem wykonania zadania jest uczestnictwo dwóch lub więcej użytkowników przypisanych do dwóch i więcej ról. Można też w nim narzucić, aby ta sama osoba nie mogła wystapić w dwóch rolach jednocześnie. Ostatnim językiem z rodziny RT jest RT D, który dostarcza mechanizm do opisu delegacji (praw) aktywacji roli, za pomoca którego można wyrazić wybiórcze użycie potencjału możliwości tej roli i delegację tego potencjału. Języki z rodziny Role-based Trust management rozwijaja się w celu umożliwienia im zastosowania w jak najszerszym zakresie systemów, aby za ich pomoca można było najwierniej odzwierciedlić rzeczywistość. Składnia języka RT T Podstawowymi elementami języka sa podmioty, nazwy ról, role i poświadczenia. Nazwa podmiotu rozpoczyna się (lub po prostu jest) wielka litera. Podmiot w RT, nazywany też jednostka, jest pojedynczym aktorem, jednoznacznie identyfikowalnym bytem (np. użytkownik), który może wystawiać poświadczenia i przesyłać prośbę (ż adanie) dostępu do zasobów. Podmiot może też wystawiać role i definiować członków swoich ról. Może ich tworzyć dowolna liczbę. Przykładem nazwy podmiotu jest Wydział. Nazwa roli rozpoczyna się (lub po prostu jest) mała litera. Nazwa danej roli jest jej identyfikatorem. Przykładem nazwy roli jest student. Rola oznaczana jest przez nazwę podmiotu i nazwę roli oddzielonych kropka. Zapis A.r oznacza rolę r wystawiona przez podmiot A. Rola jest zbiorem podmiotów, którym uprawnienia przydzielane sa wspólnie. To znaczy, że przydzielenie konkretnego uprawnienia danej roli skutkuje otrzymaniem tego uprawnienia przez każdego z członków tej roli. Na przykład rola: Wydział.student może określać zbiór wszystkich studentów Wydziału. Poświadczenia definiuja role poprzez wskazanie nowych członków ról lub poprzez delegację uprawnień do członków innych ról. Poświadczenia RT T przyjmuja jedna zsześciu poniższych postaci: A.r B proste członkostwo: podmiot B należy do roli A.r. A.r B.s zawieranie proste: rola A.r zawiera wszystkich członków roli B.s. Jest to rodzaj delegacji uprawnień nad r z A do B. A.r B.s.t zawieranie łaczone: wszyscy członkowie roli C.t należado roli A.r, dla każdego C należ acego do roli B.s. Jest to rodzaj delegacji uprawnień z A do wszystkich członków roli A.r B.s C.t B.s. zawieranie części wspólnej: tylko członkowie obu ról: B.s i C.t jednocześnie należado roli A.r. Jest to częściowa delegacja z A do B i C. A.r B.s C.t do roli A.r należy jeden członek C.t jednocześnie. Najmniejszym możliwym zbiorem jest tu zbiór składajacy się z jednej jednostki, która jest członkiem przecięcia roli B.s C.t. A.r B.s C.t do roli A.r należy jeden członek C.t jednocześnie, przy czym s atoróżniacy się członkowie ról. RT T jest najobszerniejszym językiem z rodziny RT, obejmujacym wszystkie reguły składniowe całej rodziny. Języki z rodziny Role-based Trust management maja zastosowanie w bardzo złożonych systemach, jednakże w pracy przedstawione sa bardzo proste przykłady, w celu zrozumienia idei. Przykłady, mimo prostoty, sa bardzo realistyczne i pokazuja ekspresyjność oraz użyteczność opisanego tu rozwiazania. Przykład 1 Rozpatrzmy przykład, w którym polityka uczelni mówi, że potrzebujemy co najmniej dwóch z czterech studentów oraz doktoranta, który również może (ale nie musi) być studentem, aby uruchomić przedmiot. Polityka uczelni może być przedstawiona za pomoca poniższych poświadczeń: (1) U.studenci U.student U.student (2) U.przedmiot U.doktorant U.studenci Przyjmujac poszczególne role: (3) U.student {Ala} 172 PRZEGLAD ELEKTROTECHNICZNY, ISSN , R. 92 NR 2/
3 (4) U.student {Ola} (5) U.student {Ela} (6) U.student {Ula} (7) U.doktorant {Ola} (8) U.doktorant {Jan} możemy wyznaczyć, zgodnie z polityka uczelni, że każda para ze zbioru {Ala, Ola, Ela, Ula} spełnia wymóg bycia para dwóch różnych studentów, czyli na przykład {Ola, Ula}. Natomiast, aby uruchomić przedmiot, w podanej parze musi zawierać się Ola lub też do podanej pary musimy dodatkowo dodać Jana, czyli na przykład {Ola, Ula} lub {Ala, Ela, Jan}. Semantyka języków RT Definicja języka obejmuje jego składnię i semantykę. Semantyka teoriomnogościowa, która mapuje role w zbiory podmiotów pełniacych te role dla języka RT T przedstawiona została w [5]. W praktyce większe zastosowanie ma semantyka operacyjna przedstawiona za pomoca systemu wnioskowania ([6]), czyli nowe poświadczenia sa uzyskiwane ze zbioru posiadanych poświadczeń za pomoca reguł wnioskowania. Dzięki temu wyznaczamy tylko te zbiory podmiotów, których w danym momencie potrzebujemy, a nie wszystkie podmioty w poświadczeniach, jak w przypadku poprzednich semantyk, co zwiększa wydajność, jak również użyteczność takiej semantyki. Poniżej zostana przedstawione trzy różne rozszerzenia wprowadzone do języka RT T, które pozwola na łatwe zastosowanie tego języka w rzeczywistych systemach. Poniższe rozdziały pokaża jak niewielkie zmiany wprowadzone do języków RT moga mocno rozszerzyć ich zastosowanie. Pokaża jak wprowadzenie ograniczeń czasowych, ustalonego porzadku i sparametryzowanie ważności poświadczeń, moga uczynić polityki bezpieczeństwa łatwe do zastosowania w praktyce. Poświadczenia ograniczone czasowo W artykule [7] zostało zaprezentowane rozszerzenie języka RT 0 o ograniczenia czasu dostępności poświadczeń (poświadczenia sa ważne tylko w określonym przedziale czasowym). Takie ograniczenie ważności ma często miejsce w rzeczywistości. W artykule [8] można znaleźć podobne rozszerzenie wprowadzone do języka RT T. Poświadczenia ograniczone czasowo można zapisać w formie: c in v, co oznacza poświadczenie c jest dostępne w czasie v. Skończony zbiór dostępnych poświadczeń uzależnionych od czasu oznaczymy jako CP, a nowy język RT T uzależniony od czasu został nazwany RT+ T. Aby uprościć notację, zapisujemy po prostu c, gdy chcemy przedstawić c in (, + ). Ograniczenia czasowe mogaw pewnym stopniu zaspokajać potrzeby, które w systemach niemonotonicznych obsługuje negacja, bez konieczności poświęcania monotoniczności systemu. Ważność czasowa może być wyrażona na różne sposoby, w szczególności: [τ 1,τ 2 ]; [τ 1,τ 2 ); (τ 1,τ 2 ]; (τ 1,τ 2 ); (,τ]; (,τ); [τ,+ ); (τ,+ ); (, + ); v 1 v 2 ; v 1 v 2 ; v 1 \v 2 gdzie τ oznacza stała czasowa. Przykład 2. Załóżmy, że dwa pierwsze poświadczenia sa niezależne od czasu, czyli sa polityka uczelni zdefiniowana odgórnie, niezależna od innych warunków, ważna do odwołania. Jednak prawdopodobne jest, że czas, w którym dana osoba jest studentem czy też doktorantem jest w pewien sposób określony, czyli przynależność do ról jest ograniczona. Zatem poświadczenia definiujace zbiór osób niezbędnych do uruchomienia przedmiotu zostaja niezmienione, natomiast poświadczenia przypisujace rolom podmioty przyjmuja zmieniona postać pokazana poniżej: (9) U.student {Ala} in v 1 (10) U.student {Ola} in v 2 (11) U.student {Ela} in v 3 (12) U.student {Ula} in v 4 (13) U.doktorant {Ola} in v 5 (14) U.doktorant {Jan} in v 6 i oznaczaja, że poszczególne osoby, a mianowicie Ala, Ola, Ela, Ula i Jan pełnia poszczególne funkcje w czasie v 1, v 2, v 3, v 4, v 5 i v 6 odpowiednio. Na podstawie powyższych poświadczeńmożemy wyznaczyć zbiory osób pełniace określone funkcje w określonym czasie. Jeśli chcemy wyznaczyć zbiór osób, które pełniał acznie funkcję dwóch różnych studentów, to będzie to na przykład {Ala, Ola} w czasie v 1 v 2. Jeśli natomiast potrzebujemy wyznaczyć zbiór osób, które moga wspólnie uruchomić przedmiot to będzie to {Ala, Ola} czasie v1 v2 v5 lub {Ela, Ula, Jan} w czasie v 3 v 4 v 6. Można też oczywiście ograniczyć ważność reguł definiuja- cych ogólna politykę uczelni, czyli na przykład zamieniamy poświadczenie definiujace zbiór osób niezbędnych do uruchomienia przedmiotu na poniższe: (15) U.przedmiot U.doktorant U.studenci in v A Teraz członkowie roli U.przedmiot moga przyczynić się do uruchomienia przedmiotu w czasie, który jest iloczynem czasu wyliczonego powyżej i v A. Tak więc na przykład zbiór {Ala, Ola, Ela} jest w stanie umożliwić uruchomienie przedmiotu w czasie v 1 v 2 v 5 v A natomiast zbiór {Ela, Ula, Jan} może pozwolić na uruchomienie przedmiotu w czasie v 3 v 4 v 6 v A. Rozszerzenie to daje nam dużo możliwości. Możemy wyznaczyć różne zbiory osób, które pełnia określone funkcje w określonym czasie. Możemy też definiować politykę bezpieczeństwa na określony czas. Nie mamy potrzeby nakładania niemonotoniczności (która odebrałaby nam wiele możliwości modelowania), a jednak w pewnym stopniu ja uzyskujemy. Poświadczenia warunkowe Inna niezwykle istotna możliwościa dodanadort T,za pomoca której można zamodelować więcej realnych polityk bezpieczeństwa, jest możliwość sparametryzowania ważności poświadczeń na podstawie dostępności/niedostępności innych poświadczeń w kontekście wykonania. Poświadczenie warunkowe możne przyjać następujac a postać: if podmiot // rola then poswiadczenie PRZEGLAD ELEKTROTECHNICZNY, ISSN , R. 92 NR 2/
4 Czyli na przykład za pomoca poniższego poświadczenia: if Ala/ F irma.pracownik then Ala.finanse F irma.asystentf inansowy możemy opisać sytuację, w której sprawdzamy, że jeśli Ala nie jest w tej chwili aktywnym pracownikiem firmy (na przykład jest na urlopie, zwolnieniu, czy też nie jest już na stałe pracownikiem firmy), jej asystent finansowy może zajmować się wszystkimi kwestiami zwiazanymi z finansami, którymi zajmowala się Ala. Status Ali jest opisany w kontekście wykonywania, kiedy poświadczenie jest używane. Poniższe poświadczenie: Ala.finanse F irma.asystentf inansowy jest dostępne w systemie, jeśli ze wszystkich poświadczeń w danym kontekście wykonania nie jesteśmy w stanie wywnioskować poświadczenia postaci: F irma.pracownik Ala Jeśli na przykład w danym zadaniu kontekst wykonania dostarcza nam poświadczenie: F irma.pracownik Ala in v gdzie v jest określonym przedziałem czasowym, wtedy poświadczenie: Ala.finanse F irma.asystentf inansowy jest dostępne w każdym czasie, który nie zawiera przedziału czasowego v. Możemy w ten sposób łatwo przedstawić kwestię zastępstw i czasowej delegacji uprawnień. Jest to też użyteczne w przypadku, kiedy chcemy sprawdzić czy dana osoba jest przypisana do konkretnej roli, czyli, czy B jest członkiem roli A.r, ajeśli nie jest to ja do tej roli automatycznie dodać. if B/ A.r then A.r B W ten sposób możemy spełnić zapytanie o osobę, która może wykonać dana czynność. W przypadku nie znalezienia takiej osoby, za pomocapowyższego poświadczenia uaktywniamy konkretna, potrzebna nam w danej chwili osobę, w danej roli. W odniesieniu do naszego przykładu może to być na przykład poświadczenie: if Ala / F irma.pracownik then F irma.pracownik Ala które dodaje Alę do roli F irma.pracownik, czyli czyni ja aktywnym pracownikiem firmy. Jest to częsty przypadek zastępstwa warunkowego, który jest szczególnie przydatny w języku RT, gdyż często stosuje się zasadę, że pojedyncza osobę wważnej roli powinna zastępować para (lub więcej) zastępców działajacych zgodnie. Czyli na przykład poświadczenie: Uporzadkowanie w poświadczeniach Kolejnym rozszerzeniem bardzo przydatnym z punktu widzenia zastosowań praktycznych, jest ustalenie porzadku, w jakim członkowie ról lub zbiory jednostek mogasię pojawiać w roli czy poświadczeniu. W celu możliwości ustalenia porzadku, musimy dodać dwa nowe poświadczenia już na poziomie składni. Sa to: A.r B.s C.t do roli A.r należy jeden członek C.t jednocześnie, w takiej właśnie kolejności. A.r B.s C.t do roli A.r należy jeden członek C.t jednocześnie, w takiej właśnie kolejności, przy czym sato różniacy się członkowie ról. Zachowanie porzadku może mieć bardzo duże znaczenie w przypadku dużych systemów, w szczególności wtedy, gdy jedna osoba pełni kilka ról jednocześnie i chcemy, aby pełniła ona w danej chwili jedna rolę, a w kolejnej inna. Możemy wymusić kolejność występowania danej jednostki w kontekście wykonania w momencie użycia poświadczenia. Przykład 3. Przypuśćmy, że w przypadku awarii maszyny na linii produkcyjnej obowiazuje polityka, która nakazuje wypełnić kartę oceny zgodności maszyny z wymaganiami bezpieczeństwa. W takim przypadku na karcie oceny musi podpisać się operator maszyny, który zauważył jej awarię. Następnie podpisać się musi serwisant, którego zadaniem jest naprawa tej maszyny. Efekt jego pracy jest oceniany przez kierownika zmiany. W kolejnym kroku operator musi uruchomić maszynę aby wyprodukować niewielka partię produktu gotowego i wykonać badania/pomiary produktu niezbędne do ustalenia czy dany wyrób jest zgodny z określonymi wymaganiami i normami dopuszczajacymi produkt na rynek. Jeśli tak, składa ponownie podpis na karcie oceny i przekazuje maszynę do oceny przez pracownika działu jakości, który nakazuje ponowne wyprodukowanie partii produktu, ocenia go i w przypadku akceptacji, składa podpis na dokumencie. Aby maszynę dopuścić doużytku musi też na karcie oceny zgodności podpisać się kierownik działu technicznego a następnie kierownik linii produkcyjnej. Reasumujac, kartę oceny zgodności maszyny z wymaganiami bezpieczeństwa musi podpisać operator (dwukrotnie), serwisant, kierownik zmiany (M.kZmiany), pracownik działu jakości (M.jakosc), kierownik działu technicznego (M.kT echniczny) i kierownik linii produkcyjnej (M.kLinii). W takiej sytuacji możemy sobie wyobrazić kilka możliwych scenariuszy jeśli chodzi o narzucenie porzadku w kolejności składania podpisów na karcie oceny zgodności przez poszczególne osoby pełniace odpowiednie role. W przypadku gdy kolejność podpisów nie jest ważna poświadczenie określajace ten aspekt polityki bezpieczeństwa wygladałoby następujaco: if Ala/ F irma.pracownik then Ala.projekty F irma.asystentp rojektowy F irma.asystentf inansowy mówi nam, że jeśli Ala nie jest aktywnym pracownikiem w firmie, to jej działalność zwiazana z projektami musi być zaakceptowana przez dwóch asystentów - projektowego i finansowego. M.ocena M.operator M.serwisant M.kZmiany M.operator M.jakosc M.kT echniczny M.kLinii Natomiast często wymagane jest, żeby podpisy musiały być składane w określonym (całkowitym lub też częściowym) porzadku. W takim przypadku narzucenia kolejności podpi- 174 PRZEGLAD ELEKTROTECHNICZNY, ISSN , R. 92 NR 2/
5 sów, poświadczenie musiałoby wygladać w ten sposób. M.ocena M.operator M.serwisant M.kZmiany M.operator M.jakosc M.kT echniczny M.kLinii Teraz, gdy założymy, że wykonawcami poszczególnych ról sa: (16) M.operator {Jan} (17) M.serwisant {Jakub} (18) M.kZmiany {Jakub} (19) M.jakosc {Piotr} (20) M.kT echniczny {Jan} (21) M.kLinii {Jakub} widzimy, że do wypełnienia karty oceny bezpieczeństwa potrzebujemy łacznie siedmiu podpisów złożonych przez trzy osoby. Jana pełniacego funkcję operatora (dwukrotnie) i kierownika działu technicznego, Jakuba będacego serwisantem, kierownikiem zmiany i kierownikiem linii produkcyjnej, oraz Piotrapełniacego funkcję pracownika działu jakości. Każda zpowyższych ról może być pełniona przez wiele innych osób. W zależności od tego, które poświadczenia w danej chwili mamy (bo nie wszystkie czasem sa dostępne), możemy wyznaczyć zbiory składajace się zróżnych osób, które moga wspólnie złożyć zbiór podpisów w celu złożenia danego wniosku projektowego. W niektórych sytuacjach ważne jest ścisłe przestrzeganie porzadku składanych podpisów, ale w wielu aplikacjach może to nie być niezbędne, a nawet być nieefektywne. W takiej sytuacji moga powstać następujace scenariusze: 1. Przestrzeganie porzadku podpisów jest istotne, należy więc podpisy uzyskiwać wściśle założonym porzadku. Naturalnym jest, że pierwszy podpis składa operator. W takim przypadku istotne jest aby kierownik zmiany złożył podpis dopiero po uzyskaniu podpisu od serwisanta, a następnie może ponownie się podpisać operator, po nim może złożyć podpis pracownik działu jakości, dalej kierownik działu technicznego i na końcu kierownik linii produkcyjnej. W przypadku, gdy dana osoba pełni więcej niż jedna rolę nie upoważnia to jej do złożenia podpisu w innej kolejności niż narzucona. Oznacza to, że w pierwszym kroku Janmusi podpisać się pod dokumentem jako operator. Następnie podpis składa serwisant czyli Jakub. Po czym, w kolejnym kroku, podpisuje się jako kierownik zmiany. Po nim podpisuje się ponownie operator, następnie pracownik działu jakości czyli Piotr. Dopiero teraz Jan może złożyć podpis jako kierownik działu technicznego i na koniec może podpisać się kierownik linii produkcyjnej czyli ponownie Jakub. Porzadek podpisów składanych przez poszczególnym pracowników przedstawiony w powyższym scenariuszu przedstawia tabela Możemy pozwolić na podpisanie dokumentu przez dana osobę, która pełni więcej niż jedna rolę, w tym samym czasie pod warunkiem, że sa to bezpośrednio po sobie następujace role. W naszym przypadku znaczyłoby to, że pozwalamy Jakubowi na złożenie jednocześnie podpisu jako serwisant i kierownik zmiany. Opisany przypadek został zaprezentowany krok po kroku w tabeli 2. W tak prostym przykładzie widzimy już, że oszczędzamy jeden krok. Pokazuje to, jak dużo możemy oszczędzić i jak istotna może to być zmiana w przypadku dużych aplikacji. 3. W naszym trzecim scenariuszu możemy założyć iż pozwalamy na to aby dana osoba, która pełni więcej niż jedna rolę wpoświadczeniu, mogła złożyć swoje podpisy jednocześnie. Może to być niezwykle użyteczne w systemach automatycznych. W naszym przykładzie oznacza to, że Jan może złożyć podpis jako operator w obu miejscach i kierownik działu technicznego jednocześnie, a Jakub jako serwisant, kierownik zmiany i kierownik linii produkcyjnej. Trzeci scenariusz został przedstawiony w tabeli 3. W takiej sytuacji zakładamy, że Jan akceptuje swój drugi podpis jako operator, jeśli Jakub podpisze kartę oceny jako serwisant, ale też jako kierownik zmiany oraz akceptuje swój podpis jako kierownik działu technicznego, jesli otrzyma podpis Piotra, jako pracownika działu jakości. Natomiast Jakub zatwierdza swój podpis jako kierownika linii produkcyjnej, jeśli uzyskane zostana podpisy Jana jako operatora po raz drugi i kierownika działu technicznego oraz Piotra jako pracownika działu jakości. W takim przypadku musimy mieć możliwość zaakceptowania lub też odrzucenia podpisu, który zależy od podpisu innej osoby. Jednakże jest to już kwestia implementacyjna danej aplikacji. Na tym prostym przykładzie widzimy, jaka oszczędność daje nam możliwość narzucenia porzadku w kolejności składania podpisów na karcie oceny bezpieczeństwa. Zastosowanie powyższego rozwiazania w bardziej złożonym systemie pozwoli na uzyskanie oszczędności na o wiele wyższym poziomie. 4. Kolejny przypadek jaki możemy sobie wyobrazić to taki, w którym jednostka może pojawić się w konkretnej roli w kontekście wykonania dokładnie w momencie pojawienia się poświadczenia. Możemy wtedy wprowadzić kolejny typ roli i oznaczyć go za pomoca podkreślonego identyfikatora (na przykład r, s, t). W takiej sytuacji, kiedy zmienimy nasze poświadczenie z: na: M.ocena M.operator M.serwisant M.kZmiany M.operator M.jakosc M.kT echniczny M.kLinii M.ocena M.operator M.serwisant M.kZmiany M.operator M.jakosc M.kT echniczny M.kLinii w naszym trzecim scenariuszu będziemy mieli sytuację opisana w tabeli 4, to znaczy, że Jakub będzie mógł złożyć swój podpis jako kierownik linii produkcyjnej dopiero w momencie, kiedy pozostałe osoby złoża wszystkie niezbędne podpisy. Powyższe rozszerzenia pokazuja jak możemy zwiększać użyteczność języków z rodziny RT w praktycznym zastosowaniu, a mianowicie, jak uzyskać większamożliwość zastosowania polityk bezpieczeństwa poprzez zastosowanie ograniczeń czasowych, poświadczeń warunkowych czy też ustalonego porzadku występujacych poświadczeń. PRZEGLAD ELEKTROTECHNICZNY, ISSN , R. 92 NR 2/
6 Tablica 1. Porzadek podpisów w pierwszym scenariuszu 1 Jan φ φ φ φ φ φ 2 Jan Jakub φ φ φ φ φ 3 Jan Jakub Jakub φ φ φ φ 4 Jan Jakub Jakub Jan φ φ φ 5 Jan Jakub Jakub Jan Piotr φ φ 6 Jan Jakub Jakub Jan Piotr Jan φ 7 Jan Jakub Jakub Jan Piotr Jan Jakub Tablica 2. Porzadek podpisów w drugim scenariuszu 1 Jan φ φ φ φ φ φ 2 Jan Jakub Jakub φ φ φ φ 3 Jan Jakub Jakub Jan φ φ φ 4 Jan Jakub Jakub Jan Piotr φ φ 5 Jan Jakub Jakub Jan Piotr Jan φ 6 Jan Jakub Jakub Jan Piotr Jan Jakub Tablica 3. Porzadek podpisów w trzecim scenariuszu 1 Jan φ φ Jan φ Jan φ 2 Jan Jakub Jakub Jan φ Jan Jakub 3 Jan Jakub Jakub Jan Piotr Jan Jakub Tablica 4. Porzadek podpisów w czwartym scenariuszu 1 Jan φ φ Jan φ Jan φ 2 Jan Jakub Jakub Jan φ Jan φ 3 Jan Jakub Jakub Jan Piotr Jan φ 4 Jan Jakub Jakub Jan Piotr Jan Jakub Podsumowanie Zadaniem artykułu jest pokazanie, jak pewne modyfikacje wprowadzone do istniejacych rozwiazań w rozproszonej kontroli dostępu, moga przyczynić się do zwiększenia możliwości zastosowania ich w rzeczywistych systemach. Stworzony system wnioskowania wydaje się być niezbędny zwłaszcza w przypadku dużych rozproszonych systemów, gdzie użytkownicy moga posiadać tylko częściowa wiedzę na temat swoich aktualnych możliwych poświadczeń. Ograniczenia czasowe wprowadzone do poświadczeń pozwalaja na zamodelowanie szerokiego zakresu polityk bezpieczeństwa, gdyż często osoba pełniaca różne role może mieć możliwość pełnienia jednej roli pod warunkiem, że w tym samym czasie nie pełni innej. Role też często sa przydzielane na pewien okres czasu. Możliwość sparametryzowania ważności poświadczeń na podstawie dostępności/niedostępności innych poświadczeń w kontekście wykonania pokazuje, jak można rozwiazać kwestię zastępowalności i czasowej delegacji uprawnień. Niezwykle przydatne może też być ustalenie porzadku, w jakim członkowie ról moga się pojawiaćw roli czy też poświadczeniu. Umożliwia to zamodelowanie sekwencji czy też ustalonego porzadku. Prace były współfinansowane przez NCBiR w ramach projektu System zapewnienia bezpiecznej komunikacji IP w obszarze zarza- dzania siecia elektroenergetyczna. Autorzy: dr inż. Anna Felkner, dr inż. Adam Kozakiewicz Naukowa i Akademicka Sieć Komputerowa ul. Wawozowa Warszawa, Polska, anna.felkner@nask.pl, adam.kozakiewicz@nask.pl LITERATURA [1] Blaze M., Feigenbaum J., Lacy J.: Decentralized Trust Management, Proc. 17th IEEE Symposium on Security and Privacy, 1996, pp [2] Ruohomaa S., Kutvonen L.: Trust management survey, Proc. itrust 3rd International Conference on Trust Management, Rocquencourt, pp , LNCS 3477/2005, [3] Li N., Mitchell J.: RT: A Role-based Trust Management Framework, Proc. 3rd DARPA Information Survivability Conference and Exposition, 2003, pp [4] Li N., Winsborough W. H., Mitchell J. C.: Distributed credential chain discovery in trust management, Journal of Computer Security, 11(1), pp , [5] Felkner A., Sacha K.: The Semantics of Role-based Trust Management Languages, Advances in Software Engineering Techniques, T. Szmuc, M. Szpyrka, and J. Zendulka, Eds. LNCS, Heidelberg: Springer, 2012, vol. 7054, pp [6] Felkner A., Kozakiewicz A.: Time Validity in Role-based Trust Management Inference System, Secure and Trust Computing, Data Management, and Applications Communications in Computer and Information Science, vol. 187, 2011, pp [7] Gorla, D., Hennessy, M., Sassone, V.: Inferring Dynamic Credentials for Role-Based Trust Management, Proc. 8th ACM SIGPLAN PPDP 06, pp , (2006) [8] Felkner A., Kozakiewicz A.: More Practical Application of Trust Management Credentials, IEEE Conference: Federated Conference on Computer Science and Information Systems, 2015, pp , 176 PRZEGLAD ELEKTROTECHNICZNY, ISSN , R. 92 NR 2/
Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji. Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy
Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy Agenda Modelowanie kontroli dostępu Modelowanie zarządzania zaufaniem modele bazujące
ROZPROSZONA KONTROLA DOSTĘPU W SYSTEMACH INFORMATYCZNYCH
Zeszyty Naukowe 67-77 Anna FELKNER 1 ROZPROSZONA KONTROLA DOSTĘPU W SYSTEMACH INFORMATYCZNYCH Streszczenie Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza
Kurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017
Wykład 12 7 czerwca 2017 Czym jest UML? UML składa się z dwóch podstawowych elementów: notacja: elementy graficzne, składnia języka modelowania, metamodel: definicje pojęć języka i powiazania pomiędzy
Hierarchia cen w systemie humansoft HermesSQL
Wersja: 3.15 Aktualizacja: 04.08.2009 Humansoft Sp. z o.o. 26-600 Radom, ul. Wernera 29/31 http://www.humansoft.pl tel./fax (048) 360 89 58, 360 89 09 e-mail: biuro@humansoft.pl 1 Promocje... 2 Gazetki
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM
Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0
Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku Wersja 1.0 S t r o n a 2 Spis treści.
Ciasteczka. Krishna Tateneni Jost Schenck Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur
Krishna Tateneni Jost Schenck Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur 2 Spis treści 1 Ciasteczka 4 1.1 Polityka............................................ 4 1.2 Zarzadzanie.........................................
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013.
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013 Spis treści I. Bezpieczeństwo systemów informatycznych Rozdział 1. Wstęp 3 1.1.
Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
Wykład 3 Wymagania. MIS n Inżynieria oprogramowania Październik Kazimierz Michalik Akademia Górniczo-Hutnicza im. S. Staszica w Krakowie
Wykład 3 MIS-1-505-n Inżynieria Październik 2014 Kazimierz Michalik Akademia Górniczo-Hutnicza im. S. Staszica w Krakowie 3.1 Agenda 1 2 3 4 5 3.2 Czynności w czasie produkcji. Inżynieria stara się zidentyfikować
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
DHL24. Główny Użytkownik. i Przesyłka Serwisowa. Dokumentacja użytkownika końcowego
DHL24 Główny Użytkownik i Przesyłka Serwisowa Dokumentacja użytkownika końcowego Opis: Niniejszy dokument opisuje funkcjonalność Głównego Użytkownika i Przesyłki Serwisowej w aplikacji DHL24 w ujęciu użytkownika
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Programowanie deklaratywne
Programowanie deklaratywne Artur Michalski Informatyka II rok Plan wykładu Wprowadzenie do języka Prolog Budowa składniowa i interpretacja programów prologowych Listy, operatory i operacje arytmetyczne
SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based
Przykład: Σ = {0, 1} Σ - zbiór wszystkich skończonych ciagów binarnych. L 1 = {0, 00, 000,...,1, 11, 111,... } L 2 = {01, 1010, 001, 11}
Języki Ustalmy pewien skończony zbiór symboli Σ zwany alfabetem. Zbiór Σ zawiera wszystkie skończone ciagi symboli z Σ. Podzbiór L Σ nazywamy językiem a x L nazywamy słowem. Specjalne słowo puste oznaczamy
Wprowadzenie: Niniejsza instrukcja opisuje proces wnioskowania o nieobecność z wykorzystaniem PI portalu informacyjnego pracowników UJ.
Elektroniczny wniosek o urlop wypoczynkowy krok po kroku Wprowadzenie: Niniejsza instrukcja opisuje proces wnioskowania o nieobecność z wykorzystaniem PI portalu informacyjnego pracowników UJ. Istotne
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Użytkownik zewnętrzny (UZ) może wykonywać następujące czynności:
Instrukcja obsługi Aplikacji Zarządzania Uprawnieniami (AZU) dla użytkowników zewnętrznych (UZ) w Zintegrowanym Systemie Zarządzania Tożsamością (ZSZT) Użytkownik zewnętrzny (UZ) może wykonywać następujące
Przed przystąpieniem do czytania dokumentu, proszę o zapoznanie się z podstawowym dokumentem Instrukcja obsługi AZU dla użytkownika zewnętrznego.
Instrukcja obsługi Aplikacji Zarządzania Uprawnieniami (AZU) dla Administratorów Uprawnień Instytucji (AUI) w Zintegrowanym Systemie Zarządzania Tożsamością (ZSZT) Administrator Uprawnień Instytucji (AUI)
Zadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Przed przystąpieniem do czytania dokumentu, proszę o zapoznanie się z podstawowym dokumentem Instrukcja obsługi AZU dla użytkownika zewnętrznego.
Instrukcja obsługi Aplikacji Zarządzania Uprawnieniami (AZU) dla Administratorów Uprawnień Instytucji (AUI) w Zintegrowanym Systemie Zarządzania Tożsamością (ZSZT) Administrator Uprawnień Instytucji (AUI)
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe
INSTRUKCJA OBSŁUGI PEŁNA KSIĘGOWOŚĆ. Artykuły
Artykuły Artykuły są niezbędne do wprowadzania faktur sprzedaży oraz zakupu, a także w transakcjach magazynowych. Lista artykułów może być taka sama dla faktur sprzedaży, zakupu oraz transakcji magazynowych.
WDROŻENIE MODELOWANIA PROCESÓW ORAZ WSPARCIE
OFERTA WDROŻENIE MODELOWANIA PROCESÓW ORAZ WSPARCIE W TWORZENIU MODELU AS-IS /Jest to przykład (wzór) oferty treść jest wypełniana na podstawie nie zobowiązujących rozmów i spotkań z Klientem, pracownikami
O-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2,
O-MaSE Organization-based Multiagent System Engineering MiASI2, TWO2, 2017-2018 Materiały Strona poświęcona metodzie O-MaSE http://macr.cis.ksu.edu/projects/omase.html (Multiagent & Cooperative Reasoning
Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi.
Grupy. Permutacje 1 1 Definicja grupy Niech G będzie zbiorem. Działaniem na zbiorze G nazywamy odwzorowanie (oznaczane, jak mnożenie, przez ) przyporządkowujące każdej parze uporządkowanej (a, b) G G element
Diagramu Związków Encji - CELE. Diagram Związków Encji - CHARAKTERYSTYKA. Diagram Związków Encji - Podstawowe bloki składowe i reguły konstrukcji
Diagramy związków encji (ERD) 1 Projektowanie bazy danych za pomocą narzędzi CASE Materiał pochodzi ze strony : http://jjakiela.prz.edu.pl/labs.htm Diagramu Związków Encji - CELE Zrozumienie struktury
Elektroniczna Skrzynka Podawcza
Elektroniczna Skrzynka Podawcza Instrukcja dla administratora Wersja 1.6.0 Przewodnik przeznaczony jest dla użytkowników, którzy administrują kontem urzędu w systemie Elektronicznej Skrzynki Podawczej.
Zapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
SYSTEM OBSŁUGI PROCESU TWORZENIA ZAMÓWIEŃ. Wersja demonstracyjna aplikacji w Internecie : http://www.datacube.com.pl/edeal.php
SYSTEM OBSŁUGI PROCESU SKŁADANIA ZAPOTRZEBOWAŃ I TWORZENIA ZAMÓWIEŃ Wersja demonstracyjna aplikacji w Internecie : http://www.datacube.com.pl/edeal.php Manualna praca i sterta dokumentów w wersji papierowej
Programowanie komputerów
Programowanie komputerów Wykład 1-2. Podstawowe pojęcia Plan wykładu Omówienie programu wykładów, laboratoriów oraz egzaminu Etapy rozwiązywania problemów dr Helena Dudycz Katedra Technologii Informacyjnych
Wprowadzenie: Niniejsza instrukcja opisuje proces wnioskowania o nieobecność z wykorzystaniem PI portalu informacyjnego pracowników UJ.
Elektroniczny wniosek o urlop wypoczynkowy krok po kroku Wprowadzenie: Niniejsza instrukcja opisuje proces wnioskowania o nieobecność z wykorzystaniem PI portalu informacyjnego pracowników UJ. Istotne
ZASADY AUKCJI TESTOWEJ
ZASADY AUKCJI TESTOWEJ Copyright 2018 PSE S.A. Niniejszy dokument stanowi własność spółki PSE S.A. i może być wykorzystywany wyłącznie w celu, dla jakiego został udostępniony. Kopiowanie lub rozpowszechnianie
Użytkownik zewnętrzny (UZ) może wykonywać następujące czynności:
Instrukcja obsługi Aplikacji Zarządzania Uprawnieniami (AZU) dla użytkowników zewnętrznych (UZ) w Zintegrowanym Systemie Zarządzania Tożsamością (ZSZT) Użytkownik zewnętrzny (UZ) może wykonywać następujące
Nowe funkcje w programie Symfonia Finanse i Księgowość w wersji 2011.1
Symfonia Finanse i Księgowość 1 / 6 Nowe funkcje w programie Symfonia Finanse i Księgowość w wersji 2011.1 Spis treści : Korzyści z nowej wersji 2 Zmiany w ustawieniach Stawek VAT 3 Model księgowy nowe
Szkolenie systemu POL-on
Szkolenie systemu POL-on dr Piotr Rodzik ekspert systemu POL-on Ośrodek Przetwarzania Informacji - Państwowy Instytut Badawczy Al. Niepodległości 188B, 00-608 Warszawa Numer KRS: 0000127372 Sąd Rejonowy
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR
28.5.2014 L 159/41 ROZPORZĄDZENIA ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR 574/2014 z dnia 21 lutego 2014 r. zmieniające załącznik III do rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 305/2011
Modelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Modelowanie przypadków użycia Jarosław Kuchta Podstawowe pojęcia Przypadek użycia jest formalnym środkiem dla przedstawienia funkcjonalności systemu informatycznego z punktu widzenia jego użytkowników.
Podręcznik Użytkownika 360 Księgowość
Podręcznik Użytkownika 360 Księgowość Artykuły Artykuły są niezbędne do wprowadzania faktur sprzedaży oraz zakupu, a także w transakcjach magazynowych. Lista artykułów może być taka sama dla faktur sprzedaży,
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Podstawowe informacje potrzebne do szybkiego uruchomienia e-sklepu
Podstawowe informacje potrzebne do szybkiego uruchomienia e-sklepu Niniejszy mini poradnik ma na celu pomóc Państwu jak najszybciej uruchomić Wasz nowy sklep internetowy i uchronić od popełniania najczęstszych
Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Instrukcja użytkownika
System oceny formalno-merytorycznej wniosków aplikacyjnych (SOFM) składanych w ramach Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2014-2020 Instrukcja użytkownika Oceniający Aplikacja
Artykuły. Spis treści Artykuły sprzedaży... 2 Artykuły zakupu... 3 Pozycja magazynowa... 5 Grupy artykułów (w pakiecie PRO)... 6
Artykuły Artykuły są niezbędne do wprowadzania faktur sprzedaży oraz zakupu, a także w transakcjach magazynowych. Lista artykułów może być taka sama dla faktur sprzedaży, zakupu oraz transakcji magazynowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Projektowanie bazy danych przykład
Projektowanie bazy danych przykład Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeń wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana
System zarządzania zleceniami
Verlogic Systemy Komputerowe 2013 Wstęp Jednym z ważniejszych procesów występujących w większości przedsiębiorstw jest sprawna obsługa zamówień klientów. Na wspomniany kontekst składa się: przyjęcie zlecenia,
Języki programowania zasady ich tworzenia
Strona 1 z 18 Języki programowania zasady ich tworzenia Definicja 5 Językami formalnymi nazywamy każdy system, w którym stosując dobrze określone reguły należące do ustalonego zbioru, możemy uzyskać wszystkie
Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r.
Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r. zmieniające zarządzenie Nr 68/2012/2013 Rektora UKW w sprawie wprowadzenia instrukcji regulujących zagadnienia
Rodzaje Code slicing w weryfikacji Narzędzia Literatura. Code slicing. Bartłomiej Wołowiec. 16 lutego 2011
w weryfikacji 16 lutego 2011 w weryfikacji 1 Rodzaje Statyczny slicing (ang. Static Slicing) Dynamiczny slicing (ang. Dynamic Slicing) Warunkowy slicing (ang. Conditioned Slicing) Bezpostaciowy slicing
Platforma Usług Elektronicznych ZUS (PUE ZUS) instrukcja obsługi wniosków dla klientów instytucjonalnych
Platforma Usług Elektronicznych ZUS (PUE ZUS) instrukcja obsługi wniosków dla klientów instytucjonalnych PUE ZUS - instrukcja obsługi wniosków dla klientów instytucjonalnych. Spis treści Krok 1. Założenie
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Dodawanie pracy dyplomowej do isod Poradnik. Opracował dr inż. Grzegorz Wróblewski/wersja 13 czerwca 2014r.
Dodawanie pracy dyplomowej do konta pracownika Pracę dyplomową rozpoczynamy oczywiście od określenia tematyki. Może to być temat zgłoszony przez studenta lub prowadzącego (szczegóły określa uchwała RW
Konsolidacja FP- Depozyty
Instrukcja użytkowania modułu Konsolidacja FP- Depozyty w ramach systemu BGK@24BIZNES BGK PEWNY PARTNER Kwiecień 2011 Spis Treści Wstęp... 3 Konsolidacja FP Depozyty... 3 1. Przeglądanie listy dyspozycji
(Tekst mający znaczenie dla EOG)
L 87/224 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2017/582 z dnia 29 czerwca 2016 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 600/2014 w odniesieniu do regulacyjnych standardów
Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni
Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie
Kurs programowania. Wstęp - wykład 0. Wojciech Macyna. 22 lutego 2016
Wstęp - wykład 0 22 lutego 2016 Historia Simula 67 język zaprojektowany do zastosowan symulacyjnych; Smalltalk 80 pierwszy język w pełni obiektowy; Dodawanie obiektowości do języków imperatywnych: Pascal
Zbiory, relacje i funkcje
Zbiory, relacje i funkcje Zbiory będziemy zazwyczaj oznaczać dużymi literami A, B, C, X, Y, Z, natomiast elementy zbiorów zazwyczaj małymi. Podstawą zależność między elementem zbioru a zbiorem, czyli relację
Rozwiazywanie układów równań liniowych. Ax = b
Rozwiazywanie układów równań liniowych Ax = b 1 PLAN REFERATU: Warunki istnienia rozwiazań układu Metoda najmniejszych kwadratów Metoda najmniejszych kwadratów - algorytm rekurencyjny Rozwiazanie układu
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Regulamin usługi Przelew do Play w P4 Sp. z o. o.
Regulamin usługi Przelew do Play w P4 Sp. z o. o. 1. Postanowienia ogólne Niniejszy Regulamin usługi Przelew do Play w P4 Sp. z o. o., określa zasady, zakres, sposób i tryb świadczenia przez P4 Sp. z o.
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Pomoc publiczna w mikroinstalacjach
Pomoc publiczna w mikroinstalacjach Regionalny Program Operacyjny Województwa Kujawsko-Pomorskiego na lata 2014-2020 Działanie 3.1 Wspieranie wytwarzania i dystrybucji energii pochodzącej ze źródeł odnawialnych
Zarządzanie projektami IT
Zarządzanie projektami IT Źródła Zarządzanie projektami, J. Betta, Politechnika Wrocławska, 2011 Zarządzanie projektami IT, P. Brzózka, CuCamp, styczeń 2011 Zarządzanie projektami IT w przedsiębiorstwie
III. Dane podstawowe definiowanie organizacji
Ćwiczenia z użytkowania systemu MFG/PRO 1 III. Dane podstawowe definiowanie organizacji 1.1.1 Kartoteka kodów statusów zapasów Kod statusu zapasów określa parametry statusu zapasów w zakresie: Dostępne
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie
Priorytetyzacja przypadków testowych za pomocą macierzy
Priorytetyzacja przypadków testowych za pomocą macierzy W niniejszym artykule przedstawiony został problem przyporządkowania priorytetów do przypadków testowych przed rozpoczęciem testów oprogramowania.
Sortowanie topologiczne skierowanych grafów acyklicznych
Sortowanie topologiczne skierowanych grafów acyklicznych Metody boolowskie w informatyce Robert Sulkowski http://robert.brainusers.net 23 stycznia 2010 1 Definicja 1 (Cykl skierowany). Niech C = (V, A)
INSTRUKCJA LABORATORIUM Automatyzacja procesów przemysłowych.
INSTRUKCJA LABORATORIUM Automatyzacja procesów przemysłowych. SysML profil modelu własne stereotypy SysML002 str. 1/11 Tworzenie profilu modelu Profil modelu zawiera zmiany (rozszerzenia) języka modelowania,
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Ocena spełnienia kryterium będzie polegała na przyznaniu wartości logicznych TAK, NIE.
Załącznik do Uchwały nr 26/2016 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Lubelskiego na lata 2014-2020 Kryteria wyboru projektów w procedurze negocjacyjno - uzgodnieniowej przedsięwzięć
Bazy danych wykład trzeci. trzeci Modelowanie schematu bazy danych 1 / 40
Bazy danych wykład trzeci Modelowanie schematu bazy danych Konrad Zdanowski Uniwersytet Kardynała Stefana Wyszyńskiego, Warszawa trzeci Modelowanie schematu bazy danych 1 / 40 Outline 1 Zalezności funkcyjne
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA PROJEKT MODELOWANIE SYSTEMÓW TELEINFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński inż.
PHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Archiwum Prac Dyplomowych.
Archiwum Prac Dyplomowych Instrukcja dla studentów Opracował: Remigiusz Ciemiński, CI UAM Procedura przygotowania pracy do obrony 1 w Archiwum Prac Dyplomowych Krok w APD Kto Zadanie Student Rejestracja
Modelowanie diagramów klas w języku UML. Łukasz Gorzel 244631@stud.umk.pl 7 marca 2014
Modelowanie diagramów klas w języku UML Łukasz Gorzel 244631@stud.umk.pl 7 marca 2014 Czym jest UML - Unified Modeling Language - Rodzina języków modelowania graficznego - Powstanie na przełomie lat 80
REGULAMIN UCZESTNICTWA W KURSACH SZKOLENIOWYCH InsERT
REGULAMIN UCZESTNICTWA W KURSACH SZKOLENIOWYCH InsERT 1.POSTANOWIENIA OGÓLNE a) Niniejszy regulamin określa zasady udziału w szkoleniach oraz egzaminach realizowanych w ramach działalności firm posiadających
Definiowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Platforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Zad. 3: Układ równań liniowych
1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich
Regulamin korzystania z Aplikacji Asystent dla Klientów Korporacyjnych i Biznesowych Polkomtel Sp. z o.o.
Regulamin korzystania z aplikacji Asystent Regulamin korzystania z Aplikacji Asystent dla Klientów Korporacyjnych i Biznesowych Polkomtel Sp. z o.o. 1 1. Aplikacja internetowa o nazwie Asystent oferowana
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego
Instrukcja merytoryczna do instrukcji użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej
Instrukcja merytoryczna do instrukcji użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej CZĘŚĆ I: Składanie i rozpatrywanie wniosków o upoważnienie do dostępu do bazy danych SIO Wersja
Szkolenie systemu POL-on
Szkolenie systemu POL-on dr Piotr Rodzik ekspert systemu POL-on Ośrodek Przetwarzania Informacji - Państwowy Instytut Badawczy Al. Niepodległości 188B, 00-608 Warszawa Numer KRS: 0000127372 Sąd Rejonowy
Aplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm