PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
|
|
- Lidia Witkowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Analiza techniczna rozwiązań ochrony Firewall przed awariami Systemy informatyczne są powszechnie wykorzystywane do prowadzenia działalności biznesowej. Utrzymanie ich stałej dostępność i niezawodności jest zadaniem, z którym borykają się działy IT. Dobrą praktyką jest stosowanie oprogramowania renomowanych producentów, markowych urządzeń i sprzętu komputerowego oraz zakupienie usług wsparcia technicznego. W rozwiązaniach wymagających niezakłóconej pracy stosuje się urządzenia wyposażone w komponenty redundancyjne (np. dwa zasilacze, macierze dysków), bądź też tworzy konfiguracje klastrów złożonych z wielu urządzeń. Dostępność usług systemu informatycznego funkcjonującego w środowisku sieciowym zależy od wielu czynników (m.in. urządzeń sieciowych, łącz transmisyjnych, systemów zabezpieczeń). Z technicznego punktu widzenia najbardziej obszernym zagadnieniem jest ochrona przed awariami systemów zabezpieczeń. Wynika to ze złożoności ich konfiguracji i realizowanych przez nie operacji. Elementem zabezpieczeń sieciowych, który w pierwszej kolejności podlega ochronie przed awariami jest system zaporowy. Awaria Firewall oznacza bowiem zablokowanie użytkownikom dostępu do sieci i znajdujących się tam zasobów. Konfiguracje zawierające mechanizmy ochrony przed awariami określane są terminem High Availability (HA). Jakość rozwiązań HA W typowej konfiguracji HA system zaporowy składa się z dwóch lub więcej maszyn Firewall tworzących klaster, które kontrolują się wzajemnie i w razie wystąpienia awarii przejmują zadania uszkodzonej maszyny. O jakości rozwiązania HA decydują następujące własności: Wykrywanie awarii platformy sprzętowej w razie wykrycia awarii sprzętu (np. dysku, karty sieciowej) następuje odłączenie uszkodzonej maszyny Firewall z klastra i przekazanie jej zadań innej sprawnej maszynie. Wykrywanie zakłóceń i awarii zabezpieczeń odłączenie maszyny Firewall z klastra następuje w razie wykrycia poważnych zakłóceń lub awarii funkcjonowania oprogramowania Firewall. Utrzymanie sesji w czasie awarii połączenia przechodzące przez Firewall, który uległ awarii są przejmowane przez inną sprawną maszynę w klastrze tak, aby awaria nie była odczuwalna dla użytkowników. Skalowalność i elastyczność dodanie maszyny Firewall do klastra powoduje zwiększenie wydajności systemu zaporowego; istnieje możliwość modelowania ruchu sieciowego pomiędzy maszynami Firewall w klastrze. Badanie otoczenia klastra funkcjonowanie klastra HA jest uzależnione nie tylko od stanu poszczególnych maszyn Firewall, ale także od stanu otaczającego środowiska (np. moduł HA testuje dostępność łączy, urządzeń sieciowych, serwerów). Zarządzanie i monitorowanie klaster HA jest bez zakłóceń zarządzany i monitorowany z użyciem dedykowanych narzędzi. Istnieje bardzo wiele rozwiązań ochrony Firewall przed awariami. Rozwiązania te różnią się zasadą swojego funkcjonowania, jakością i ceną. Informacje przedstawiane na ich temat przez producentów, zwłaszcza dotyczące ich jakości są często nieprawdziwe. Zdarza się, że producenci słabych technicznie technologii HA w materiałach marketingowych opisują swoje rozwiązania podając wymyślone własności, których nie można w sposób wiarygodny zweryfikować (np. aktywna ochrona sesji, poziom zintegrowania HA). Niniejsze opracowanie w sposób techniczny omawia zagadnienia ochrony Firewall przed awariami. W celu lepszego zrozumienia oraz możliwości zweryfikowania informacji zagadnienia te zostały przedstawione w odniesieniu do rzeczywistych rozwiązań HA dostępnych dla systemu zaporowego Check Point VPN-1 / FireWall-1. CLICO Sp. z o.o., Al. 3-go Maja 7, Kraków; Tel: ; ; Fax: ; support@clico.pl, orders@clico.pl.; Ftp.clico.pl.;
2 Klasyfikacja rozwiązań HA Rozwiązania HA dostępne dla systemu zabezpieczeń VPN-1/FireWall-1 z uwagi na sposób funkcjonowania można podzielić na następujące kategorie: Protokoły rutingu (HA Ruter) protokóły rutingu IP pozwalające na tworzenie z wielu fizycznych urządzeń jednej wirtualnej maszyny, w której jedna maszyna Firewall jest aktywna, a pozostałe to maszyny zapasowe. Protokoły te funkcjonują niezależnie od zabezpieczeń Firewall. Przykładem takiego rozwiązania jest protokół Virtual Router Redundancy Protocol (VRRP), zaimplementowany m.in. w urządzeniach Nokia oraz Intrusion. Klastering w systemie operacyjnym mechanizmy zaimplementowane w systemie operacyjnym platformy Firewall umożliwiające tworzenie klastrów, w których wiele maszyn współdzieli pomiędzy sobą ruch sieciowy. Mechanizmy te funkcjonują niezależnie od zabezpieczeń Firewall. Przykładem takiego rozwiązania jest mechanizm IP Clustering dostępny w urządzeniach Nokia z systemem operacyjnym w IPSO (mechanizm wcześniej stosowany w wycofanych z produkcji urządzeniach Nokia CC). Urządzenia rozdzielające ruch sieciowy (Load Balancer, LB) zewnętrzne względem Firewall urządzenia, które zgodnie z przyjętym algorytmem rozdzielają ruch sieciowy pomiędzy wiele maszyn Firewall. Przykładem takiego urządzenia jest Radware FireProof. HA Firewall rozwiązania programowe funkcjonujące na maszynach Firewall zaprojektowane pod kątem monitorowania i ochrony przed awariami Firewall jako całości (tzn. sprzętu, systemu operacyjnego, procesów zabezpieczeń). Przykładem takich rozwiązań są Check Point ClusterXL, Rainfinity RainWall oraz StoneBeat FullCluster. W tej klasie dostępne są także rozwiązania sprzętowo-programowe HA, gdzie producent dostarcza urządzenia złożone z dwóch odpowiednio zintegrowanych maszyn Firewall (np. Resilience DX4000 ). W/w rozwiązania HA posiadają także różne możliwości w zakresie ochrony Firewall przed awariami i utrzymania stałej dostępności usług systemu informatycznego (patrz tabela 1). Tabela 1 Porównanie jakości rozwiązań ochrony Firewall przed awariami Własności Rodzaj HA Protokoły rutingu (HA Ruter) Klastering w systemie operacyjnym Urządzenia rozdzielające ruch sieciowy (LB) HA Firewall Wykrywanie awarii platformy sprzętowej Firewall Wykrywanie zakłóceń i awarii zabezpieczeń Firewall Utrzymanie sesji w czasie awarii Tak Tak Tak Tak Nie Nie Tak 2 Tak Tak 3 Tak 3 Tak 3 Tak 3 Skalowalność i elastyczność Nie Tak 4 Tak Tak Badanie otoczenia klastra Nie Nie Nie Tak Zarządzanie i monitorowanie Tak 5 Tak 5 Tak 5 Tak 5 1 IPSO - system operacyjny urządzeń Nokia IP oparty na FreeBSD. 2 Urządzenia LB posiadają ograniczone możliwości badania stanu zabezpieczeń Firewall, z uwagi na swoją lokalizację. 3 We wszystkich rozwiązaniach HA utrzymanie sesji przechodzących przez klaster Firewall w razie awarii jest realizowane dzięki synchronizacji stanu modułów zabezpieczeń Check Point VPN-1/FireWall-1. 4 Mechanizmy klasteringu dostępne w systemie operacyjnym mają ograniczone możliwości modelowania ruchu sieciowego pomiędzy maszynami Firewall. 5 Narzędzia monitorowania i zarządzania bardzo różnią się w zależności do rozwiązania HA i są ze sobą trudne do porównania CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 2
3 Architektura i zasady funkcjonowania Funkcjonowanie klastrów HA zasadniczo różni się w zależności od tego czy decyzja o kierowaniu ruchu sieciowego odbywa się na urządzeniu zewnętrznym (Load Balancer), czy też realizowane jest to przez mechanizmy HA bezpośrednio na maszynach Firewall (patrz rysunek 1). Rys 1) Zasady funkcjonowania klastrów HA Każde z powyżej przedstawionych rozwiązań HA posiada określone wady i zalety. Zaletą stosowania zewnętrznych urządzeń LB jest to, że funkcjonują one podobnie jak przełączniki (switch) i rozdzielają ruch sieciowy na segmenty sieci do poszczególnych maszyn Firewall. Uzyskuje się przez to większą przepustowość systemu. Dla porównania w programowym klastrze HA ruch sieciowy jest rozsyłany do wszystkich maszyn Firewall. Stosując LB nie powoduje się dodatkowego obciążenia maszyn Firewall przez funkcjonujące tam mechanizmy HA. Jako wady przedstawiane zewnętrznym urządzeniom LB wymienia się ograniczone możliwości kontroli stanu Firewall (patrz tabela 1) oraz to, że potencjalnie same mogą ulec awarii i doprowadzić do niedostępności systemu informatycznego. Koncepcja funkcjonowania programowego klastra HA polega na tym, iż cały ruch z określonej sieci (np. Internetu, sieci chronionej, DMZ) jest kierowany do wszystkich maszyn Firewall, które na podstawie współdzielonych informacji o stanie każdej z maszyn w klastrze podejmują decyzję, czy przyjąć pakiety, czy też pozostawić je dla innej maszyny. Każda z maszyn Firewall w klastrze posiada do tego celu zaimplementowany specjalny filtr pakietów, funkcjonujący pomiędzy sterownikiem do karty sieciowej i jądrem modułu VPN-1/FireWall-1 (patrz rysunek 2). Wymiana informacji pomiędzy modułami HA odbywa się za pomocą dedykowanego protokołu, często określanego nazwą heartbeat. Warunkiem utrzymania poprawnej komunikacji sieciowej poprzez klaster HA jest to, iż każda z maszyn Firewall musi wiedzieć co dzieje się na innych maszynach. Za pomocą protokołu heartbeat wymieniane są m.in. następujące informacje: które maszyny Firewall są w stanie normalnej pracy, które maszyny Firewall są niedostępne (np. uległy awarii, zostały odłączone przez administratora), jakie połączenia sieciowe przechodzą przez maszyny Firewall. jakie jest aktualne obciążenie każdej z maszyn Firewall CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 3
4 połączenie 2 połączenie 1 NIC heartbeat NIC Moduł HA Moduł HA Moduł VPN-1/FireWall-1 Moduł VPN-1/FireWall-1 Rys 2) Koncepcja funkcjonowania klastra Firewall z programowym rozwiązaniem HA Klaster HA złożony z wielu maszyn Firewall jest widziany w sieci jak jedna maszyna. Unika się w ten sposób problemów z konfiguracją rutingu IP na stacjach roboczych i innych urządzeniach w sąsiedztwie klastra. Klaster HA posiada do tego celu współdzielone przez wszystkie maszyny Firewall adresy IP, określane są jako adresy klastrowe. Rys 3) Przykład adresacji klastra HA 2002 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 4
5 W celu uniknięcia problemów z konfiguracją znajdujących się w otoczeniu klastra przełączników (switch) dla adresów klastrowych IP stosuje się multicast-owe adresy MAC. Dzięki temu pakiety z klastrowym adresem IP (jako miejsce przeznaczenia) są kierowane na wszystkie porty przełącznika 6 i trafiają do wszystkich maszyn Firewall. Oprócz adresów klastrowych interfejsy Firewall zwykle posiadają także swoje unikalne adresy, które są potrzebne do nawiązywania połączeń inicjowanych z samych maszyn Firewall (np. zapytania DNS). Rysunek 3 przedstawia przykładową adresację klastra HA. Tryby pracy klastrów HA Wchodzące w skład klastra HA maszyny Firewall są odpowiednio ze sobą zsynchronizowane oraz posiadają mechanizmy wykrywania awarii i automatycznego przejmowania zadań uszkodzonej maszyny (tzw. przełączanie klastra). Synchronizacja polega na współdzieleniu przez maszyny Firewall tablic stanu tak, aby każdy Firewall wiedział, jakie połączenia sieciowe przechodzą przez pozostałe maszyny i jaki jest ich stan. Tryb pracy klastra HA jest uzależniony od tego czy wymagana jest tylko ochrona przed awariami, czy też przewidywane jest duże obciążenie maszyn Firewall i wymagane jest podwyższenie wydajności systemu zaporowego. Występują dwa podstawowe tryby pracy HA: Active-Standby (określany także jako gorąca rezerwa, Hot-Standby) klaster HA składa się z dwóch lub więcej maszyn Firewall, wśród których tylko jedna jest aktywna, a pozostałe to maszyny zapasowe uruchamiane w razie awarii aktywnego Firewall. Active-Active klaster HA składa się z dwóch lub więcej maszyn Firewall, współdzielących pomiędzy sobą w czasie rzeczywistym ruch sieciowy. Klaster typu Active-Active może ponadto funkcjonować na dwa sposoby. W pierwszym, zwanym Load Sharing rozdzielane pomiędzy maszyny Firewall są tylko nowe połączenia oraz połączenia z Firewall, który uległ awarii. Ruch rozdzielany jest z użyciem rutingu IP lub odpowiedniego algorytmu. Drugi tryb, Load Balancing funkcjonuje podobnie jak Load Sharing z tym, że dodatkowo bada obciążenie maszyn Firewall i umożliwia, aby połączenia z bardziej obciążonego Firewall zostały przeniesione na mniej obciążone maszyny w klastrze. W materiałach marketingowych niektórych producentów, Load Balancing jest przedstawiany jako kluczowa własność systemów HA. Podział na Load Sharing i Load Balancing w przypadku rozwiązania typu HA Firewall ma jednak w rzeczywistości niewielkie znaczenie. Praktyczne działanie obu trybów pracy jest do siebie bardzo zbliżone: w obu przypadkach oprogramowanie przenosi sesje na inne urządzenie tylko w razie przeciążenia urządzenia bliskiego stanowi awarii. Wynika to z faktu, że przenoszenie sesji pomiędzy Firewall jest bardzo ryzykowne: przenoszona sesja może bowiem zostać łatwo zablokowana z powodu ograniczeń mechanizmu synchronizacji jej stanu między urządzeniami. Wykrywanie awarii Skuteczny system ochrony zabezpieczeń Firewall przed awariami realizuje testy sprzętu i stanu systemu operacyjnego oraz co w praktyce okazuje się najbardziej istotne wykonuje kompletne monitorowanie zabezpieczeń (m.in. kontroluje, czy moduł VPN-1/FireWall-1 funkcjonuje poprawnie, czy z jakiegoś powodu zabezpieczania nie zostały wyłączone, czy nie uległy zablokowaniu procesy Security Servers, czy jest zainstalowana polityka bezpieczeństwa Firewall, itp.). W rzeczywistych warunkach zakłócenia i awarie w pracy zabezpieczeń Firewall zdarzają się znacznie częściej niż awarie sprzętu. 6 Przełączniki (switch) zgodnie z zasadą swojego działania kierują pakiety z unicast-owym adresem MAC tylko na jeden port. Dlatego, też w klastrach Firewall powszechnie przyjęta jest adresacja multicast-owa MAC CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 5
6 Niektórzy producenci HA traktują Firewall jak zwykłe urządzenie sieciowe i nie zauważają, że oprócz sprzętu znajduje się tam skomplikowane oprogramowanie. Wg analizy wykonanej przez Gartner Group awarie sprzętowe w systemach informatycznych to mniej niż 20% wszystkich przyczyn nieplanowanego braku dostępności (patrz rysunek 4). Protokoły rutingu (np. VRRP), czy też mechanizmy klasteringu dostępne w systemie operacyjnym (np. Nokia IP Clustering) nie są w stanie wykryć zakłóceń i awarii procesów zabezpieczeń, a jedynie poważne awarie sprzętu. Zewnętrzne urządzenia typu Load Balancer mają w tym zakresie znaczne ograniczone możliwości. Rys 4) Przyczyny nieplanowanego braku dostępności (źródło: Gartner Group) Dedykowane rozwiązania HA oprócz podstawowych testów platformy Firewall mogą wykonywać szereg innych badań, w tym także badań otoczenia klastra. Dla przykładu, w systemie StoneBeat FullCluster dostępne są następujące testy: kontrola stanu interfejsów sieciowych, łączy oraz dostępności urządzeń w sieci, kontrola zasobów systemu operacyjnego (m.in. wolne miejsce na dysku, pamięci wirtualnej, pamięci swap, średniego obciążenia systemu, obciążenia procesora, liczby poprawnie działających procesorów), kontrola stanu zabezpieczeń Firewall (m.in. uruchomienia procesów Firewall, zainstalowania określonej polityki bezpieczeństwa, procentu odrzuconych pakietów przez Firewall, procentu zablokowanych pakietów przez Firewall, procentu zaakceptowanych pakietów przez Firewall), inne parametry badane przez wskazane skrypty i aplikacje. Utrzymanie sesji w czasie awarii Żadne z rozwiązań HA nie może zagwarantować, że wszystkie sesje przechodzące przez Firewall, który uległ awarii zostaną przejęte i poprawnie utrzymane na innej, sprawnej maszynie. Rozwiązanie HA może jedynie zapewnić, że wszystkie nowe połączenia zostaną poprawnie obsłużone przez system zabezpieczeń. Zdarza się, że materiały niektórych dostawców HA podają informuje, iż ich rozwiązania zapewniają, że żadne połączenia sieciowe nie zostaną odrzucone (np. dokument Nokia IP Clustering in IPSO FAQ ). Nie jest to technicznie możliwe, ponieważ w zakresie utrzymania sesji wszystkie rozwiązania HA bez względu na rodzaj bazują na mechanizmie synchronizacji zaimplementowanym w modułach zabezpieczeń Check Point VPN-1/FireWall-1. Mechanizm ten posiada zaś określone ograniczania. Dokumentacja Check Point FireWall-1 Guide NG dokładnie opisuje sposób funkcjonowania i możliwości mechanizmu synchronizacji CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 6
7 VPN-1/FireWall-1 synchronizuje tabele stanu dla sesji kontrolowanych na poziomie jądra modułu zabezpieczeń, w tym także sesji poddanych translacji NAT oraz sesji szyfrowanych VPN. Nie podlega synchronizacji stan zabezpieczeń Security Servers 7. Funkcjonują one bowiem w systemie operacyjnym jako procesy i w czasie rzeczywistym nie ma możliwości synchronizowania ich stanu. Inne ograniczenie wynika z faktu, że synchronizacja Firewall posiada ograniczoną częstość (ok. 100 milisekund) i odbywa się poprzez sieć, która może być przeciążona. Może zdarzyć się więc sytuacja, że informacja o zaakceptowanej przez jeden Firewall sesji TCP (SYN) nie zostanie na czas przekazana do pozostałych maszyn w klastrze i w czasie jego awarii kolejny pakiet sesji (SYN/ACK) zostanie odrzucony. Nie można zagwarantować, że taka sesja TCP zostanie przez aplikację ponownie zsynchronizowana i utrzymana. Firewall przede wszystkim musi realizować swoje funkcje zabezpieczeń. Nie można obniżać bezpieczeństwa sieci i akceptować połączeń na Firewall w klastrze HA zakładając, że zostały one wcześniej sprawdzone i zaakceptowane na innej maszynie klastra. W zależności o przyjętej polityki bezpieczeństwa, wykorzystywanych aplikacji i obciążenia sieci klaster HA może utrzymać dużą część połączeń przechodzących przez uszkodzoną maszynę Firewall. Potencjalnie liczbę tę można zwiększyć poprzez wyłączenie zabezpieczeń poziomu aplikacji i mechanizmu weryfikacji sekwencji TCP. W większości wdrożeń Firewall wyłączanie zabezpieczeń jest jednak nieuzasadnione, ponieważ statystycznie awaria Firewall zdarza się rzadko, a w razie jej wystąpienia ponowne zestawienie sesji przez użytkownika nie stanowi zwykle dużego kłopotu. Skalowalność i elastyczność System zabezpieczeń Firewall powinien wydajnie obsługiwać aktualnie wykorzystywane oraz planowane protokoły komunikacyjne i usługi sieciowe. Jako regułę można przyjąć, że rozwój technologii informatycznej spowoduje konieczność zwiększania wydajności zabezpieczeń. W tym zakresie przede wszystkim sama platforma sprzętowa Firewall w trakcie eksploatacji nie powinna sprawiać problemów z rozbudową i modernizacją. Mało rozsądne jest stosowanie urządzeń Firewall Appliance, które nie mają możliwości modernizacji (np. wymiany procesora na szybszy, zamontowania większego dysku). Skalowalność zabezpieczeń Firewall można uzyskać także z użyciem technologii HA. Dodanie nowej maszyny Firewall do klastra HA funkcjonującego w trybie Active-Active powoduje podwyższenie wydajności zabezpieczeń. W większości rozwiązań HA dodatkowe urządzenie Firewall można podłączać do klastra bez konieczności zakłócania pracy innych, działających Firewall. Od rozwiązań HA niekiedy wymaga się także elastyczności w zakresie modelowania ruchu sieciowego przechodzącego przez klaster. Przykładem jest sterowanie ruchu z określonych serwerów lub sieci tak, aby był zawsze obsługiwany przez określony Firewall w klastrze, jeżeli tylko znajduje się on w stanie pracy normalnej. Rys 5) Zależność wydajności Firewall od liczby maszyn w klastrze HA 7 Procesy Security Servers w systemie zabezpieczeń Check Point FireWall-1 odpowiadają za analizę ruchu sieciowego na poziomie aplikacyjnym. Dla przykładu, dla protokołu HTTP realizowana jest kontrola poprawności poleceń i formatu danych, uwierzytelnianie tożsamości użytkowników, kontrola schematów i adresacji URL, blokowanie ataków typu HTTP Worm (np. Nimda, CodeRed), przeciwdziałanie atakom typu Buffer Overflow (np. kontrola rozmiaru URL), blokowanie niedozwolonych załączników w stronach HTML (np. ActiveX, Java), niedozwolonych plików kopiowanych poprzez HTTP (np. VisualBasic), czy URL zawierających niedozwolone słowa kluczowe CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 7
8 Producenci rozwiązań HA podają, że wzrost wydajności Firewall w klastrze Active- Active jest liniowy (tzn. dodając maszynę Firewall o przepływności X Mbps zwiększamy prawie o tą wartość przepływność całego klastra). Rysunek 5 przedstawia wyniki wykonanych przez producenta testów klastra RainWall z czterema komputerami Dell z procesorem 133 MHz. Zarządzanie i monitorowanie Utrzymanie odpowiedniego poziomu bezpieczeństwa systemu informatycznego wymaga właściwego zarządzania i monitorowania jego zabezpieczeń. Producenci zabezpieczeń dostarczają do tego celu odpowiednie narzędzia 8. Dla rozwiązań HA narzędzia te umożliwiają m.in. konfigurację parametrów HA, dołączanie/odłączenia maszyny Firewall z klastra, monitorowanie obciążenia, itd. Zapewnienie stałego zarządzania Firewall realizowane jest zwykle poprzez tworzenie zapasowej stacji zarządzającej i aktualizowanie jej konfiguracji. Check Point w wersji NG zaimplementował mechanizmy synchronizacji Management HA, które mogą być użyte do stworzenia takiej konfiguracji. W przypadku rozwiązań HA często stosowaną i dobrą praktyką (np. w StoneBeat FullCluster) jest dostarczanie narzędzi pozwalających na kompletne zarządzanie i monitorowanie HA z dowolnej maszyny Firewall w klastrze. Proces zarządzania uniezależnia się w ten sposób od ewentualnej niedostępności konsoli. Rozwiązania pseudo-ha Wdrożenie pełnowartościowej konfiguracji HA wymaga poniesienia określonych kosztów. Do wdrożenia najprostszej konfiguracji HA należy dokonać zakupu sprzętu dla dwóch maszyn Firewall, sprzętu dla stacji zarządzającej oraz licencji dla dwóch modułów zabezpieczeń, modułu zarządzania i rozwiązania HA. W instytucjach, gdzie zapewnienie stałej dostępności usług systemu informatycznego nie jest krytyczne można zbudować konfigurację pseudo-ha (określaną także jako zimna rezerwa, Cold Standby), w której przełączanie uszkodzonej maszyny Firewall jest wykonywane ręczenie przez administratora. Do tego celu należy zainstalować zapasową maszynę Firewall z dokładnie taką samą konfiguracją jak podstawowy Firewall. Koszt wdrożenia takiego rozwiązania jest znacznie niższy. W trakcie eksploatacji wymagane jest jednak ponoszenie znacznych nakładów pracy na utrzymanie aktualnej konfiguracji zabezpieczeń na zapasowej maszynie Firewall. Można spotkać się także z inną koncepcją pseudo-ha, atrakcyjną cenowo, ale w rzeczywistości bardzo ryzykowną dla bezpieczeństwa systemu informatycznego. Koncepcja ta jest podobna do przedstawionej powyżej (tzn. występuje zapasowa maszyna Firewall, jest ona kopią maszyny podstawowej m.in. posiada te same licencje, maszyna zapasowa nie jest podłączona do stacji zarządzającej Firewall, aktualizację jej konfiguracji administrator wykonuje ręcznie). Różnica polega na tym, że maszyna zapasowa jest podłączona fizycznie do sieci i w razie awarii podstawowego Firewall przełączenie na zapasową maszynę (niekontrolowaną przez stację zarządzającą Firewall z uwagi na brak licencji) odbywa się automatyczne za pomocą protokołu rutingu np. VRRP. Pozornie jest to duża zaleta, ponieważ administrator nie musi robić przełączania Firewall ręcznie. Z punktu widzenia bezpieczeństwa jest jednak niedopuszczalne, aby maszyna Firewall została samodzielnie (automatycznie) włączona do sieci, jeżeli nie wiadomo jaki jest jej stan. Może zdarzyć się bowiem sytuacja, że polityka bezpieczeństwa na zapasowej maszynie Firewall będzie nieaktualna lub wyłączona. Maszyna Firewall pozbawiona poprawnie funkcjonujących zabezpieczeń może zostać zaatakowana i stanowić dogodny punkt niekontrolowanego wejścia do sieci wewnętrznej. Zagrożenie to jest realne nawet dla urządzeń Firewall Appliance. Dla przykładu, w urządzeniach Nokia IP są domyślnie zainstalowane serwery Telnet, FTP i HTTP, które mogą zostać potencjalnie wykorzystane do przejęcia kontroli nad maszyną Firewall. 8 Konsola zarządzająca Check Point SmartCenter posiada graficzne narzędzia do konfiguracji, monitorowania i raportowania pracy modułów zabezpieczeń, scentralizowanej aktualizacji oprogramowania, a także monitorowania systemu operacyjnego maszyny Firewall (m.in. obciążenie procesora, zajętość pamięci operacyjnej, wolne miejsce na dysku, stan procesów) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 8
9 Podsumowanie Wdrożenia systemów zaporowych Firewall w konfiguracjach klastrowych stały się powszechną praktyką. Zapewniają one ochronę przed awariami, dają swobodę wykonywania czynności administracyjnych (np. przy instalacji nowych wersji oprogramowania) oraz podwyższają wydajność zabezpieczeń. Istnieje wiele rozwiązań ochrony Firewall przed awariami. Różnią się one zasadą swojego funkcjonowania, jakością i ceną. Dokonując wyboru odpowiedniego rozwiązania HA należy zdawać sobie sprawę, że informacje podawane w materiałach marketingowych przez producentów nie zawsze są prawdziwe i nie zawsze koncentrują się na istotnych zagadnieniach. Z reguły dostawcy słabych technologicznie rozwiązań HA próbują w inny sposób ukryć braki swoich produktów. Dla przykładu, można spotkać się z informacją, że określone rozwiązanie HA jest dostarczane bezpłatne. W rzeczywistości okazuje się jednak, że rozwiązanie to nie działa na innej platformie tylko na sprzęcie tego producenta i tak naprawdę zostało wliczone w jego cenę. Wiarygodne rozwiązanie ochrony przed awariami traktuje system zabezpieczeń Firewall w sposób całościowy (tzn. jako sprzęt, system operacyjny i oprogramowane zabezpieczeń). Wdrożenie systemu HA powinno zostać poprzedzone wykonaniem analizy i odpowiedniego projektu. Mariusz Stawowski O autorze: Autor od wielu lat zawodowo zajmuje się bezpieczeństwem systemów informatycznych. Posiada w tym zakresie liczne stopnie specjalizacji m.in. ekspert zabezpieczeń Check Point, konsultant Entrust. Jest autorem dwóch książek i wielu publikacji w prasie informatycznej. Od 1996 roku zajmuje się produktami zabezpieczeń Check Point CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 9
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
DOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.
VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Specyfikacja usługi CCIE R&S
Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy
Podr cznik u ytkownika Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Załącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201
INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie
Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1
Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych
8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
linkprog programator USB www.rcconcept.pl info@rcconcept.pl
linkprog programator USB www.rcconcept.pl info@rcconcept.pl 1 linkprog wersja 2.0 Przeznaczenie linkprog to urządzenie umoŝliwiające podłączenie programowalnych urządzeń marki RCConcept do komptera PC
Harmonogramowanie projektów Zarządzanie czasem
Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania
OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70
Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. galkor@galkor.pl www.galkor.pl Precyzyjna kontrola przebiegu procesu produkcyjnego Wizualizacja dająca pełen obraz produkcji Parametryzacja pracy urządzeń
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
WZORU UŻYTKOWEGO EGZEMPLARZ ARCHIWALNY. d2)opis OCHRONNY. (19) PL (n)62894. Centralny Instytut Ochrony Pracy, Warszawa, PL
RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej d2)opis OCHRONNY WZORU UŻYTKOWEGO (21) Numer zgłoszenia: 112772 (22) Data zgłoszenia: 29.11.2001 EGZEMPLARZ ARCHIWALNY (19) PL (n)62894 (13)
Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec
Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia
Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie
Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte
Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie
WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska
Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net
Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI
w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów
Projekt z dnia 9 grudnia 2015 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A S P O R T U I T U R Y S T Y K I 1) z dnia w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów Na podstawie
Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
System do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku
Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług
Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01
Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa
Warunki Oferty PrOmOcyjnej usługi z ulgą
Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.
Polityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)
Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 64/13 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 czerwca 2013 r. REGULAMIN
Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa
Urządzenia do bezprzerwowego zasilania UPS CES GX RACK 10 kva Centrum Elektroniki Stosowanej CES sp. z o. o. 30-732 Kraków, ul. Biskupińska 14 tel.: (012) 269-00-11 fax: (012) 267-37-28 e-mail: ces@ces.com.pl,
PODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA
Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)
Dz.U.98.21.94 1998.09.01 zm. Dz.U.98.113.717 art. 5 1999.01.01 zm. Dz.U.98.106.668 art. 31 2000.01.01 zm. Dz.U.99.99.1152 art. 1 2000.04.06 zm. Dz.U.00.19.239 art. 2 2001.01.01 zm. Dz.U.00.43.489 art.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU
TABELA ZGODNOŚCI. W aktualnym stanie prawnym pracodawca, który przez okres 36 miesięcy zatrudni osoby. l. Pornoc na rekompensatę dodatkowych
-...~.. TABELA ZGODNOŚCI Rozporządzenie Komisji (UE) nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w zastosowaniu art. 107 i 108 Traktatu (Dz. Urz.
Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos
Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów
I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie
R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r.
R O Z P O R ZĄDZENIE Projekt 02.06.2015 r. M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r. w sprawie szczegółowych kryteriów i trybu przyznawania oraz rozliczania środków
Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
PROMOCJE Internet po świetle
Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny
HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR. 40 432 Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32) 353 41 31. www.hitin.
HiTiN Sp. z o. o. 40 432 Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32) 353 41 31 www.hitin.pl Przekaźnik kontroli temperatury RTT 4/2 DTR Katowice, 1999 r. 1 1. Wstęp. Przekaźnik elektroniczny RTT-4/2
PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH
PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH ZMIANY NR 2/2010 do CZĘŚCI VIII INSTALACJE ELEKTRYCZNE I SYSTEMY STEROWANIA 2007 GDAŃSK Zmiany Nr 2/2010 do Części VIII Instalacje elektryczne i systemy
UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r.
UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r. w sprawie określenia regulaminu otwartego konkursu ofert na realizację zadania publicznego z zakresu wychowania przedszkolnego oraz
INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.
RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI BIURO MINISTRA WYDZIAŁ INFORMACJI Warszawa, dnia 13 października 2007 r. INFORMACJA PRASOWA Minione dwa lata przyniosły przełom w informatyzacji polskiego
Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku
Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku 1 1. Niniejszy Regulamin określa zasady prowadzenia
Zapytanie ofertowe dotyczy zamówienia publicznego o wartości nieprzekraczającej 30 000 euro.
Zaproszenie do złożenia oferty cenowej na Świadczenie usług w zakresie ochrony na terenie Pałacu Młodzieży w Warszawie w 2015 roku Zapytanie ofertowe dotyczy zamówienia publicznego o wartości nieprzekraczającej
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą
Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
- o zmianie o Krajowym Rejestrze Sądowym
Warszawa, dnia 28 sierpnia, 2012 rok Grupa Posłów na Sejm RP Klubu Poselskiego Ruch Palikota Szanowna Pani Ewa Kopacz Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH. realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA
DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA HANDEL I REKLAMA W PRAKTYCE PILOTAŻOWY PROGRAM DOSKONALENIA NAUCZYCIELI KSZTAŁCENIA
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Lublin, 19.07.2013. Zapytanie ofertowe
Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia
Audyt SEO. Elementy oraz proces przygotowania audytu. strona
Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja
Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych
Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości
INFORMATOR TECHNICZNY GE FANUC. Rezerwacja w sterownikach programowalnych GE Fanuc. Standby Redundancy najprostszy system rezerwacji
Informator Techniczny nr 9 -- grudzień 000 -- INFORMATOR TECHNICZNY GE FANUC Rezerwacja w sterownikach programowalnych GE Fanuc Czy jedynym rozwiązaniem dla układów sterowania wymagających wysokiej niezawodności
Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST Pomoc techniczna Dok. Nr PLP0009 Wersja: 24-11-2005
Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna
Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów
2004 Heden Media. Wszelkie prawa zastrzeżone. Wirtualne laboratorium z napędów i sterowania pneumatycznego. Minimalne wymagania
2004 Heden Media. Wszelkie prawa zastrzeżone Wirtualne laboratorium z napędów i sterowania pneumatycznego Minimalne wymagania PC 133 MHz, 16 MB pamięci RAM, CD-ROM, 3,5 MB wolnej pamięci na dysku twardym,
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Zestawienie wartości dostępnej mocy przyłączeniowej źródeł w sieci RWE Stoen Operator o napięciu znamionowym powyżej 1 kv
Zestawienie wartości dostępnej mocy przyłączeniowej źródeł w sieci RWE Stoen Operator o napięciu znamionowym powyżej 1 kv stan na: lipiec 2016 r. RWE Stoen Operator Sp. z o.o. 28/06/2016 STRONA 1 Podstawa
ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY
ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY Szkolenia bhp w firmie szkolenie wstępne ogólne 8 Obowiązki pracodawcy Podstawowy obowiązek
Regulamin korzystania z aplikacji mobilnej McDonald's Polska
Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej
DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15
DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania
OŚWIETLENIE PRZESZKLONEJ KLATKI SCHODOWEJ
OŚWIETLENIE PRZESZKLONEJ KLATKI SCHODOWEJ Przykład aplikacji: rys. 1 rys. 2 rys. 3 rys. 4 W tym przypadku do sterowania oświetleniem wykorzystano przekaźniki fi rmy Finder: wyłącznik zmierzchowy 11.01.8.230.0000
REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA
Załącznik do Zarządzenia Wójta Gminy Limanowa nr 78/2009 z dnia 10 grudnia 2009 r. REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r.
MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r. Zaproszenie do składania informacji dotyczących organizacji szkolenia Spawanie metodą 111 (ręczne spawanie łukowe) i spawanie metodą 311 (spawanie acetylenowo-tlenowe)