Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study)"

Transkrypt

1 Instytut Technik Innowacyjnych Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study) Anna Szymocha, Michał Socha Nr projektu: UDA POIG /08-00 Akronim projektu: CCMODE Plan prezentacji Cel studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń Wnioski i podsumowanie 2 1

2 Cel studium przypadku Naszym celem jest próba zastosowania metodyki Common Criteria do rozwoju oprogramowania Wybrano jeden produktów Instytutu EMAG AudioPC Audiometr AudioPC 3 Czym jest AudioPC AudioPC oprogramowanie wspomagającym badanie słuchu AudioPC jest częścią sprzętowo programowego rozwiązania Wspomaga opracowanie audiogramu Wspomaga prowadzenie przesiewowych badań słuchu Archiwizacja wyników 4 2

3 Cechy AudioPC Modularna architektura - elastyczność rozwiązania Możliwość sprawnego przeprowadzania masowych badań Stabilne rozwiązanie sprzętowe audiometr (procesor DSP) Badany bezpośrednio potwierdza punkty audiogramu Produkt jest w końcowej fazie realizacji Audiometr AudioPC 5 Uzasadnienie wyboru przedmiotu studium przypadku Dostęp do dokumentacji projektowej i kodów źródłowych aplikacji Bezpośrednia współpraca z osobami realizującymi AudioPC Znajomość procesu wytwarzania oprogramowania jaki funkcjonuje w Instytucie EMAG 6 3

4 Plan prezentacji Cele studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń Wnioski i podsumowanie 7 Zapewnienie dostępności wiedzy Dostęp do kluczowych dokumentów Common Criteria Identyfikacja dokumentów pomocniczych Analiza przykładów i wytycznych opublikowanych na stronach Common Criteria Wyniki innych prac związanych zakresem projektu CCMODE 8 4

5 Narzędzia W pracach będzie wykorzystywany wczesny prototyp wspomagający tworzenie zadania zabezpieczeń (Security Target) Narzędzie docelowo będzie wspomagać konstruowanie zabezpieczeń Ujednolicenie używanego słownictwa 9 Plan prezentacji Cele studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń (tworzenia dokumentu ST czyli zadania zabezpieczeń) Wnioski i podsumowanie 10 5

6 Wybór uzasadnionego poziomu zaufania Pierwszym krokiem analizy jest rozważenie uzasadnionego poziomu zaufania, pod kątem którego prowadzona będzie konstrukcja zabezpieczeń. Ze względu na cechy AudioPC, zakładamy poziom zaufania EAL2 Deklaracja zgodności z CC Przedmiot oceny Kolejnym krokiem analizy jest zdefiniowanie przedmiotu oceny (TOE) Dla wyznaczonego przedmiotu oceny prowadzona zostanie identyfikacja problemu bezpieczeństwa Określenie środowiska eksploatacji przedmiotu oceny 12 6

7 Przedmiot oceny Windows.NET XML XSD AudioPC TOE AMGui MS Jet AMCore AMComm Bluetooth Audiometr Baza danych Access Biblioteki 13 Wskazanie identyfikatorów przedmiotu oceny (TOE) autorzy/instytucja opracowująca: Instytut EMAG, CNB nazwa TOE: Audio PC numer wersji TOE:

8 Przegląd możliwości TOE (TOE overview) TOE jest autonomiczną aplikacją działającą w środowisku systemu operacyjnego, wspomagającą badanie słuchu Przeznaczeniem TOE jest wspomaganie personelu medycznego w badaniu słuchu. Badanie to nie ma na celu zdiagnozowania wady słuchu, a jedynie wskazanie osób, których słuch jest w normie. 15 Opis budowy i możliwości TOE (TOE description) TOE składa się z trzech modułów Funkcje TOE zarządzanie bazą pacjentów zarządzanie wynikami badań wspieranie prowadzenia badań 16 8

9 Przedmiot oceny Windows XML XSD.NET AudioPC AMGui TOE MS Jet AMCore AMComm Bluetooth Audiometr Baza danych Access Biblioteki 17 Identyfikacja problemu bezpieczeństwa Zasoby DTO.DanePrzet Dane przetwarzane przez TOE DIT.Audiometr Urządzenie, dzięki któremu przeprowadzane jest badanie słuchu. Na urządzenie składa się mikrokontroler wraz z oprogramowaniem, słuchawki audiometryczne, mikrofon oraz przycisk DIT.DanePom Dane pomiarowe przesłane przez audiometr do TOE DIT.PilkDB Plik bazy danych przechowujący dane pacjentów, wyniki badań wraz z protokołem dostępu MS Jet DIT.Form Pliki xml zawierające treść formularzy elektronicznych Audiometr 18 9

10 Identyfikacja problemu bezpieczeństwa Podmioty SAU.Użytkownik Użytkownik jest przedstawicielem personelu medycznego lub przeszkolonym operatorem. Użytkownik pełni jednocześnie rolę administratora i operatora SAU.Pacjent Osoba badana, przekazująca do TOE informacje o przebiegu badania SNA.Atakujący Osoba, która działa z zamiarem uszkodzenia TOE lub spowodowania wadliwego funkcjonowania. Atakujący działający z zamiarem nieautoryzowanej modyfikacji zbiorów danych SNH.CzynnZewn Nieprzewidywalne czynniki zewnętrzne mogące sprawić uszkodzenie lub błędne funkcjonowanie TOE 19 Specyfikacja problemu bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 20 10

11 Problem bezpieczeństwa Definicja problemu bezpieczeństwa sprowadza się do identyfikacji: zagrożeń (Threats) reguł polityki bezpieczeństwa (Organizational Security Policies) założeń (Assumptions) Dla każdego z elementów problemu bezpieczeństwa: należy przeprowadzić identyfikację należy uszczegółowić zidentyfikowany element należy zaproponować nazwę zgodną ze spójnym schematem nazw 21 Zagrożenia TDA.NAutDostBD Nieautoryzowany dostęp do bazy danych TIT.BrakZasilania Brak lub za niskie napięcie zasilania audiometru TPH.HałasTła Zbyt wysoki poziom hałasu tła TDA.NAutModKodu Nieautoryzowana modyfikacja kodu wykonywalnego programu TPH.BdZapDanych Błąd zapisu danych TDA.ModXmlXsd Nieautoryzowana modyfikacja plików XML lub XSD TDA.NAutDostSysOp Nieautoryzowany dostęp do systemu operacyjnego TIT.CzynnZewn Nieprzewidziane czynniki zewnętrzne 22 11

12 Wybrane zagrożenia TDA.NAutDostBD Atakujący [Sparam <= SNA.Atakujący] może korzystając z dostępu do bazy danych [Dparam <= DIT.PlikDB] z pominięciem TOE modyfikować, fałszować, usuwać zapisane wyniki badań lub dodawać wyniki badań TIT.BrakZasilania W trakcie badania przez badającego [Sparam <= SAU.Użytkownik] pacjenta [Sparam <= SAU.Pacjent] może wystąpić zbyt niskie napięcie zasilania audiometru [Dparam <= DIT.Audiometr], co spowoduje przerwanie badania i utratę częściowo zebranych wyników [Dparam <= DIT.DanePom, DIT.DanePrzet] TPH.HałasTła Hałas występujący w pomieszczeniu może uniemożliwić przeprowadzenie badania lub sfałszowanie przesyłanych do TOE wyników badań [Dparam <= DIT.DanePom] 23 Reguły polityki bezpieczeństwa Polityka bezpieczeństwa to zbiór reguł, procedur i praktyk narzucanych przez TOE przestrzeganych w instytucji Cele zabezpieczeń TOE zostały sformułowane jedynie na podstawie zagrożeń, dlatego zaniechano specyfikacji elementów polityki bezpieczeństwa 24 12

13 Założenia APH.PrzepBad przeprowadzanie badań APH.BezpFiz TOE ma zapewnione bezpieczeństwo fizyczne APR.WiedzUżytk użytkownicy posiadają odpowiednią wiedzę APH.OprogLic używane oprogramowanie jest licencjonowane APH.StAudio audiometr jest sprawny AIT.ZnCzasu otoczenie dostarcza do TOE poprawne znaczniki czasu AIT.SysOp działający system operacyjny 25 Wybrane założenie APH.PrzepBad Pomieszczenie, w którym przeprowadzane są badania przesiewowe słuchu musi spełniać szereg warunków: wyciszenie (hałas zewnętrzny nie może przeszkadzać w badaniu), rozmiar pomieszczenia powinien uniemożliwiać zakłócanie transmisji bluetooth, dostęp do pomieszczenia powinien być kontrolowany. Badający [Sparam <= SAU.Użytkownik] powinien obserwować pacjenta [Sparam <= SAU.Pacjent] w trakcie badania 26 13

14 Cele bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele bezpieczeństwa dla TOE Cele bezpieczeństwa na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 27 Cele bezpieczeństwa Po określeniu przedmiotu oceny i problemu bezpieczeństwa należy przystąpić do wyspecyfikowania celów bezpieczeństwa. Cele zostały zdefiniowane w dwóch zbiorach: Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Pokrywając problem bezpieczeństwa celami zabezpieczeń przestrzegano zasady, że każdy cel pokrywa przynajmniej jedno zagrożenie, założenie lub regułę polityki bezpieczeństwa, a każde zagrożenie, założenie lub reguła polityki bezpieczeństwa jest pokryte przez przynajmniej jeden cel

15 Pokrycie problemu bezpieczeństwa celami bezpieczeństwa Zagrożenie, założenie TIT.BrakZasilania TPH.HałasTła TDA.NAutDostBD APH.PrzepBad Cel bezpieczeństwa O.OdczytNap O.OdczytHałasu O. AutUżytk OE:LogowSysOp OE.CiszaPom OE.ZakłóceniaBT 29 Cele bezpieczeństwa dla przedmiotu oceny O.OdczytNap Informacje o stanie zasilania w audiometrze muszą być przekazywane do TOE O.OdczytHałasu Informacja o poziomie hałasu jaki panuje podczas prowadzenia badania musi być dostarczona do TOE O.AutUżytk W TOE musi być przeprowadzana identyfikacja i autoryzacja użytkowników, którzy otrzymują uprawnienia do odczytu i edycji danych, co zapewnić ma, że tylko uprawnieni użytkownicy będą mogli wykonywać te czynności 30 15

16 Cele bezpieczeństwa dotyczące środowiska OE.CiszaPom Pomieszczenie, w którym są przeprowadzane badania musi być wyciszone OE.ZakłóceniaBT Charakter pomieszczenia ma uniemożliwiać zakłócanie pracy audiometru OE.LogSysOp Przeprowadzana musi być identyfikacja i autoryzacja użytkowników logujących się do systemu operacyjnego, która zapewni, że tylko uprawnieni użytkownicy będą mieli bezpośredni dostęp do bazy danych TOE. 31 Uzasadnienie pokrycia problemu bezpieczeństwa celami Specyfikacja celów bezpieczeństwa wymaga uzasadnienia (ang. rationale) czyli wykazania, że: wobec wszystkich zagrożeń podjęto środki zaradcze, wszystkie zasady polityki bezpieczeństwa będą wymuszane, przyjęte założenia będą podtrzymywane przez wyspecyfikowanie odpowiednich celów środowiskowych

17 Specyfikacja wymagań bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 33 Specyfikacja wymagań bezpieczeństwa SFR Sprowadza się do wyrażenia celów bezpieczeństwa podanych dla TOE za pomocą funkcjonalnych wymagań bezpieczeństwa (SFR) Cel dla TOE SFR Opis SFR O.AutUżytk FDP_ACC.2 FDP_ACF.1 Complete access control Security attribute based access control O.OdczytNap EXT_FRU_RSA.1 Minimalny poziom zasobów O.OdczytHałasu EXT_FRU_RSA.2 Maksymalny poziom hałasu 34 17

18 Zdefiniowanie dodatkowej rodziny Nie udało się wyrazić dwóch celów wymaganiami funkcjonalnymi wziętymi wprost z normy Druga część CC zawiera rodzinę FRU_RSA, której komponenty są najbliższe by wyrazić cele dla TOE Na bazie rodziny FRU_RSA została zdefiniowana rodzina EXT_FRU_RSA z dwoma komponentami 1 EXT_FRU_RSA: Extended Resource allocation 2 35 Zdefiniowane komponenty ETX_FRU_RSA.1 Minimalny poziom zasobów, który wprowadza wymaganie dla mechanizmów przydziału limitów zasobów, aby te zapewniały użytkownikom i podmiotom minimalny poziom zasobów ETX_FRU_RSA.2 Maksymalny poziom hałasu, który wprowadza wymaganie dla specjalistycznych mechanizmów, aby te nie pozwalały przeprowadzać badań pacjentów gdy poziom hałasu przekroczył określony poziom 36 18

19 Specyfikacja funkcji zabezpieczających Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 37 Zdefiniowanie funkcji zabezpieczających Funkcjonalne wymagania bezpieczeństwa należy zaimplementować w postaci funkcji zabezpieczających TOE (ang. TSF) SFR Funkcje zabezpieczające TOE FDP_ACC.2 FDP_ACF.1 SFDP.OchronaZasobów EXT_FRU_RSA.1 SFRU.MinPoziomBaterii EXT_FRU_RSA.2 SFRU.MaksPoziomHałasu 38 19

20 Specyfikacja wymagań bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 39 Komponenty uzasadniające zaufanie Dla zakładanego poziomu EAL podaje się zestaw komponentów uzasadniających zaufanie Assurance Requirements Class ADV: Development Class AGD: Guidance documents Class AVA: Vulnerability assessment ADV_ARC.1 Security Architecture Description ADV_FSP.2 Security-enforcing functional specyfication ADV_TDS.1 Basic design AGD_OPE.1 Operational user guidance AGD_PRE.1 Preparative procedures AVA_VAN.2 Vulnerability analysis 40 20

21 Komponenty uzasadniające zaufanie Assurance Requirements ALC_CMC.2 Use of a CM system Class ALC: Life-cycle support ALC_CMS.2 Parts of the TOE CM coverage ALC_DEL.1 Delivery Procedures ALC_FLR.1 Basic Flaw Remediation ATE_COV.1 Evidence of coverage Class ATE: Tests ATE_FUN.1 Functional testing ATE_IND.2 Independent testing - sample 41 Plan prezentacji Cel studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń Wnioski i podsumowanie 42 21

22 Wnioski i podsumowanie Przejście przedstawionej ścieżki dla wszystkich zidentyfikowanych zagrożeń i założeń Opracowanie materiału dowodowego wynikającego z komponentów uzasadniających zaufanie Wykorzystanie prototypu narzędzia wspomagającego konstruowanie zabezpieczeń 43 Dziękujemy z uwagę Zapraszamy na kawę 44 22

Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I

Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I Instytut Technik Innowacyjnych Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I Marcin Małachowski, Damian

Bardziej szczegółowo

Instytut Technik Innowacyjnych

Instytut Technik Innowacyjnych Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem

Bardziej szczegółowo

Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria

Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria Instytut Technik Innowacyjnych Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC 15408 Common Criteria dr inż. A. Białas Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu:

Bardziej szczegółowo

Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Praca zbiorowa pod redakcją naukową Andrzeja Białasa Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Instytut Technik Innowacyjnych EMAG Katowice

Bardziej szczegółowo

Zastosowanie metodyki Common Criteria podczas procesu projektowania urządzeń na przykładzie czujnika gazometrycznego

Zastosowanie metodyki Common Criteria podczas procesu projektowania urządzeń na przykładzie czujnika gazometrycznego mgr inż. ADAM BROJA mgr inż. DAMIAN CAŁA mgr inż. MARCIN MAŁACHOWSKI mgr inż. KAROL ŚPIECHOWICZ mgr ADRIAN SZCZUREK Instytut Technik Innowacyjnych EMAG Zastosowanie metodyki Common Criteria podczas procesu

Bardziej szczegółowo

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie

Bardziej szczegółowo

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa

Bardziej szczegółowo

Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania

Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania dr inż. ANDRZEJ BIAŁAS Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania Artykuł,

Bardziej szczegółowo

[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2)

[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2) Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczane w dokumencie wynikowym materiale dowodowym opracowanym

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE

INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków

Bardziej szczegółowo

Zamawiający dysponuje szerokim spektrum rozwiązań infrastrukturalnych. Wykonawca uzyska dostęp do infrastruktury w niezbędnym zakresie.

Zamawiający dysponuje szerokim spektrum rozwiązań infrastrukturalnych. Wykonawca uzyska dostęp do infrastruktury w niezbędnym zakresie. Prosimy o precyzyjne wyjaśnienie, co Zamawiający rozumie pod pojęciem bezterminowej i pełnej licencji, wraz z prawem do dysponowania dokumentacją i wprowadzaniem zmian? Na jakich polach eksploatacji ma

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki Fundusze Europejskie dla rozwoju innowacyjnej gospodarki WOJSKOWA AKADEMIA TECHNICZNA 2010-12-17 Modelowanie repozytorium i analiza efektywności informacyjnej wytycznych i ścieżek klinicznych w służbie

Bardziej szczegółowo

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Załącznik nr 2 do umowy nr 37/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Spis treści. Wykaz ważniejszych skrótów Wprowadzenie Rdzeń Cortex-M Rodzina mikrokontrolerów XMC

Spis treści. Wykaz ważniejszych skrótów Wprowadzenie Rdzeń Cortex-M Rodzina mikrokontrolerów XMC Wykaz ważniejszych skrótów... 8 1. Wprowadzenie... 9 1.1. Wstęp... 10 1.2. Opis zawartości książki... 12 1.3. Korzyści płynące dla Czytelnika... 13 1.4. Profil Czytelnika... 13 2. Rdzeń Cortex-M0...15

Bardziej szczegółowo

[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń

[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczanie w dokumencie wynikowym materiale dowodowym opracowanym

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania

Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania Michał Socha, Wojciech Górka Integracja danych Prosty export/import Integracja 1:1 łączenie baz danych

Bardziej szczegółowo

Dział Temat lekcji Ilość lekcji. godz. 1 Organizacja zajęć Omówienie programu nauczania 3

Dział Temat lekcji Ilość lekcji. godz. 1 Organizacja zajęć Omówienie programu nauczania 3 rzedmiot : Systemy baz Rok szkolny : 2015/2016 Klasa : INF godz. x 0 = 90 godz. Zawód : technik informatyk; symbol 5120 rowadzący : Jacek Herbut, Henryk Kuczmierczyk Henryk Kuczmierczyk Numer Dział Temat

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

Cele przedsięwzięcia

Cele przedsięwzięcia Określanie wymagań Cele przedsięwzięcia Klienta, np. Wzrost efektywności, spadek kosztów, rozszerzenie rynku, unikanie błędów Wykonawcy Biznesowe Techniczne Priorytety! Kontekst przedsięwzięcia Użytkownicy

Bardziej szczegółowo

BADANIE I OCENA ZGODNOŚCI Z INSPIRE

BADANIE I OCENA ZGODNOŚCI Z INSPIRE BADANIE I OCENA ZGODNOŚCI Z INSPIRE Agnieszka Chojka Uniwersytet Warmińsko-Mazurski w Olsztynie XXIII Konferencja PTIP, 6-8 listopada 2013 r., Warszawa INSPIRE w Polsce ustawa o infrastrukturze informacji

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma

Bardziej szczegółowo

Inżynieria Programowania Zarządzanie projektem

Inżynieria Programowania Zarządzanie projektem Inżynieria Programowania Zarządzanie projektem Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 12 października 2015 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4

Bardziej szczegółowo

Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego.

Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego. ROZKŁAD MATERIAŁU Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 3503 Kwalifikacja pierwsza - (E.) Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Opracował:

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

R I S R a d i o l o g i c z n y S y s t e m I n f o r m a c y j n y

R I S R a d i o l o g i c z n y S y s t e m I n f o r m a c y j n y NOWOCZESNE TECHNOLOGIE DLA MEDYCYNY DOSTĘP DO WSZYSTKICH INFORMACJI Z POZIOMU PRZEGLĄDARKI WWW DOSTOSOWANIE OPROGRAMOWANIA DO WYMOGÓW PRAWA W ZAKRESIE ELEKTRONICZNEJ DOKUMENTACJI MEDYCZNEJ PRZYJAZNY INTERFEJS

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria

Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria mgr inż. PRZEMYSŁAW NOWAK mgr inż. DARIUSZ ROGOWSKI mgr IRENA STYCZEŃ Instytut Technik Innowacyjnych EMAG Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca

Bardziej szczegółowo

Szkolenie systemu POL-on

Szkolenie systemu POL-on Szkolenie systemu POL-on dr Piotr Rodzik ekspert systemu POL-on Ośrodek Przetwarzania Informacji - Państwowy Instytut Badawczy Al. Niepodległości 188B, 00-608 Warszawa Numer KRS: 0000127372 Sąd Rejonowy

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

M O N I T O R I N G

M O N I T O R I N G S P E C Y F I K A C J A W Y M A G A Ń M O N I T O R I N G 2 0 1 0 Wersja 1.0 Opiekun: dr inż. J. Jelonek Autorzy: Kostyantyn Doronovych Łukasz Marciniak Patryk Okuniewicz Marcin Pecelerowicz Data: 19.05.2010

Bardziej szczegółowo

Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek

Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC Jarosław Świerczek Punkty funkcyjne Punkt funkcyjny to metryka złożoności oprogramowania wyznaczana w oparciu o określające to oprogramowanie

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO Zapytanie ofertowe nr 1/2014 Wrocław, dn. 29.01.2014 Lemitor Ochrona Środowiska Sp. z o. o. ul. Jana Długosza 40, 51-162 Wrocław tel. recepcja: 713252590, fax: 713727902 e-mail: biuro@lemitor.com.pl NIP:

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Języki i paradygmaty programowania doc. dr inż. Tadeusz Jeleniewski

Języki i paradygmaty programowania doc. dr inż. Tadeusz Jeleniewski Języki i paradygmaty programowania doc. dr inż. Tadeusz Jeleniewski e-mail: t.jeleniewski@neostrada.pl tadeusz.jeleniewski@pwr.wroc.pl http://www.tjeleniewski.wstt.edu.pl Treści kształcenia: Paradygmaty

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

Web frameworks do budowy aplikacji zgodnych z J2EE

Web frameworks do budowy aplikacji zgodnych z J2EE Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym

Bardziej szczegółowo

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do

Bardziej szczegółowo

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej Zarządzanie konfiguracją produktu w całym cyklu Ŝycia Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej - plan prezentacji 1 2 3 4 5 Zarządzanie konfiguracją - definicje Problemy z konfiguracją

Bardziej szczegółowo

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA Projekt to metoda na osiągnięcie celów organizacyjnych. Jest to zbiór powiązanych ze sobą, zmierzających

Bardziej szczegółowo

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Modeling and analysis of computer systems Forma studiów: Stacjonarne Rodzaj przedmiotu: obowiązkowy w ramach specjalności:

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Określanie wymagań. Cele przedsięwzięcia. Kontekst przedsięwzięcia. Rodzaje wymagań. Diagramy przypadków użycia use case diagrams

Określanie wymagań. Cele przedsięwzięcia. Kontekst przedsięwzięcia. Rodzaje wymagań. Diagramy przypadków użycia use case diagrams Cele przedsięwzięcia Określanie wymagań Klienta, np. Wzrost efektywności, spadek kosztów, rozszerzenie rynku, unikanie błędów Wykonawcy Biznesowe Techniczne Priorytety! Kontekst przedsięwzięcia Użytkownicy

Bardziej szczegółowo

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,

Bardziej szczegółowo

Testowanie oprogramowania

Testowanie oprogramowania Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój

Bardziej szczegółowo

Wykorzystanie plików DWF w komunikacji z współpracownikami lub klientami.

Wykorzystanie plików DWF w komunikacji z współpracownikami lub klientami. Biuletyn techniczny Inventor nr 35 Wykorzystanie plików DWF w komunikacji z współpracownikami lub klientami. Opracowanie: Tomasz Jędrzejczyk 2013, APLIKOM Sp. z o.o. 94-102 Łódź ul. Nowe Sady 6 tel.: (+48)

Bardziej szczegółowo

Inżynieria Programowania Zarządzanie projektem. Plan wykładu. Motto. Motto 2. Notatki. Notatki. Notatki. Notatki.

Inżynieria Programowania Zarządzanie projektem. Plan wykładu. Motto. Motto 2. Notatki. Notatki. Notatki. Notatki. Inżynieria Programowania Zarządzanie projektem Arkadiusz Chrobot Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 3 października 2013 Plan wykładu 1. Wstęp 2. Czynności zarządzania 3.

Bardziej szczegółowo

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ Załącznik nr 2 do umowy nr 11/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU APLIKACJI CENTRALNEJ Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania realizacją umowy

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Testowanie oprogramowania. Testowanie oprogramowania 1/34

Testowanie oprogramowania. Testowanie oprogramowania 1/34 Testowanie oprogramowania Testowanie oprogramowania 1/34 Testowanie oprogramowania 2/34 Cele testowania testowanie polega na uruchamianiu oprogramowania w celu wykrycia błędów, dobry test to taki, który

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect

Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect Rozwiązania HA i DR Etapy projektowania infrastruktury sprzętowej Robert Kleniewski IBM Certified Architect Jak zabezpieczyć się przed sytuacją: Aby zmieścić się w budżecie, postanowiliśmy zmniejszyć zakres

Bardziej szczegółowo

Polityka prywatności dla

Polityka prywatności dla Polityka prywatności dla http://domynawitosa.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych NT Solutions Sp. z o.o. biuro@ntechs.pl ul Grodzka 26/26

Bardziej szczegółowo

Inteligentny czujnik w strukturze sieci rozległej

Inteligentny czujnik w strukturze sieci rozległej Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu

Bardziej szczegółowo

Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego

Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego systemów informatycznych Roman Simiński roman.siminski@us.edu.pl programowanie.siminskionline.pl Cykl życia systemu informatycznego Trochę wprowadzenia... engineering co to oznacza? Oprogramowanie w sensie

Bardziej szczegółowo

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 Specyfikacja Wymagań System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 1. Wymagania sprzętowe i środowiskowe 1.1. Wymagania podstawowe Nowy system ma być dostępny dla wszystkich pracowników

Bardziej szczegółowo

Polska Bibliografia Naukowa jako krajowe repozytorium publikacji naukowych

Polska Bibliografia Naukowa jako krajowe repozytorium publikacji naukowych Polska Bibliografia Naukowa jako krajowe repozytorium publikacji naukowych Małgorzata Paszkowska Ośrodek Przetwarzania Informacji Państwowy Instytut Badawczy Warszawa, 28 październik 2017r. www.opi.org.pl

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

System LSM do elektronicznej ewidencji materiałów wybuchowych

System LSM do elektronicznej ewidencji materiałów wybuchowych Seminarium: Nowy sposób ewidencji materiałów wybuchowych i środków strzałowych w zakładach górniczych obowiązujący od dnia 5 kwietnia 2015 r zgodny z wymaganiami Dyrektywy 2008/43/WE Kraków, dnia 13.02.2015

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA

AKADEMIA GÓRNICZO-HUTNICZA AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Event Visualizator sprawozdanie z przebiegu projektu wersja 1.1 z dnia 15.06.2011 Kierunek,

Bardziej szczegółowo

JPK Jednolity Plik Kontrolny

JPK Jednolity Plik Kontrolny JPK Jednolity Plik Kontrolny Konfiguracja JPK w Systemie Prestiż. Od wersji systemu 330.166 mechanizm generowania jednolitego pliku kontrolnego dostępny jest w zakładce Operacje -> JPK. Opcja dostępna

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa pliku Tom 6 Opis oprogramowania, Część 2 Generator danych

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE Efekty uczenia się Kierunek Informatyka Studia pierwszego stopnia Profil praktyczny Umiejscowienie kierunku informatyka w obszarze kształcenia: Obszar wiedzy: nauki

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium JĘZYKI PROGRAMOWANIA Programming Languages Forma studiów: studia

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia LUCJAN HAJDER WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA Plan wystąpienia EDM a wymagania Ministerstwa Zdrowia Koncepcja informatyzacji

Bardziej szczegółowo

Systemy zabezpieczeń

Systemy zabezpieczeń Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony

Bardziej szczegółowo

Spring Framework - wprowadzenie i zagadnienia zaawansowane

Spring Framework - wprowadzenie i zagadnienia zaawansowane Program szkolenia: Spring Framework - wprowadzenie i zagadnienia zaawansowane Informacje ogólne Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Spring Framework - wprowadzenie i zagadnienia

Bardziej szczegółowo

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,

Bardziej szczegółowo

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)

Bardziej szczegółowo

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa ZASADY TWORZENIA JEDNOLITYCH IDENTYFIKATORÓW Projekt współfinansowany Przez Unię Europejską Europejski

Bardziej szczegółowo

Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią

Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią Marek Bieniasz Sławomir Umpirowicz Piotr Miszewski Kraków, 10 13 września 2012 Plan prezentacji Informacje

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Środowiska obowiązuje studentów rozpoczynających studia w roku akademickim 016/017 Kierunek studiów: Budownictwo Profil:

Bardziej szczegółowo

Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania

Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania dr inż. ANDRZEJ BIAŁAS Instytut Technik Innowacyjnych EMAG Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania Hardware, software and systems with claimed

Bardziej szczegółowo

DOKUMENTACJA PROJEKTU

DOKUMENTACJA PROJEKTU Warszawa, dn. 16.12.2015r. Student: Artur Tynecki (E.EIM) atynecki@stud.elka.pw.edu.pl Prowadzący: dr inż. Mariusz Jarosław Suchenek DOKUMENTACJA PROJEKTU Projekt wykonany w ramach przedmiotu Mikrokontrolery

Bardziej szczegółowo

Instrukcja obsługi użytkow nika systemu informatycznego InfantFlow

Instrukcja obsługi użytkow nika systemu informatycznego InfantFlow Instrukcja obsługi użytkow nika systemu informatycznego InfantFlow Autor: dr n. med. Michał Skrzypek Zakład Biostatystyki Wydział Zdrowia Publicznego Śląski Uniwersytet Medyczny w Katowicach powstał w

Bardziej szczegółowo