KONTROLA DOSTĘPU W SYSTEMACH OPERACYJNYCH
|
|
- Małgorzata Kosińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 STUDIA INFORMATICA 2007 Volume 28 Number 1 (70) Jacek LACH Politechnika Śląska, Instytut Informatyki KONTROLA DOSTĘPU W SYSTEMACH OPERACYJNYCH Streszczenie. W artykule przedstawiono zwięzłą charakterystykę wybranych metod kontroli dostępu stosowanych w systemach operacyjnych. Krótko przedstawiono również implementację kontroli dostępu w systemie Linux jako przykład praktycznego zastosowania niektórych z opisywanych rozwiązań. Słowa kluczowe: kontrola dostępu, systemy operacyjne ACCESS CONTROL IN OPERATING SYSTEMS Summary. Article contains short characteristics of access control models that are usually used in operating systems. Included is also short presentation of access control implementation in Linux operating system as an example of practical usage of described methods. Keywords: access control, operating systems 1. Kontrola dostępu System operacyjny, w ramach którego realizowane jest gromadzenie i przetwarzanie danych, musi zapewnić bezpieczeństwo dokonywanych operacji. Do podstawowych atrybutów bezpieczeństwa danych należy zaliczyć: poufność zapewnienie, że dane nie mogą być odczytane bez odpowiednich uprawnień, integralność zapewnienie, że dane nie są w nieuprawniony sposób modyfikowane, dostępność umożliwienie wykorzystania danych w dowolnej chwili. Zapewnieniu bezpieczeństwa danych ma służyć polityka bezpieczeństwa rozumiana jako zbiór ustaleń dotyczących tego, co w systemie jest dozwolone, a co zabronione. Polityka bezpieczeństwa jest egzekwowana z użyciem mechanizmów bezpieczeństwa: metod, procedur
2 6 J. Lach i narzędzi. Jednym z podstawowych mechanizmów, służącym zapewnieniu bezpieczeństwa, jest mechanizm kontroli dostępu w systemie operacyjnym. Mechanizm ten powinien stanowić integralną część systemu operacyjnego (realizacja zabezpieczeń na poziomie aplikacji nie jest wystarczająca) [9]. W dalszej części artykułu scharakteryzowane zostały wybrane modele Kontroli dostępu, stanowiące często podstawę do budowy wspomnianych mechanizmów. 2. Modele kontroli dostępu Prace nad bezpieczeństwem systemów operacyjnych sięgają lat 70. ubiegłego wieku. Kluczowe rozwiązanie, które zostało zaproponowane, opierało się na wykorzystaniu koncepcji monitora referencyjnego. Schematycznie rozwiązanie zostało przedstawione na rys. 1. Podmioty Dostęp? Obiekty Reguły dostępu RMKD Rys. 1. Koncepcja monitora referencyjnego Fig. 1. The reference monitor concept Elementami rozwiązania wykorzystującego monitor referencyjny są: Podmioty aktywne elementy systemu, realizujące przetwarzanie informacji i zmianę stanu obiektów. Podmiot s jest elementem zbioru podmiotów S. Obiekty pasywne elementy systemu, gromadzące dane. Obiekt o jest elementem zbioru obiektów O. Referencyjny mechanizm kontroli dostępu (RMKD) podejmuje decyzje o dostępie podmiotów do obiektów na podstawie przypisanych im atrybutów bezpieczeństwa i określonych reguł dostępu. Zakłada się, że mechanizm kontroli dostępu nie może być zmodyfikowany bez odpowiednich uprawnień, nie ma możliwości dostępu do obiektu z pominięciem tego mechanizmu oraz istnieje możliwość zweryfikowania jego poprawności zarówno na poziomie projektu, jak i implementacji.
3 Kontrola dostępu w systemach operacyjnych 7 W systemach operacyjnych często zaimplementowana jest pewna modyfikacja koncepcji monitora referencyjnego. W miejsce referencyjnego mechanizmu kontroli dostępu stosowane są trzy główne rozwiązania: uznaniowa kontrola dostępu, obowiązkowa kontrola dostępu, kontrola dostępu oparta na rolach Uznaniowa kontrola dostępu Uznaniowa kontrola dostępu (ang. Discretionary Access Control DAC) bazuje na fundamentalnym założeniu, że właściciel obiektu posiada pełną kontrolę nad uprawnieniami do niego. Macierzowy model dla uznaniowej kontroli dostępu został opracowany przez Lampsona [7], a następnie rozbudowany przez Grahama i Denninga [4]. W modelu tym podstawowy element stanowi macierz dostępu, której wiersze indeksowane są podmiotami z S, a kolumny obiektami z O. Macierz opisuje stan ochrony systemu. Element macierzy (s, o) określa prawa dostępu podmiotu s do obiektu o. Zmiana stanu ochrony systemu może być zrealizowana za pomocą następujących poleceń: Create_object() utworzenie obiektu (dodanie kolumny do macierzy) lub podmiotu (dodanie kolumny i wiersza). Twórca staje się właścicielem utworzonego obiektu lub podmiotu i ma pełne prawa do nadzoru jego uprawnień. Delete_object() usunięcie obiektu lub podmiotu wraz z usunięciem odpowiadających fragmentów macierzy. Grant_permission(r, s, o) nadanie podmiotowi s prawa r do obiektu o. Niemożliwe jest nadanie prawa własności. Delete_permission(r, s, o) odebranie podmiotowi s prawa r do obiektu o. Transfer_permission(r, o, s) przekazanie podmiotowi s prawa r do obiektu o. Operacja może być wykonana, jeżeli podmiot wykonujący polecenie posiada prawo przekazania prawa r. Read() odczytanie informacji z macierzy dostępu. Model ten został następnie rozbudowany przez Harrisona, Ruzzo i Ullmana [5], a jego ścisła definicja umożliwiła dowodzenie własności dotyczących bezpieczeństwa systemów. Z wykorzystaniem uznaniowej kontroli dostępu wiąże się problem wycieku informacji, wynikający z braku możliwości wpłynięcia właściciela obiektu na prawa przypisywane przez inne podmioty kopiom tego obiektu. Jeżeli użytkownik systemu ma prawo odczytu informacji, może utworzyć jej kopię i udostępnić ją innym użytkownikom niezależnie od pierwotnych ustawień właściciela informacji. Dodatkowo kilku niezaufanych użytkowników może dojść do porozumienia i połączyć swoje uprawnienia. Podstawowe założenie dotyczące peł-
4 8 J. Lach nej kontroli podmiotu nad posiadanymi obiektami wymaga wykorzystania jedynie zaufanej puli podmiotów. Wymaganie to praktycznie jest trudne do spełnienia dla określonej grupy użytkowników. W rzeczywistym systemie dodatkowo należałoby rozróżnić działania realizowane bezpośrednio przez użytkownika od działań podejmowanych na rzecz użytkownika przez uruchomione przez niego oprogramowanie. Więź zaufania należałoby więc w rzeczywistym systemie rozszerzyć dodatkowo o oprogramowanie użytkownika, a tego zrobić nie można (trudno zweryfikować poprawność oprogramowania dostarczonego w wersji binarnej, nie można wykluczyć uruchomienia przez użytkownika złośliwego oprogramowania wirusy czy konie trojańskie). Uznaniowa kontrola dostępu, pomimo swoich wad, jest szeroko stosowana w wielu systemach operacyjnych Obowiązkowa kontrola dostępu Badania dotyczące bezpieczeństwa doprowadziły do opracowania rozwiązań wykorzystujących obowiązkową kontrolę dostępu, które miały zapewnić ochronę w środowiskach narażonych na istnienie złośliwego oprogramowania. Wiele rozwiązań obowiązkowej kontroli dostępu zostało utworzonych dla rozwiązania problemu bezpieczeństwa wielopoziomowego. Bezpieczeństwo wielopoziomowe (ang. multilevel security) polega na przetwarzaniu danych na różnych poziomach wrażliwości. Rozwiązania obowiązkowej kontroli dostępu pochodzą głównie z zastosowań militarnych, gdzie konieczne było kontrolowanie przepływu informacji. Instytucje rządowe mają również ściśle ustaloną hierarchię praw dostępu do informacji, czego odwzorowanie jest wyraźnie widoczne w rozwiązaniach należących do tej grupy. W rozwiązaniach wykorzystujących obowiązkową kontrolę dostępu decyzja o dostępie do obiektu nie jest podejmowana przez użytkownika. Użytkownik może się jedynie podporządkować regułom narzuconym przez wykorzystywany mechanizm kontroli dostępu, nie posiada pełnej kontroli nad danymi, które posiada. Nadrzędnym celem wykorzystania obowiązkowej kontroli dostępu jest zapewnienie, że przepływ danych odbywa się tylko w jednym kierunku. Modelem odpowiadającym klasyfikacji wojskowej jest model opracowany przez Bella i LaPadulę [1]. Model ten może być uznany za szczególny przypadek modelu kratowego [3]. W modelu tym występuje połączenie obowiązkowej i uznaniowej kontroli dostępu. Podmiot s ma uznaniowe prawo odczytu (zapisu) obiektu o, jeżeli w macierzy uznaniowej kontroli dostępu dla elementów s i o zapisano prawo odczytu (zapisu). Jeżeli nie egzekwuje się obowiązkowej kontroli dostępu, to podmiot s może czytać (pisać) z obiektu o. Wynikiem klasyfikacji (L) jest element zbioru klas bezpieczeństwa: ściśle tajne (ang. Top Ssecret TS), tajne (ang. Secret S),
5 Kontrola dostępu w systemach operacyjnych 9 poufne (ang. Confidential K), niechronione (ang. Unclassified U). Zbiór klas bezpieczeństwa jest zbiorem uporządkowanym: U < K < S < TS. Aby sklasyfikować podmioty, używa się określenia poziom uprawnień, aby sklasyfikować obiekty, wykorzystuje się określenie klasyfikacja bezpieczeństwa, L(s) oznacza więc uprawnienia podmiotu s, L(o) oznacza klasyfikację bezpieczeństwa obiektu o. Z każdą klasyfikacją bezpieczeństwa dodatkowo wiąże się zbiór kategorii (C) charakterystycznych dla środowiska, w którym informacje są przetwarzane (np.: NATO, sztab, żandarmeria wojskowa). Poziom bezpieczeństwa definiuje para (L, C). Dla poziomów bezpieczeństwa definiuje się relację dominacji dom poziom bezpieczeństwa (L, C) dominuje poziom bezpieczeństwa (L, C ) wtedy i tylko wtedy, gdy L L i C C. Wykorzystanie relacji dominacji umożliwia powiązanie klasyfikacji ze zbiorem kategorii. Jeżeli z klasyfikacji podmiotu wynika dostęp do obiektu, dodatkowo musi być określone prawo dostępu podmiotu do obiektu należącego do określonej kategorii, aby dostęp mógł być rzeczywiście zrealizowany. W modelu Bella-LaPaduli definiuje się dwie podstawowe własności: Warunek bezpieczeństwa prostego s może czytać o wtedy i tylko wtedy, gdy s dom o i s posiada uznaniowe prawo odczytu o. Warunek bezpieczeństwa prostego zapewnia spełnienie własności braku odczytu w górę, czyli nie jest możliwe odczytanie informacji sklasyfikowanej na wyższym poziomie bezpieczeństwa. Własność * s może zapisać o wtedy i tylko wtedy, gdy o dom s i s posiada uznaniowe prawo zapisu o. Własność * określana jest również jako własność uniemożliwiająca zapis w dół, co uniemożliwia nieautoryzowane przekazanie informacji tajnej na niższy poziom. Korzystając z powyższych własności, można zdefiniować pojęcie bezpiecznego systemu. Bezpieczny system to taki, w którym spełniony jest warunek bezpieczeństwa prostego i własność *. Podstawowe twierdzenie bezpieczeństwa brzmi: niech Σ będzie systemem z bezpiecznym stanem początkowym σ 0 i niech T będzie zbiorem przekształceń stanu systemu. Jeżeli każdy element zbioru T zachowuje warunek bezpieczeństwa prostego i własność *, to każdy stan σ i i > 0 jest stanem bezpiecznym. Do podstawowych wad modelu Bella-LaPaduli należy zaliczyć jego słabą adaptowalność do zastosowań w organizacjach wymagających innych rozwiązań niż bezpieczeństwo wielopoziomowe. W modelu tym zakłada się również przekazywanie informacji jedynie za pomocą zwykłych kanałów komunikacyjnych, a nie uwzględnia się możliwości istnienia kanałów ukrytych. Pomimo kontrowersji związanych z modelem Bella-LaPaduli, model ten był pierwszym, ścisłym ujęciem problemu bezpieczeństwa rzeczywistego systemu i przyczyną wielu badań w zakresie kontroli dostępu.
6 10 J. Lach Ukryte kanały Pojęcie ukrytego kanału przedstawił Lampson w swojej pracy dotyczącej problemu zamknięcia (ang. confinement problem) [8]. Ukryte kanały wykorzystują współdzielone zasoby do zrealizowania przesyłu danych. Z punktu widzenia sposobu wykorzystania zasobu do przesyłu informacji za pomocą ukrytego kanału można wyróżnić ich dwa typy: Ukryte kanały wykorzystujące składowanie (ang. covert storage channel) do przekazania informacji wykorzystywane są atrybuty współdzielonych zasobów (prawa dostępu, nazwy plików). Ukryte kanały wykorzystujące zależności czasowe (ang. covert timing channel) do przekazania informacji wykorzystywane są zależności czasowe, występujące podczas wykorzystania współdzielonych zasobów (kolejność wykorzystania zasobów, czas zajęcia zasobów). Ukryte kanały dzieli się również ze względu na dostępność kanału dla innych użytkowników systemu na: Ukryte kanały ciche (ang. noiseless covert channels) kanały wykorzystujące do komunikacji zasoby dostępne tylko dla nadawcy i odbiorcy. Ukryte kanały głośne (ang. noisy covert channels) kanały wykorzystujące do komunikacji zasoby dostępne dla wszystkich. Do podstawowych własności ukrytego kanału należy zaliczyć istnienie kanału i jego pojemność. Ukryty kanał wymaga współdzielonego zasobu. Wykrywanie ukrytych kanałów jest zagadnieniem trudnym. Do podstawowych metod wykrywania ukrytych kanałów należą: Oznaczanie interferencji jeżeli dwa podmioty mogą ze sobą interferować, to istnieje ukryty kanał. Wykorzystanie macierzy współdzielonych zasobów [6] wiersze macierzy indeksowane są za pomocą atrybutów współdzielonych zasobów, kolumny indeksowane są za pomocą operacji realizujących odczyt bądź modyfikację atrybutów. Analiza przepływu informacji. Pojemnością ukrytego kanału nazywa się maksymalny rozmiar porcji danych, która może być przesłana za jego pomocą. Pojemność wyraża się w bitach. Szybkość transmisji ukrytym kanałem jest ilorazem pojemności kanału i czasu potrzebnego do przesyłu danych. Eliminacja ukrytych kanałów nie jest prosta i dlatego często dąży się jedynie do ograniczenia możliwości wykorzystania ukrytego kanału, na przykład przez ograniczenie jego pojemności.
7 Kontrola dostępu w systemach operacyjnych Egzekwowanie typów Model z egzekwowaniem typów został pierwotnie opisany w [2]. Jest to niskopoziomowy mechanizm obowiązkowej kontroli dostępu, w którym decyzje o dostępie podmiotu do obiektu podejmowane są na podstawie etykiety domeny związanej z podmiotem i etykiety typu związanej z obiektem. W modelu egzekwowania typów każdemu podmiotowi zostaje przypisana domena, a każdemu obiektowi typ. W systemie istnieje zdefiniowana kolekcja operacji dostępu (np. odczyt, zapis, wysłanie sygnału). Dla każdej pary (domena, typ) zdefiniowany jest zbiór dozwolonych operacji, które mogą być wykonane przez procesy przypisane do domeny na obiektach określonego typu. Uprawnienia przechowywane są w bazie danych egzekwowania typów. W bazie, oprócz macierzy określającej dopuszczalne działania dla wymienionej pary (domena, typ), zdefiniowana jest również macierz określająca dopuszczalne działania realizowane między parą podmiotów. Z każdą operacją wykonaną w systemie związany jest jakiś podmiot. Podczas każdej operacji uzyskano dostęp do jakiegoś obiektu. Polityka egzekwowania typów polega na tym, że każdy zrealizowany w systemie dostęp jest zgodny z bazą danych egzekwowania typów. Wśród wad modelu egzekwowania typów jako najpoważniejsze wskazuje się znaczne skomplikowanie konfiguracji kontroli dostępu, wynikające z liczby wchodzących w interakcje podmiotów i obiektów, oraz mało naturalne odwzorowanie standardowej struktury systemu na tabelaryczną strukturę modelu Kontrola dostępu z wykorzystaniem ról Kontrola dostępu z wykorzystaniem ról używa zamiast uprawnień przypisywanych konkretnym podmiotom uprawnienia przypisywane do ról, które użytkownicy mogą pełnić w systemie. Rola jest tu rozumiana jako stanowisko pracy ze ściśle określonymi zadaniami oraz uprawnieniami niezbędnymi do wykonania tych zadań. Najpierw definiowany jest zbiór ról, następnie rolom przydzielane są określone uprawnienia do obiektów, a na końcu użytkownikom przypisywane są odpowiednie role. Ważne jest w tym przypadku wiązanie uprawnień przypisanych do określonej roli z użytkownikiem, a nie podmiotem (czyli na przykład procesem użytkownika). Model ten jest odpowiedni dla większości firm, gdzie uprawnienia nie są uzależnione od tego kim jest dana osoba, a jedynie od tego jakie jest jej stanowisko. Dzięki takiemu podejściu możliwe jest utrzymanie tej samej polityki dostępu dla zmieniającej się obsady osobowej osobie przy zmianie stanowiska przypisywana jest po prostu nowa rola. W ogólnym modelu definiuje się wykorzystanie zbioru użytkowników, zbioru uprawnień dostępu, zbioru ról oraz zbioru sesji. Sesja jest inicjowana przez użytkownika. W ramach sesji wykorzystuje się określone role, w których użytkownik może występować. Kontrola dostępu z wykorzystaniem ról jest obojętna na stosowaną politykę. Jest raczej sposobem na zapis polityki, niż implementacją wybranej polityki. Polityka, będąca efektem
8 12 J. Lach zastosowania tego modelu, jest wynikiem szczegółowej konfiguracji i współdziałania elementów modelu na zasadach zdefiniowanych przez administratora. Niewątpliwą zaletą modelu jest możliwość ewolucji polityki kontroli dostępu wraz ze zmieniającymi się potrzebami organizacji. Jako wadę modelu wskazuje się potrzebę wykorzystania dodatkowo innych rozwiązań (np. egzekwowania typów) w celu utworzenia bezpiecznego systemu. 3. Implementacja kontroli dostępu w systemie Linux W tradycyjnym modelu obowiązkowej kontroli dostępu występuje silny związek z bezpieczeństwem wielopoziomowym decyzje o dostępie podejmowane są na podstawie klasyfikacji obiektu i uprawnień podmiotu. Takie podejście wprowadza zbyt duże ograniczenia dotyczące możliwości wykorzystania wspomnianego modelu dla wielu środowisk o mniej ścisłej hierarchii niż wojskowa. Problemami są: zapewnienie integralności danych, separacja odpowiedzialności oraz wymagania dotyczące minimalnych uprawnień. Te ograniczenia tradycyjnego modelu były przyczyną utworzenia ogólnej architektury kontroli dostępu Flask [10]. Flask dostarcza elastycznego wsparcia dla polityk bezpieczeństwa, umożliwiając wykorzystanie obowiązkowej kontroli dostępu w sposób odpowiedni dla postawionych wymagań bezpieczeństwa. Jest to możliwe dzięki oddzieleniu części decyzyjnej polityki bezpieczeństwa od mechanizmu egzekwowania polityki. Część decyzyjna zawarta jest w serwerze bezpieczeństwa. Egzekwowaniem polityki zajmuje się menadżer bezpieczeństwa. W architekturze Flask każdy obiekt i proces ma własny kontekst bezpieczeństwa. Podczas realizacji dostępu menadżer bezpieczeństwa przekazuje do serwera bezpieczeństwa parę identyfikatorów (procesu i obiektu), które są odwzorowywane na kontekst bezpieczeństwa i na tej podstawie podejmuje decyzję o możliwości zrealizowania operacji. Wyniki podejmowanych decyzji są zapamiętywane w pamięci podręcznej, określanej jako bufor wektora dostępu (ang. Access Vector Cache). Security Enhanced Linux jest rozszerzeniem tradycyjnej, uznaniowej kontroli dostępu, wykorzystywanej w systemie operacyjnym Linux. SELinux jest implementacją architektury Flask dla systemu Linux. Implementacja tego rozszerzenia pociągnęła za sobą utworzenie w ramach jądra systemu operacyjnego modułów bezpieczeństwa (ang. Linux Security Modules) [11]. Moduły bezpieczeństwa to prosta, ogólna architektura kontroli dostępu, obecna w standardowej wersji jądra systemu operacyjnego, umożliwiająca wykorzystanie różnych modeli kontroli dostępu zaimplementowanych w postaci ładowalnych modułów jądra. SELinux umożliwia wykorzystanie obowiązkowej kontroli dostępu przez użycie rozwiązań zaproponowanych w modelu z egzekwowaniem typów, modelu kontroli dostępu na podstawie ról oraz modelu bezpieczeństwa wielopoziomowego. Kontekst bezpieczeństwa ma
9 Kontrola dostępu w systemach operacyjnych 13 trzy atrybuty: tożsamość, rolę i typ. Każdy proces w systemie ma swoją tożsamość (odrębną od identyfikatora użytkownika systemowego), determinującą zbiór ról, a tym samym domen, w ramach których może występować, określając w ten sposób dostęp do obiektów systemu. Każdemu obiektowi w systemie przypisany jest typ. Wykorzystanie egzekwowania typów ma zapewnić bardzo szczegółową konfigurację kontroli dostępu. Wykorzystanie kontroli dostępu na podstawie ról umożliwia użytkownikowi przejścia pomiędzy domenami oraz ułatwia tworzenie polityki bezpieczeństwa dla systemu. Uproszczony diagram architektury SELinuxa przedstawiony został na rys. 2. SELinux Polityka bezpieczeństwa Bufor wektora kontroli dostępu Audyt Warstwa abstrakcji Dostęp LSM Akceptacja Rys. 2. Uproszczony diagram architektury SELinuxa Fig. 2. Simplified diagram of SELinux architecture Konfiguracja polityki bezpieczeństwa jest realizowana z wykorzystaniem dedykowanego języka i zawiera wyrażenia egzekwowania typów (deklaracje atrybutów, deklaracje typów, reguły zmiany typów) oraz wyrażenia kontroli dostępu z wykorzystaniem ról (deklaracje ról, definicje dominacji ról). Konfiguracja polityki bezpieczeństwa jest aktualnie jednym z większych wyzwań stojących przed administratorem systemu oraz celem prac kilku projektów zmierzających do utworzenia narzędzi ułatwiających wykorzystanie bardzo silnego mechanizmu bezpieczeństwa jakim jest SELinux. LITERATURA 1. Bell D., LaPadula L.: Secure Computer System: Unified Exposition and Multics Interpretation. Technical Report MTR-2997 Rev. 1, MITRE Corporation, Bedford Boebert W., Kain R.: A Practical Alternative to Hierarchical Integrity Policies. Proceedings of the 8th National Computer Security Conference, 1985, s Denning D. E.: Alattice model of secure information flow. Communications of the ACM, 1981, 24(8), s
10 14 J. Lach 4. Graham G., Denning P.: Protection: principles and practices. Proceedings of the AFIPS Spring Joint Computer Conference, 1972, s Harrison M., Ruzzo W., Ullman J.: Protection in operating systems. Communications of the ACM, 1976, 19(8), s Kemerer R.: Shared Resource Matrix Methodology: An Approach to Identifying Storage and Timing Channels. ACM Transactions on Computer Systems, 1983, 1(3), s Lampson B.: Protection. Proceedings of the 5th Princeton Conference on Information and System Sciences, 1971, s Lampson B.: A Note on the Confinement Problem. Communications of the ACM, 1976, 16(10), s Loscocco P., Smalley S., Muckelbauer P., Taylor R., Turner S., Farrell J.: The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments. Proceedings of the 21st National Information Systems Security Conference, 1998, s Spencer R., Smalley S., Loscocco P., Hibler M., Andersen D., Lepreau J.: The Flask Security Architecture: System Support for Diverse Security Policies. Proceedings of the Eighth USENIX Security Symposium, 1999, s Wright C., Cowan C., Morris J., Smalley S., KroahHartman G.: Linux security modules: General security support for the Linux kernel. Proceedings of the USENIX Security Symposium, Recenzent: Dr inż. Krzysztof Nałęcki Wpłynęło do Redakcji 2 grudnia 2006 r. Abstract Operating system must ensure secure environment for storing and processing data. Important role in building secure environment plays security policy which can be enforced by access control model implemented in the system. Traditional model available in UNIX operating system is called discretionary access control. Owners use their discretion to decide whether access to objects they own should be granted. The problem is that owner has no control over copies of data other users may have done. This way data can be spread in a way that was not meant by the owner. Because of the problems with DAC much work has been done on mandatory access control, where the access control decisions were not at the discretion of individual users or administrator. Example of mandatory access control is Bell-LaPadula
11 Kontrola dostępu w systemach operacyjnych 15 model. Mandatory access control is not well suited for organizations that do not comply with multilevel security, also traditional models do not cope well with covert channels. Type enforcement provides a means for flexible mandatory access control which can be adapted for different security goals. Role based access control is another solution for creating secure access control mechanisms though as such it does not imply using any in particular. Implementation of SELinux is example of using combination of type enforcement and role based access control to build flexible yet fine-grained mandatory access control. This article presents short overview of common access control models and shortly describes SELinux. Adres Jacek LACH: Politechnika Śląska, Instytut Informatyki, ul. Akademicka 16, Gliwice, Polska, jacek.lach@polsl.pl.
SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based
UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Ochrona danych i bezpieczeństwo informacji
Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1 Procedury uwierzytelniania Procedury uwierzytelniania
Ochrona zasobów. mechanizm ochrony polityka ochrony. 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów
1. Cele ochrony mechanizm ochrony polityka ochrony 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów Cele ochrony zapobieganie (złośliwym lub przypadkowym) naruszeniom ograniczeń
Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład X Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Zarządzanie bezpieczeństwem Kontrola dostępu Kontrola dostępu
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Ochrona zasobów. Cele ochrony. Polityka i mechanizm ochrony. Dariusz Wawrzyniak Cele ochrony
1. Cele ochrony mechanizm ochrony polityka ochrony 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów Cele ochrony zapobieganie (złośliwym lub przypadkowym) naruszeniom ograniczeń
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Bezpieczenstwo aplikacji
Języki Programowania na Platformie.NET (część 2) http://www.kaims.pl/ goluch/ goluch@eti.pg.gda.pl Bezpieczeństwo ogólne koncepcje sandboxing zbiór praw jest określany poprzez evidence prawa (permissions)
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji. Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy
Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy Agenda Modelowanie kontroli dostępu Modelowanie zarządzania zaufaniem modele bazujące
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Przypisywanie bibliotek w architekturze SAS
SAS Institute TECHNICAL SUPPORT Przypisywanie bibliotek w architekturze SAS Platforma SAS pozwala na zdefiniowanie wspólnych zasobów w metadanych oraz ustalanie praw dostępu dla użytkowników i grup. Ze
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Pojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Zasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Plan. Raport. Tworzenie raportu z kreatora (1/3)
3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport
Systemy Operacyjne Ochrona
Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 16 stycznia 2007 1 2 1 Ochrona 2 Bezpieczeństwo 3 Polityka bezpieczeństwa i mechanizmy 4 Domeny i wiedza konieczna 3 Macierze dostępów
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
System plików warstwa fizyczna
System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Przydział ciągły (ang. contiguous allocation) cały plik zajmuje ciąg kolejnych bloków Przydział listowy (łańcuchowy, ang. linked
System plików warstwa fizyczna
System plików warstwa fizyczna Dariusz Wawrzyniak Plan wykładu Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka
System plików warstwa fizyczna
System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka spójności
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu
Zad. 3: Układ równań liniowych
1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.
1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Zarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Bezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie
Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)
Zagadnienia (1/3) Rola modelu systemu w procesie analizy wymagań (inżynierii wymagań) Prezentacja różnego rodzaju informacji o systemie w zależności od rodzaju modelu. Budowanie pełnego obrazu systemu
2010-11-22 PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH
PLAN WYKŁADU Bezpieczeństwo w języku SQL Użytkownicy Uprawnienia Role BAZY DANYCH Wykład 8 dr inż. Agnieszka Bołtuć OGRANICZENIA DOSTĘPU DO DANYCH Ograniczenie danych z tabeli dla określonego użytkownika
OfficeObjects e-forms
OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji
Tworzenie bezpiecznego środowiska kont shellowych
Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie
XII International PhD Workshop OWD 2010, 23 26 October 2010. Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych
XII International PhD Workshop OWD 2010, 23 26 October 2010 Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych Methodology of Acquiring and Analyzing Results of Simulation
DHL24. Główny Użytkownik. i Przesyłka Serwisowa. Dokumentacja użytkownika końcowego
DHL24 Główny Użytkownik i Przesyłka Serwisowa Dokumentacja użytkownika końcowego Opis: Niniejszy dokument opisuje funkcjonalność Głównego Użytkownika i Przesyłki Serwisowej w aplikacji DHL24 w ujęciu użytkownika
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Asix.Evo. Przeglądarkowa wersja aplikacji Asix.Evo znane problemy. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix.Evo Przeglądarkowa wersja aplikacji Asix.Evo znane problemy Pomoc techniczna Dok. Nr PLP0024 Wersja:11-06-2015 ASKOM i Asix to zastrzeżony znak firmy ASKOM
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC
Dr inż. Henryk Bąkowski, e-mail: henryk.bakowski@polsl.pl Politechnika Śląska, Wydział Transportu Mateusz Kuś, e-mail: kus.mate@gmail.com Jakub Siuta, e-mail: siuta.jakub@gmail.com Andrzej Kubik, e-mail:
ARCHICAD 21 podstawy wykorzystania standardu IFC
ARCHICAD 21 podstawy wykorzystania standardu IFC IFC (Industry Foundation Classes) to otwarty format wymiany danych. Powstał z myślą o ułatwieniu międzydyscyplinarnej współpracy z wykorzystaniem cyfrowych
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Podstawy Programowania Obiektowego
Podstawy Programowania Obiektowego Wprowadzenie do programowania obiektowego. Pojęcie struktury i klasy. Spotkanie 03 Dr inż. Dariusz JĘDRZEJCZYK Tematyka wykładu Idea programowania obiektowego Definicja
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Projektowanie logiki aplikacji
Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie logiki aplikacji Zagadnienia Rozproszone przetwarzanie obiektowe (DOC) Model klas w projektowaniu logiki aplikacji Klasy encyjne a klasy
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Model relacyjny. Wykład II
Model relacyjny został zaproponowany do strukturyzacji danych przez brytyjskiego matematyka Edgarda Franka Codda w 1970 r. Baza danych według definicji Codda to zbiór zmieniających się w czasie relacji
procesów Współbieżność i synchronizacja procesów Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Abstrakcja programowania współbieżnego Instrukcje atomowe i ich przeplot Istota synchronizacji Kryteria poprawności programów współbieżnych
LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika
LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
CitiDirect Online Banking - portal CitiDirect EB
CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0
Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
Plan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza
4 Budowa prostych formularzy, stany sesji, tworzenie przycisków Plan Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 2 Formularz i jego typy Tworzenie formularza
Ada95 przetwarzanie rozproszone
Ada95 przetwarzanie rozproszone 1. Model systemu rozproszonego 2. Partycje i jednostki kompilacji 3. Glade narzędzie gnatdist język opisu konfiguracji 4. Przykład programu rozproszonego Model systemu rozproszonego
Ada95 przetwarzanie rozproszone
1 Ada95 przetwarzanie rozproszone 1. Model systemu rozproszonego 2. Partycje i jednostki kompilacji 3. Glade narzędzie gnatdist język opisu konfiguracji 4. Przykład programu rozproszonego 2 węzeł Model
Programowanie MorphX Ax
Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn
Bezpieczeństwo danych i systemów informatycznych. Wykład 2
Bezpieczeństwo danych i systemów informatycznych Wykład 2 ATAKI - PODSTAWY 2 Klasy ataków (pasywne / aktywne) pasywne - atakujący ma dostęp do danych (komunikacji) w systemie, mogąc je odczytać, lecz ich
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI
Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia
Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni
Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie
Cele. Definiowanie wyzwalaczy
WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Check Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Sprzętowo wspomagane metody klasyfikacji danych
Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności
Platforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku
System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Logika rozmyta typu 2
Logika rozmyta typu 2 Zbiory rozmyte Funkcja przynależności Interwałowe zbiory rozmyte Funkcje przynależności przedziałów Zastosowanie.9.5 Francuz Polak Niemiec Arytmetyka przedziałów Operacje zbiorowe
Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami
Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016
QUERY język zapytań do tworzenia raportów w AS/400
QUERY język zapytań do tworzenia raportów w AS/400 Dariusz Bober Katedra Informatyki Politechniki Lubelskiej Streszczenie: W artykule przedstawiony został język QUERY, standardowe narzędzie pracy administratora
Polityka bezpieczeństwa przetwarzania danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie
asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013.
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013 Spis treści I. Bezpieczeństwo systemów informatycznych Rozdział 1. Wstęp 3 1.1.
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Paweł Kurzawa, Delfina Kongo
Paweł Kurzawa, Delfina Kongo Pierwsze prace nad standaryzacją Obiektowych baz danych zaczęły się w roku 1991. Stworzona została grupa do prac nad standardem, została ona nazwana Object Database Management
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
2. Informacje o mechanizmie limitów
Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska
Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Object-oriented programming Najpopularniejszy obecnie styl (paradygmat) programowania Rozwinięcie koncepcji programowania strukturalnego
Analiza i projektowanie aplikacji Java
Analiza i projektowanie aplikacji Java Modele analityczne a projektowe Modele analityczne (konceptualne) pokazują dziedzinę problemu. Modele projektowe (fizyczne) pokazują system informatyczny. Utrzymanie
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Priorytetyzacja przypadków testowych za pomocą macierzy
Priorytetyzacja przypadków testowych za pomocą macierzy W niniejszym artykule przedstawiony został problem przyporządkowania priorytetów do przypadków testowych przed rozpoczęciem testów oprogramowania.
Zmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS
Zmiany funkcjonalne i lista obsłużonych zgłoszeń Spis treści 1 Zmiany funkcjonalne... 3 Automatyczny zapis karty obiegu w pierwszym etapie... 3 Mapowanie wielu kontrolek typu Załącznik do dokumentu generowanego
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
asix4 Podręcznik użytkownika Drajwer DDE Podręcznik użytkownika
Podręcznik użytkownika Drajwer DDE Podręcznik użytkownika Dok. Nr PLP4017 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące
XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH
XIII International PhD Workshop OWD 2011, 22 25 October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH METHOD OF REEINGINEERING ORGANIZATION USING BUSINESS PROCESS
Programowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Narzędzia programistyczne - GIT
Narzędzia programistyczne - GIT Kamil Maraś kamil.maras@gmail.com @KamilMaras Agenda Zintegrowane środowisko programistyczne Systemy kontroli wersji Narzędzia wspomagające wytwarzanie aplikacji Narzędzia