(Pluggable Authentication Modules). Wyjaśnienie technologii.

Wielkość: px
Rozpocząć pokaz od strony:

Download "(Pluggable Authentication Modules). Wyjaśnienie technologii."

Transkrypt

1 Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii. 1

2 Plan prezentacji Co to jest PAM? architektura cel implementacji PAM Konfiguracja pliki konfiguracyjne funkcje grupowanie modułów mapowanie haseł domyślna polityka Podsumowanie 2

3 Co to jest PAM? Dynamiczne moduły uwierzytelniające ang. Pluggable Authentication Modules (PAM) to zestaw bibliotek współdzielonych, które umożliwiają administratorowi systemu wybór spobu w jaki aplikacje uwierzytelniają urzytkowników [7] 3

4 Sytuacja przed PAM Każdy program we własnym kodzie implementuje uwierzytelnianie 4

5 Wady starego podejścia wszystkie aspekty związane z usługami dostępu do systemu (uwierzytelnianie, zarządzanie kontem, sesją i hasłami) zaszyte w kodzie aplikacji kłopot z integracją wielu usług uwierzytelniających oraz dodawaniem nowych różne aplikacje mogą mieć różne wymagania co do uwierzytelniania 5

6 Architektura PAM 6

7 Architektura PAM podstawowy komponent interfejs programisty biblioteki uwierzytelniającej (PAM API) aplikacja żądająca uwierzytelnienia korzysta z API PAM PAM API ładuje odpowiedni moduł, zgodnie z ustawieniami w pliku konfiguracyjnym żądanie klienta jest przekazywane do tego modułu który przeprowadza specyficzne dla niego operacje rezultat jest przekazywany z powrotem aplikacji 7

8 Cele które przyświecały twórcom PAM administrator systemu powinien mieć możliwość wyboru domyślnego mechanizmu uwierzytelniania dla danej maszyny (od prostych haseł poprzez biometrię do kart elektronicznych) mechanizmy uwierzytelniania powinny mieć możliwość konfiguracji z uwzględnieniem potrzeb poszczególnych aplikacji (np. hasła jednorazowe dla dostępu zdalnego, tradycyjne hasła dla lokalnego logowania) możliwość stosowania jednocześnie wielu protokołów uwierzytelniania, konfigurowane zależnie od aplikacji umożliwienie uwierzytelniania wszystkimi sposobami bez potrzeby ponownego podawania hasła (wygoda użytkownika) interfejs programisty nie ulega zmianie, gdy zamieniane są wewnętrzne mechanizmy sprawdzania tożsamości (nie trzeba posiadać źródeł programów aby zmienić schemat uwierzytelniania) 8

9 Konfiguracja Pliki konfiguracyjne łączą aplikacje (usługi) i moduły PAM które dokonują uwierzytelniania. Położenie plików konfiguracyjnych Solaris: Linux: /etc/pam.conf /etc/pam.d/<app_name> Położenie modułów: Solaris: /usr/lib/security Linux: /lib/security Właścicielem modułu musi być root Inaczej moduł nie zadziała 9

10 Format pliku konfiguracyjnego Linux: auth required /usr/lib/security/pam_unix.so.1 debug (module type) (control flag) (module path) (options) Solaris: login auth required pam_unix.so.1 debug (service name) (module type) (control flag) (module path) (options) Moduł może znajdować się w dowolnym katalogu, podajemy wtedy ścieżkę bezwzględną. Ścieżki względne moduł będzie poszukiwany w katalogu domyślnym 10

11 Funkcje Zarządzanie: uwierzytelnianiem: potwierdzenie tożsamości podmiotu kontem (account management): sprawdzenie, czy użytkownik powinien otrzymać dostęp do konta, może implementować wygasanie konta, ograniczenia godzin w których możliwy jest dostęp do konta sesją (session management): funkcje do zarządzania sesją i rozliczeń, np. ustanawianie limitów na zasoby, ustalanie czasu trwania sesji hasłem (password management): zmiana, sprawdzanie poprawności (czy podobne do poprzedniego itp. cracklib) 11

12 Grupowanie modułów (stacking) Pozwala zrealizować uwierzytelnianie za pomocą wielu mechanizmów (modułów). Linux: /etc/pam.d/su auth sufficient pam_wheel.so trust auth required pam_wheel.so deny group=nosu auth sufficient pam_rootok.so Poprzez umieszczenie odpowiednich wpisów można sprawić, ze będzie wywołanych wiele mechanizmów uwierzytelniających w odpowiedniej kolejności. Jeżeli któryś z procesów uwierzytelniania się nie powiedzie, control_flag decyduje który błąd zwrócić do użytkownika. 12

13 Grupowanie modułów znaczenie flag kontrolnych required: ustawiane gdy poprawne uwierzytelnienie dla tego modułu jest konieczne. kod błędu jest zwracany aplikacji po wykonaniu wszystkich innych modułów z danego stosu. Aby funkcja się powiodła, wszystkie moduły w stosie, oznaczone jako required muszą zakończyć swoje zadania sukcesem. requisite: poprawne uwierzytelnienie dla tak oznaczonego modułu jest konieczne. W przypadku porażki kod błędu jest przekazywany aplikacji od razu, kolejne moduły nie są wykonywane. optional: użytkownik może uzyskać dostęp, nawet jak tak oznaczony moduł zakończy się niepowodzeniem. sufficient: używany w przypadku, gdy powodzenie tego modułu wystarczało do zakończenia uwierzytelniania sukcesem. Wszystkie moduły po tak oznaczonym module, w przypadku sukcesu, s± pomijane (nawet required i requisite). W przypadku niepowodzenia moduły sufficient traktowane s± jak optional. 13

14 /Solaris/ Grupowanie modułów przykład Service Module_type Control_flag Module_path Options login auth required pam_kerb_auth.so debug login auth required pam_unix_auth.so use_mapped_pass login auth optional pam_rsa_auth.so try_first_pass uwierzytelnianie kerberos oraz unix musi się zakończyć się powodzeniem uwierzytelnianie opcjonalne RSA może się nie powieść 14

15 Mapowanie haseł Wiele mechanizmów uwierzytelniania dostępnych na danej maszynie. Użytkownik musi pamiętać wiele haseł? Standard przewiduje wykorzystanie mapowania haseł pozwala posiadać różne hasła dla każdego z mechanizmów master password używane do ochrony pozostałych haseł (secondary passwords) 15

16 Parametry mapowania haseł Podajemy jako parametr modułu. Parametry: use_first_pass użyj tego samego hasła jakie zostało uzyskane w pierwszym module; nie pytaj o hasło ponownie jeżeli nie możesz uwierzytelnić za jego pomocą try_first_pass jak wyżej, z tym, że w przypadku niepowodzenia zapytaj o hasło ponownie use_mapped_pass użyj mapowania haseł aby uzyskać bieżące hasło dla tego modułu; nie pytaj o hasło użytkownika gdy uwierzytelnianie się nie powiedzie try_mapped_pass - jak poprzednie, z wyjątkiem, że zostanie wysłane zapytanie o hasło w przypadku niepowodzenia hasła uzyskanego za pomocą mapowania 16

17 Domyślna polityka Konfiguracja other W przypadku, gdy nie ma pliku konfiguracyjnego dla danego serwisu wykonywane są domyślnie akcje z serwisu oznaczonego jako other. domyślna zawartość pliku /etc/pam.d/other (Linux) auth required pam_unix.so account required pam_unix.so password required pam_unix.so session required pam_unix.so zalecana auth required pam_deny.so auth required pam_warn.so account required pam_deny.so account required pam_warn.so password required pam_deny.so password required pam_warn.so session required pam_deny.so session required pam_warn.so 17

18 Podsumowanie: Zalety: Elastyczność Łatwo wprowadzać zmiany, dodawać nowe mechanizmy uwierzytelniające, poprawiać usterki (nie trzeba zmieniać wszystkich programów, tylko wadliwy moduł) Standard RFC-86.0 przenośność 18

19 Podsumowanie: Wady: Błąd w jednym module rzutuje na wszystkie aplikacje z niego korzystające, zaufanie do dostawców modułów Trudność w administracji, błędy konfiguracji przenosz ą si ę od razu na wszystkie aplikacje korzystające z danej usługi uwierzytelniającej 19

20 Literatura [1] Solaris PAM Documentation, wwws.sun.com/software/solaris/pam/ [2] V.Samar, C.Lai, Making Login Services Independent of Authentication Technologies, SunSoft, Inc. [3] J.Rauch, FOCUS on Sun and Linux: Pluggable Authentication Modules, Part I, may 2000 [4] Linux-PAM, [5] N.Matthew, R.Stones, Zaawansowane programowanie w systemie Linux, Helion 2000 [6] D.E.Smorgrav, Pluggable Authentication Modules, Networks Associates Technology, Inc. [7] A.G.Morgan, The Linux-PAM System Administrators' Guide, 20

21 Dziękuję za uwagę 21

Systemy Operacyjne: Pluggable Authentication Modules

Systemy Operacyjne: Pluggable Authentication Modules Systemy Operacyjne: Pluggable Authentication Modules Dymitr Pszenicyn 03-01-2003 1 Spis treści 1 Wprowadzenie 3 1.1 Definicje....................................... 3 2 Cele

Bardziej szczegółowo

Wykorzystanie systemu PAM w GNU/Linuksie

Wykorzystanie systemu PAM w GNU/Linuksie Grzegorz Jacek Nalepa 20.3.2000, Kraków, Revision : 1.4 Streszczenie Artykuł opisuje system PAM, czyli Pluggable Authentication Modules. PAM jest elastycznym systemem autentykacji użytkowników umożliwiającym

Bardziej szczegółowo

auth required pam_env.so auth required pam_unix.so try_first_pass likeauth nullok

auth required pam_env.so auth required pam_unix.so try_first_pass likeauth nullok Moduły PAM (Pluggable Authentication Modules) Wprowadzone w celu uproszczenia konfiguracji procesu autoryzacji Można ustawić je dla wielu aplikacji o ile korzystają one z PAM. Centralizują ustawienia autoryzacji

Bardziej szczegółowo

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux. Kod szkolenia: Tytuł szkolenia: PS/LINUX Programowanie systemowe w Linux Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemie Linux, którzy chcą poznać

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application

Bardziej szczegółowo

Samba serwer plików i drukarek. Rafał Szcześniak <mimir@samba.org> The Samba Team. Prosze pytać w każdej chwili

Samba serwer plików i drukarek. Rafał Szcześniak <mimir@samba.org> The Samba Team. Prosze pytać w każdej chwili serwer plików i drukarek Rafał Szcześniak The Team Prosze pytać w każdej chwili Co to jest? Jest to wolna implementacja serwera protokołu SMB/CIFS pozwalająca systemom Unix współpracować

Bardziej szczegółowo

Artykuł jest skierowany przede wszystkim

Artykuł jest skierowany przede wszystkim Piszemy własny moduł PAM Andrzej Nowak Na CD: Na dołączonej do pisma płycie CD zamieszczone są wykorzystywane w artykule programy i dokumentacja. Artykuł jest skierowany przede wszystkim do administratorów

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Zawartość. 1. Doładowanie konta na stronie gsmservice.pl

Zawartość. 1. Doładowanie konta na stronie gsmservice.pl Podana instrukcja ma na celu jedynie ułatwienie wykonania konfiguracji konta na stronie gsmservice.pl, w celu umożliwienia przesyłania wiadomości o zagrożeniach pogodowych za pomocą wiadomości SMS ze strony

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Uwierzytelnianie użytkowników, Obiekt session, Silniki

Bardziej szczegółowo

Spis treści. O autorze 13 Przedmowa 15 Wprowadzenie 17

Spis treści. O autorze 13 Przedmowa 15 Wprowadzenie 17 Adobe Flash i PHP : biblia / Matthew Keefe. Gliwice, cop. 2010 Spis treści O autorze 13 Przedmowa 15 Wprowadzenie 17 Część I: Zacznijmy od podstaw 19 Rozdział 1. Rozpoczynamy pracę z Flashem i PHP 21 Instalacja

Bardziej szczegółowo

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Instalacja i konfiguracja serwera SSH.

Instalacja i konfiguracja serwera SSH. Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer

Bardziej szczegółowo

2. Informacje o mechanizmie limitów

2. Informacje o mechanizmie limitów Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska

Bardziej szczegółowo

SoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4

SoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4 SoftVig Systemy Informatyczne Sp. z o.o. Szczecin 71-441, ul. Cyfrowa 4 Centrala : (091) 350-89-20 Hotline aplikacji : (091) 350-89-26 e-mail : office@softvig.pl Fax : (091) 350-89-30 Dział handlowy :

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

Praca zdalna z poziomu systemu Linux

Praca zdalna z poziomu systemu Linux Praca zdalna z poziomu systemu Linux Nawiązanie połączenie ze zdalną maszyną w systemach Linux możliwe jest poprzez wykorzystanie protokołów ssh oraz sshfs. Protokół ssh wykorzystywany jest do terminalowego

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości

Bardziej szczegółowo

Podręcznik Integracji

Podręcznik Integracji Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze

Bardziej szczegółowo

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP, Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1 Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Kontrola dostępu w ASP.NET

Kontrola dostępu w ASP.NET Ćwiczenie 13 Temat: Kontrola dostępu w ASP.NET Cel ćwiczenia: W ramach ćwiczenia student zapozna się mechanizmami kontroli dostępu obecnymi w ASP.NET. Nauczy się konfigurować uprawnienia poszczególnych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Finanse VULCAN. Jednostki dodaje i konfiguruje administrator główny platformy (w aplikacji Zarządzanie platformą).

Finanse VULCAN. Jednostki dodaje i konfiguruje administrator główny platformy (w aplikacji Zarządzanie platformą). Finanse VULCAN Migracja danych z systemu Finanse Optivum do aplikacji Finanse VULCAN Aplikacja Finanse VULCAN to nowa aplikacja firmy VULCAN do obsługi finansowo-księgowej jednostek oświatowych. Jest to

Bardziej szczegółowo

KONFIGURACJA TERMINALA GPON ONT HG8245

KONFIGURACJA TERMINALA GPON ONT HG8245 KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta

Bardziej szczegółowo

Zawartość. 1. Rejestracja na stronie promosms.pl

Zawartość. 1. Rejestracja na stronie promosms.pl Podana instrukcja ma na celu jedynie ułatwienie wykonania konfiguracji konta na stronie promosms.pl. W celu umożliwienia przesyłania wiadomości o zagrożeniach pogodowych za pomocą wiadomości SMS ze strony

Bardziej szczegółowo

PowerShell Remoting. Jerzy Mikołajczak. Nowoczesne technologie bliżej nas Poznań, 04.03.2010

PowerShell Remoting. Jerzy Mikołajczak. Nowoczesne technologie bliżej nas Poznań, 04.03.2010 PowerShell Remoting Jerzy Mikołajczak 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda PowerShell(słowem wstępu) Czym zatem jest Remoting? Wymagania Demo! Konfiguracja Trochę

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski Struktura systemu operacyjnego Schemat budowy systemu operacyjnego model warstwowy Schemat budowy systemu operacyjnego części składowe Większość systemów operacyjnych opiera się o koncepcję jądra, która

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Aplikacje www laboratorium

Aplikacje www laboratorium Aplikacje www laboratorium Konfigurowanie zabezpieczeń w oparciu o JAAS w serwerze GlassFish Zabezpieczanie aplikacji webowych z wykorzystaniem JASS jest w podstawowych zastosowaniach procesem dwuetapowym.

Bardziej szczegółowo

Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii

Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii Przedmowa...ix Podziękowania....xi Wprowadzenie.... xv Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii Część pierwsza: Modele wykonywania

Bardziej szczegółowo

Enova.Loyalty Program lojalnościowy

Enova.Loyalty Program lojalnościowy Enova.Loyalty Program lojalnościowy Dokumentacja techniczna + Instrukcja użytkownika DRIT 1 1. Wstęp...3 2. Instalacja...3 3. Konfiguracja...4 4. Opis działania...8 5. System uprawnień...10 DRIT 2 1. Wstęp

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA

Bardziej szczegółowo

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Janusz Dziemidowicz nasza-klasa.pl PLNOG 10-11 września 2009 Spis rzeczy XMPP i ejabberd XMPP Erlang ejabberd XMPP a HTTP

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu PrestaShop 1.3-1.6

Wdrożenie modułu płatności eservice dla systemu PrestaShop 1.3-1.6 Wdrożenie modułu płatności eservice dla systemu PrestaShop 1.3-1.6 Wersja 03 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

JPK Jednolity Plik Kontrolny.

JPK Jednolity Plik Kontrolny. JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym SoteShop 7 (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym SoteShop 7 (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym SoteShop 7 (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych działającym na platformie

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START

PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START Biuro Obsługi Klienta Dotpay ul. Wielicka 72, 30-552 Kraków tel. +48 12 688 26 00 e-mail: bok@dotpay.pl PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START Wersja 1.29.6.1 SPIS TREŚCI Strona 2 / 15 WSTĘP...

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Dokumentacja panelu Klienta

Dokumentacja panelu Klienta Dokumentacja panelu Klienta Wersja 1.1 Strona 1 z 17 Spis treści Historia zmian... 3 Logowanie do Panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...

Bardziej szczegółowo

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWIS:

POLITYKA PRYWATNOŚCI SERWIS: POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Shoper (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Shoper (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Shoper (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych działającym na platformie

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL

KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL Katedra Informatyki, Uniwersytet Rzeszowski 2009 Agenda System kontroli wersji CVS SVN Praca z SVN i Visual

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu PrestaShop 1.3-1.6

Wdrożenie modułu płatności eservice. dla systemu PrestaShop 1.3-1.6 Wdrożenie modułu płatności eservice dla systemu PrestaShop 1.3-1.6 - dokumentacja techniczna Wer. 02 Warszawa, lipiec 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Programowanie Komponentowe WebAPI

Programowanie Komponentowe WebAPI Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych Spis treści

Modelowanie i analiza systemów informatycznych Spis treści Modelowanie i analiza systemów informatycznych Spis treści Modelowanie i analiza systemów informatycznych...1 Ćwiczenia 2...2 Diagramy czynności...2 Ćwiczenia 2 Diagramy czynności Ćwiczenie 1 System logowania

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5

MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5 Automat ewuś DOKUMENTACJA PROCESU WDROŻENIA SYSTEMU Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5 W systemie dodany został mechanizm automatycznej weryfikacji statusu ubezpieczenie pacjentów

Bardziej szczegółowo

Dokumentacja techniczna API systemu SimPay.pl

Dokumentacja techniczna API systemu SimPay.pl Wprowadzenie Dokumentacja techniczna API systemu SimPay.pl Wersja 1.0 z dnia 24.03.2015 r. API serwisu SimPay.pl opiera się o danych wysyłanych i zwracanych w formie JSON. W przypadku napotkania jakiegokolwiek

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Instrukcja instalacji środowiska testowego systemu Uczelnia XP

Instrukcja instalacji środowiska testowego systemu Uczelnia XP Instrukcja instalacji środowiska testowego systemu Uczelnia XP WAŻNE Jeżeli w czasie instalacji systemu wystąpi problem z hasłem użytkownika domeny należy zmienić hasło korzystajac z witryny: www.zut.edu.pl/zh

Bardziej szczegółowo

Dokumentacja SMS przez FTP

Dokumentacja SMS przez FTP Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Instrukcja pozyskania identyfikatora - UID

Instrukcja pozyskania identyfikatora - UID Instrukcja pozyskania identyfikatora - UID UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień, a następnie ich dane zostały zmigrowane do

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Dokumentacja panelu Klienta

Dokumentacja panelu Klienta Dokumentacja panelu Klienta Wersja 1.2 Strona 1 z 25 Spis treści Historia zmian... 3 Logowanie do panelu Klienta... 4 Panel... 5 Wysyłki... 6 Przyłączenia... 7 Ustawienia... 8 Zasoby... 8 Integracje...

Bardziej szczegółowo