Ochrona danych Wojciech Myszka 21 listopada 2009
|
|
- Czesław Sikorski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Ochrona danych Wojciech Myszka 21 listopada 2009
2 Ochrona danych Utrudnienia w dostępie szyfrowanie. Kopia zapasowa backup.
3 Ochrona danych Utrudnienia w dostępie szyfrowanie. Kopia zapasowa backup. Dwa w jednym?
4 Szyfrowanie Najnowsze dystrybucje linuksa: szfrowany dysk, szyfrowany wolumen, szyfrowana partycja, szyfrowana kartoteka domowa, szyfrowana kartoteka. GPG szyfrowanie plików.
5 PGP Pretty Goog Privacy Kto: Philip Zimmerman Kiedy: 1991 rok Opatentowane, Eksport z USA chroniony obostrzeniami podobnie jak broń. Algorytm powszechnie znany (bo opublikowany). Od wersji 5 program komercyjny. OpenPGP RFC 4880 GPG Gnu Privacy Guard
6 Możliwości i zastosowania PGP podpisywanie wiadomości szyfrowanie wiadomości szyfrowania i podpisywanie plików weryfikacja tożsamości nadawcy (o ile korzysta z PGP) zarządzanie kluczami Wersja komercyjna pozwala na tworzenie szyfrowanych dysków, szyfrowanych archiwów, oraz pozwala zaszyfrować cały dysk. (Funkcjonalność ta została dodana i do wersji darmowych).
7 Działanie 1. Musimy utworzyć parę kluczy: prywatny i publiczny. 2. Klucz prywatny powinien być chroniony. 3. Klucz publiczny powinniśmy rozprowadzić wśród znajomych z którymi zamierzamy korespondować. Tu jest kłopot, bo najlepiej wręczyć ten klucz osobiście znajomym (po uprzednim przedstawieniu się :-) Częściowym rozwiązaniem problemu może być Sieć zaufania (Web of trust). Uczestnicy podpisują wzajemnie swoje klucze. (Ja zweryfikowałem że X to X i podpisałem jego klucz KX, X zweryfikował że Y to Y i podpisał jego klucz KY, itd., Z zweryfikował że sprawdzany klucz rzeczywiście należy do tej osoby.) 4. Klucze publiczne można (było?) przechowywać na publicznych serwerach.
8 Szyfrowane dyski i kartoteki Idea stara jak komputery: chronić pliki przed innymi Szyfrowanie plików Ochrona hasłem archiwów Szyfrowane systemy plików Możliwość zaszyfrowania kartoteki domowej/dysku w najnowszej wersji Ubuntu (pytanie na poziomie instalacji systemu). Oprócz szeregu zalet stwarza problemy (zwłaszcza w przypadku utraty hasła). Ale wreszcie jest bardzo proste...
9 Szyfrowana kartoteka Instalujemy pakiet encfs Do jądra dołączamy moduł fuse: sudo modprobe fuse (jeżeli nie ma sudo trzeba to wykonać jako root); żeby było na stałe: trzeba dodać fuse do /etc/modules. W najnowszych wersjach jądra fuse jest włączone na stałe! Użytkowników, którzy chcą korzystać z tej usługi dodajemy do grupy fuse sudo adduser... fuse Montowanie kartotek za pomocą polecenia encfs /zakodowane /widoczne (po pierwszym wywołaniu program pyta o utworzenie kartotek, i szczegóły dotyczące sposobu szyfrowania, oraz o hasło; hasła nie można zagubić... ) W podobny sposób można utworzyć szyfrowaną kartotekę domową użytkownika (Na podstawie FolderEncryption)
10 Backup 1. Uniksy każdy praktycznie dostawca ma swoje ulubione rozwiązania: Za: jest (czasami bardo efektywny) i działa od chwili zainstalowania systemu. Przeciw: zarchiwizowane dane mogą być odtworzone tylko w obecności systemu. 2. Rozwiązania ogólnodostępne: Za: Znacznie bardziej uniwersalne. Przeciw: po dużej awarii odtwarzanie systemu trwa dłużej. 3. Linux: bardzo dużo różnego rodzaju rozwiązań. Trzeba sporo czasu żeby dobrać coś co odpowiada. 4. W czasach bardzo dużych dysków trzeba pamiętać i uważać na wyskakujące wszędzie ograniczenia wynikające z 32-bitowości.
11 tar 1. Najpopularniejszy (w świecie uniksowym) program do archiwizacji. 2. tar = tape archiver. 3. Niektóre wersje mają ograniczenie wielkości do 2G (Gnu tar nie ma, ale do czytania musi być gnu). 4. Programy pax i dax są następcami, ale... nie są zbyt popularne. 5. Gnu tar od razu potrafi kompresować (compress, gzip, bzip2, xz) 6. Zapamiętuje strukturę kartotek (co przy rozpakowywaniu może być nieprzyjemne tar bomb. Jest jeszcze program cpio. Wykorzystywany bywa do wielu poważnych czynności, ale nie widziałem, żeby ktoś (na poważnie) używał go do archiwizacji danych.
12 Backup na poziomie systemu plików I ZFS Kto: Sun Microsystems (Jeff Bonwick) Kiedy: 2004 zapowiedź, 2005 ujrzał światło dzienne Nazwa: ZFS Zettabyte File System (Zetta to a w wariancie dwójkowym (Zi) = 2 70 ); ponieważ ostatecznie wielkość systemu plików może być większa nazwa straciła znaczenie. System plików i zarządca wolumenów. Podstawa to wirtualne urządzenie, najlepiej całe dyski. Urządzenia mogą być dodawane w biegu (gorzej z odejmowaniem). Adresowanie 128 bitowe (teoretycznie rozwiązuje problem pojemności).
13 Backup na poziomie systemu plików II ZFS Model działania: copy-on-write; blok zawierający dane nigdy nie jest nadpisywany, Nowy blok jest przydzielany, a zmodyfikowane dane są wpisywane do niego. Aby zmniejszyć narzuty, podobne transakcje są zapisywane w logu i wykonywane grupowo. Powyższe zachowanie pozwala na łatwe zarządzanie migawkami (obrazami) zawierającymi aktualny obraz danych (kopia zapasowa?). Pozwala też na łatwe klonowanie systemu plików (writeable snapshot). Pamiętane dodatkowo są tylko zmienione (i nowe bloki), reszta pamiętane jest tylko raz. Pozwala na efektywne tworzenie indywidualnych systemów plików dla każdego użytkownika: powtarzające się (wspólne) dane pamiętane sa tylko raz.
14 Backup na poziomie systemu plików III ZFS Zmienna wielkość bloku (do 128k). Pozwala to, na przykład, na uruchomienie efektywnej kompresji (jeżeli po skompresowaniu bloku zajmuje on mniej miejsca). System jest bardzo efektywny: utworzenie nowego systemu plików bardziej przypomina utworzenie katalogu. Zaimplementowany w OpenSolarisie, FreeBSD, rozpoczęto prace nad przeniesieniem do NetBSD, Apple zapowiedziało implementację systemu w Mac OS X. Linux są problemy z licencją: Sunowska licencja CDDL jest niekompatybilna z GNU. Jedne z możliwych rozwiązań to przeniesienie implementacji z jądra do user space (FUSE). Są pakiety zfs-fuse (w wersji beta)
15 Backup na poziomie systemu plików IV ZFS Veritas File System i Veritas File Manager są podobne do ZFS. Porównanie właściwości różnego rodzaju systemów plików
16 rsync Protokół komunikacyjny opracowany specjalnie na potrzeby synchronizacji danych (pliki, kartoteki). Używa kodowania przyrostowego (gdy tylko to możliwe) oraz kompresji danych. Rsync dzieli pliki na mniejsze bloki i wylicza dla nich dwie sumy kontrolne: podstawową (MD4 i MD5 w nowszych wersjach) oraz rolling hash suma kontrolna w przesuwającym się oknie. Wykryte różne bloki są transmitowane aby uczynić pliki jednakowymi. Istnieje, co prawda, drobne prawdopodobieństwo, że różnice nie zostaną wykryte... Wariant protokołu: rdiff. Podstawa wielu interesujących rozwiązań kopiowania danych. Nawet użyty samodzielnie pozwala na całkiem efektywny backup danych.
17 rdiff-backup 1. Tworzy dokładną kopie kartoteki (struktury kartotek) wraz z pod-kartotekami w innym miejscu 2. Można dane transmitować przez sieć (wykorzystywany jest protokół rsync 3. Ma zalety backupu przyrostowego 4. Obsługuje różne typy systemów plików (zapewniając, w miarę potrzeby, konwersję nazw plików i transparentną konwersję niebezpiecznych znaków w nazwach plików). 5. Struktura archiwum jest bardzo prosta: tworzony jest mirror zachowywanych kartotek rozszerzony o dodatkową kartotekę zawierającą informację o wszelkich zmianach i przyrostach 6. Udostępnia statystyki 7. Przyjazny dla Maca, jest wersja Windows. Graficzne nakładki EasyBackup i Keep korzystają z rdiff-backup
18 Unison 1. Bardzo interesujący program pozwalający na wygodną synchronizację kartotek. 2. Wieloplatformowy (jest wersja pracująca pod Windows). 3. Rozpoznaje konflikty (gdy pliki zostały zmodyfikowane po obu stronach). Czasami udaje się zmiany połączyć Podstawowy protokół komunikacyjny: rsync kopiowane są tylko te części pliku, które uległy zmianie. 5. Ma wygodny interfejs graficzny oraz z linii poleceń. 6. Chyba nie jest już aktywnie rozwijany. Wady: Pewne problemy ze znakami akcentowanymi w nazwach plików. Wymaga aktywnego działania (proces synchronizacji trzeba zainicjować).
19 CloneZilla czyli Norton Ghost 1. Odpowiednik Norton Ghost 2. Obsługiwane systemy plików: ext2, ext3, ext4, reiserfs, xfs, jfs of GNU/Linux, FAT, NTFS of MS Windows, and HFS+ of Mac OS (wszystkie inne na poziomie dysku!). 3. CloneZilla Live (przykłady step by step. 4. CloneZilla Server Editon wymaga serwera DRBL (Diskless Remote Boot in Linux)
20 I tak dalej... Na co dzień korzystam z rsync, rdiff-backup oraz Unison. Ostatnio przeczytałem dużo dobrego o BackupNinja (korzysta z rdiff-backup) Back in Time (korzysta z rsync) oraz duplicity, które pozwala łatwo tworzyć zaszyfrowane i podpisane archiwa. (Déjà Dup korzysta z duplicity.)
21 Kolofon Prezentacja została złożona przy pomocy systemu L A TEX 2ε z wykorzystaniem pakietu beamer i szablonu pwr. Użyto czcionki Iwona. Ilustracja na stronie tytułowej przedstawia bibliotekę taśmową CERN (zaczerpnięta z Doctorow, Cory Tape library, CERN, Geneva. Lipiec 28. Flickr.
Zastosowania matematyki w systemie operacyjnym Linux
Zastosowania matematyki w systemie operacyjnym Linux Politechnika Gdańska Gdańsk, 22 stycznia 2009 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoSYSTEMY OPERACYJNE WYKŁAD 5 OBSŁUGA PAMIĘCI MASOWYCH
SYSTEMY OPERACYJNE WYKŁAD 5 OBSŁUGA PAMIĘCI MASOWYCH Marcin Tomana marcin@tomana.net SKRÓT WYKŁADU Fizyczna obsługa dysków Metody zabezpieczania pamięci masowych Przegląd systemów plików w systemach Windows
Bardziej szczegółowoZaawansowane funkcje systemów plików. Ewa Przybyłowicz
Zaawansowane funkcje systemów plików. Ewa Przybyłowicz Agenda: 1. Idea journalingu. 2. NTFS. 3. ext4. 4. exfat. 5. Porównanie systemów. Idea journalingu. Dziennik systemu plików zapewnia możliwość odzyskiwania
Bardziej szczegółowoInstrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Bardziej szczegółowoSystemy plików FAT, FAT32, NTFS
Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.
Bardziej szczegółowoHARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI
HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana
Bardziej szczegółowoTworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoSektor. Systemy Operacyjne
Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoZarządzanie partycjami
Zarządzanie partycjami Do tworzenie i usuwania partycji, formatowania dysków i zmiany liter dysków w systemie Windows NT, służy narzędzie graficzne Zarządzanie dyskami lub program diskpart dostępny w konsoli
Bardziej szczegółowoQ E M U. http://www.qemu.com/
http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoLinux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników
Linux: co to takiego? Linux komputerowa Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Wielozadaniowy system operacyjny Darmowy i wolnodostępny Dość podobny
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoInstalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Instalacja Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Instalacja Linuksa 1 / 17 Linux: co to takiego? Linux Wielozadaniowy
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoWWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Bardziej szczegółowoSpis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web
Spis Treści: 1. 2. 3. 4. Wstęp Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web 1. Wstęp Witaj w podręczniku instalacji i pracy w trybie Live systemu
Bardziej szczegółowoWpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02
Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoInstalacja krok po kroku /instalacja programu, serwera bazy danych/
http:// e-mail: przemyslaw.migacz@gmail.com Instalacja krok po kroku /instalacja programu, serwera bazy danych/ Wymagania: Maszyna wirtualna JAVA wersja 1.6 Partycja dysku NTFS W przypadku partycji FAT32
Bardziej szczegółowoBackup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Bardziej szczegółowoZADANIE nr 4 Sprawdzian z informatyki
Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51
Bardziej szczegółowoSystemy operacyjne - rozkład godzin dla technikum informatycznego
Systemy operacyjne - rozkład godzin dla technikum informatycznego w oparciu o Program nauczania dla zawodu technik informatyk 351203 o strukturze przedmiotowej, Warszawa 2012. Minimalna ilość godzin: 120.
Bardziej szczegółowoWstęp BTRFS Podsumowanie. System plików BTRFS. Maciej Łaszcz 05.09.2009
System plików 05.09.2009 System plików Motywacja Wymagania Historia 1 Motywacja Wymagania Historia 2 3 Bibliografia System plików Prawo Moore a a HDD Motywacja Wymagania Historia Ale czas dostępu do danych
Bardziej szczegółowoMonitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoJarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików
Jarosław Kuchta System plików Partycja a wolumin Partycja część dysku podstawowego (fizycznego) Wolumin część dysku dynamicznego (wirtualnego) System plików 2 Rodzaje dysków Dyski podstawowe partycjonowane
Bardziej szczegółowoIT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy
IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych
Bardziej szczegółowoWykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, 2015. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład I Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2015 c Copyright 2015 Janusz Słupik Zaliczenie przedmiotu Do zaliczenia przedmiotu niezbędne jest osiągnięcie łącznie 41 punktów, w
Bardziej szczegółowoArkusz1 Rok wprowadzenia. System plików Twórca Oryginalny system operacyjny
Arkusz1 Rok wprowadzenia System plików Twórca Oryginalny system operacyjny FAT (8-bit) Marc McDonald, Microsoft Disk BASIC 1977 Microsoft FAT12 Tim Paterson 1980 QDOS, 86-DOS FAT16 Microsoft 1984 MS-DOS
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoMANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.
VIRTUALIZATION MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION MANAGER 2010 CORPORATE: ANAGER 2010 C Funkcja Opis Korzyści VM 2010 Professional VM 2010 Corporate WIRTUALIZACJA I MIGRACJE Funkcja Connect
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Radecki Nr albumu: 176045 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoPartition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności
10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania
Bardziej szczegółowoAutor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J
Nazwa implementacji: Szyfrowanie Autor: Adam Jurkiewicz Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. Na kartce rozpisz szyfrowanie
Bardziej szczegółowoSzczegółowy cennik - Avidata Odzyskiwanie Danych
Szczegółowy cennik - Avidata Odzyskiwanie Danych Ceny diagnozy Diagnoza Cena Tryb ekonomiczny Tryb przyspieszony - 1 dzień Tryb natychmiastowy - serwis 24h na dobę Diagnoza i praca w siedzibie klienta
Bardziej szczegółowoTworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)
Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win) Certyfikat zawiera klucz publiczny/prywatny, adres e-mail, nazwę właściciela i inne tzw. metadane. W przypadku OpenPGP
Bardziej szczegółowoPytania SO - Linux. Pytania: Egzamin Zawodowy
Pytania SO - Linux Pytania: Egzamin Zawodowy Pytania SO - Linux(1) W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia A) $HOME B) df C) uname -s D) su root
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu
Bardziej szczegółowoĆwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.
Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoSieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting
Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowo16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
Bardziej szczegółowoOpis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoHARD DISK MANAGER 11 / PEŁNA LISTA FUNKCJI. HDM 11 Professional. HDM 2011 Suite. Funkcje. Partycjonowanie dysku
Funkcje HDM 2011 Suite HDM 11 Professional Partycjonowanie dysku Tworzenie partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Odzyskiwanie partycji Przenoszenie/zmiana rozmiaru
Bardziej szczegółowoSystem Clonezilla archiwizacja i odtwarzanie partycji dyskowych
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Patryk Kaźmierkiewicz nr albumu: 254090 Praca inżynierska na kierunku informatyka stosowana System Clonezilla archiwizacja
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoKonfiguracja programu pocztowego dla kont w domenie spcsk.pl
dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoStruktura dysku. Dyski podstawowe i dynamiczne
Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Bardziej szczegółowoSHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
Bardziej szczegółowoczyli jak porządkować swoje dane
czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoPartycje bez tajemnic
Partycje bez tajemnic Zarządzanie dyskami w Windows XP oferuje spore możliwości. Za jego pomocą można nie tylko tworzyć partycje, ale również znacznie zwiększyć wydajność twardych dysków. W poniższym artykule
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoDLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Bardziej szczegółowoWIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski
12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoTworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
Bardziej szczegółowoKompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL
Kompresja i dekompresja plików w programie WinRAR WinRAR 3.80 PL Najnowsza wersja popularnego i uznawanego za jeden z najlepszych, programu do kompresji plików. Program obsługuje własny format RAR jak
Bardziej szczegółowoNowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?
Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.
Bardziej szczegółowo1. Wymagania ogólne oprogramowania do backupu środowiska wirtualnego
Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oprogramowania do backupu środowiska wirtualnego Vmware oraz środowiska fizycznego wraz ze wsparciem producenta i Asystą Techniczną Wykonawcy,
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania
Bardziej szczegółowo26.X.2004 VNC. Dawid Materna
26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów
WYMAGANIA EDUKACYJNE PRZEDMIOT: Systemy operacyjne NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. 2. Lp Dział programu Funkcje systemu operacyjnego Przygotowanie komputera osobistego do zainstalowania systemu
Bardziej szczegółowoSystemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak
Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu
Bardziej szczegółowoInstrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Spis treści Gdzie znajdę program do szyfrowania - Instalacja programu 7-zip... 2 Instrukcja szyfrowania pliku/katalogu programem 7-zip...
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoKomputery bezdyskowe - wprowadzenie
Komputery bezdyskowe - wprowadzenie Jakub 'skaarj' Kulczyński qba@bryza.net 3 VII 2005 Zastosowania Terminale dla pracowników w firmie Komputery domowe Stacje robocze Routery Serwery Komputer bezdyskowy
Bardziej szczegółowowww.gim4.slupsk.pl/przedmioty
Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym
Bardziej szczegółowoPodstawowe możliwości programu Spectro Market Faktura 2011.2
Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:
Bardziej szczegółowoGIT. Rozproszony system kontroli wersji
GIT Rozproszony system kontroli wersji Co to jest system kontroli wersji? System kontroli wersji śledzi wszystkie zmiany dokonywane na pliku (lub plikach) i umożliwia przywołanie dowolnej wcześniejszej
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1
i sieci komputerowe Szymon Wilk Partycjonowanie 1 1. Partycja To logiczny, wydzielony obszar dysku twardego, który może być sformatowany przez system operacyjny w odpowiednim systemie plików 2. Rodzaje
Bardziej szczegółowoPARAGON GPT LOADER. Przewodnik
PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe
Bardziej szczegółowo6. Jak wykonać backup konfiguracji QNAP? Proces opisany jest w podręczniku użytkownika:
1. Czy będzie na szkoleniu coś o Qfiling? Czy są w QNAPie jakieś inne rozwiązania podobne do Qfiling (tzn. do rozwiązań backupu, kopiowania z urządzeń zewnętrznych bez instalowania żadnych aplikacji na
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoInstalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:
INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowo