ROZPROSZONA KONTROLA DOSTĘPU W SYSTEMACH INFORMATYCZNYCH
|
|
- Monika Krawczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 Zeszyty Naukowe Anna FELKNER 1 ROZPROSZONA KONTROLA DOSTĘPU W SYSTEMACH INFORMATYCZNYCH Streszczenie Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnego problemu kontroli dostępu do zasobów i usług systemu. Jest wprowadzeniem w zagadnienia zarządzania zaufaniem w systemach informatycznych, rozumianym jako pewna forma zdecentralizowanej kontroli dostępu, gdzie decyzje związane z nadzorem wynikają z polityki, którą tworzy wiele podmiotów. Abstract The article presents the problem of distributed computer systems security. Special attention was focused on an important problem of the access control to resources and system services. It is an introduction to the issues of the trust management in IT systems, understood as a certain form of a decentralised access control in situations where decisions are made by many entities. 1 WPROWADZENIE We współczesnym świecie niezbędne jest zapewnienie pełnej ochrony posiadanym zasobom, zarówno materialnym, jak i niematerialnym. W celu ochrony zasobów przed nieautoryzowanym dostępem należy opracować i zastosować odpowiednie polityki bezpieczeństwa, których istotną częścią jest kontrola dostępu. Niniejszy artykuł jest poświęcony kwestii bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnemu problemowi kontroli dostępu do zasobów i usług systemu. Kontrola dostępu polega na logicznej lub fizycznej weryfikacji uprawnień (mechanizmie weryfikacyjnym) zaprojektowanej (zaplanowanej) w celu ochrony przed nie autoryzowanym wejściem do systemu lub przed jego użyciem, a także na zagwarantowaniu, że osoby uprawnione uzyskają dostęp. Zapewnia bezpieczeństwo zarówno danych, jak i systemów. Kontrola fizyczna wiąże się z zabezpieczeniem budynków, sejfów i serwerowni. Natomiast kontrola logiczna to między innymi zabezpieczenie komputerów, sieci komputerowych, wszelkiego rodzaju sprzętu komputerowego, danych, informacji, itd. 1 Dr inż. Anna Felkner jest adiunktem w Naukowej i Akademickiej Sieci Komputerowej. 67
2 Anna Felkner Kontrola dostępu obejmuje sprawowanie nadzoru nad tym, którzy uczestnicy (osoby, procesy, maszyny, itd.) i w jakim czasie mają dostęp do poszczególnych zasobów systemu komputerowego, na czym ten dostęp polega, w jaki sposób korzystają ze wspólnych danych, itp. Kontrola dostępu działa na kilku poziomach: aplikacji, warstwy pośredniej (ang. middleware), systemu operacyjnego i sprzętu. Jest to kluczowy składnik każdego rozwiązania związanego z bezpieczeństwem systemu, którego zadaniem jest zapewnienie, że zasób jest używany przez odpowiednich odbiorców w uprawniony sposób, w odpowiednim miejscu i czasie. Poniżej (rysunek 1) zamieszczono poglądowy rysunek przedstawiający działanie mechanizmu kontroli dostępu. Rys. 1. Działanie mechanizmu kontroli dostępu 2 TRADYCYJNE MODELE Tradycyjne modele kontroli dostępu dzielimy na trzy podstawowe grupy: uznaniowa (Discretionary Access Control, DAC), obowiązkowa (Mandatory Access Control, MAC) oraz kontrola dostępu oparta na rolach (Role-Based Access Control, RBAC). 2.1 Uznaniowa kontrola dostępu W modelu uznaniowej kontroli dostępu (DAC) [7] środki ograniczania dostępu do obiektów oparte są na pojęciu własności obiektu. Podmiot posiadający prawo własności do obiektu decyduje o przyznawaniu i odbieraniu praw dostępu innym podmiotom oraz 68
3 Rozproszona kontrola dostępu w systemach informatycznych przekazywaniu im uprawnień. W większości systemów DAC prawo własności przysługuje twórcy obiektu. Wadą tego modelu jest to, że nie daje on pewności, co do spełnienia wymagań ochrony. Użytkownik, który jest uprawniony do podjęcia działań na konkretnym obiekcie, może to uprawnienie przekazać innemu użytkownikowi, który nie jest do tego uprawniony. Wszelkie tego rodzaju działania mogą odbywać się bez wiedzy właściciela obiektu, na którym te operacje są wykonywane. 2.2 Obowiązkowa kontrola dostępu W systemach, w których konieczna jest stała kontrola nad rozprzestrzenianiem się informacji, często stosowana jest polityka obowiązkowej kontroli dostępu (MAC) [9]. Ideą leżącą u podstaw tego typu modeli jest założenie, że informacja może przepływać tylko w jednym kierunku, tzn. od obiektów o niższej klasyfikacji tajności do obiektów o wyższym stopniu tajności. Decyzje odnośnie uprawnień obiektu są ustalane przez administratora systemu, a użytkownik nie ma możliwości modyfikacji swoich uprawnień. W systemach wykorzystujących model MAC, wszystkie podmioty i obiekty muszą mieć przypisane etykiety wrażliwości. Etykieta wrażliwości podmiotu ustala jego poziom zaufania, a etykieta wrażliwości obiektu określa poziom zaufania, który jest wymagany, aby móc otrzymać do niego dostęp. Gdy podmiot chce otrzymać dostęp do obiektu, jego etykieta wrażliwości musi być równa lub wyższa niż etykieta wrażliwości obiektu, do którego chciałby otrzymać dostęp. Najważniejszą własnością tego modelu, odróżniającą go od modelu uznaniowej kontroli dostępu jest to, że użytkownik nie może w pełni kontrolować zasobów, które sam stworzył, nie ma też wpływu na działanie mechanizmów kontroli dostępu. 2.3 Kontrola dostępu oparta na rolach W kontroli dostępu opartej na rolach (RBAC) [4, 8] uprawnienia dostępu do zasobów zamiast podmiotom przypisane są rolom, które dane podmioty pełnią. Podmiot może pełnić różne role, ale w zależności od tego, jaką rolę pełni aktualnie, posiada tylko takie uprawnienia, które są mu niezbędne do jej pełnienia. Są one przydzielane mu ze względu na jego przynależność do roli, a nie tożsamość. Upraszcza to zarządzanie uprawnieniami, gdyż rozdziela etap przydzielania praw potrzebnych do wykonywania określonych zadań, od określenia, kto ma być wykonawcą tych zadań. Dlatego też model ten jest często stosowany w dużych scentralizowanych systemach z wieloma użytkownikami. 69
4 Anna Felkner Główną przyczyną powstania modelu RBAC jest fakt, że najczęściej uprawnienia, jakie są przydzielane poszczególnym pracownikom w organizacji są ściśle związane z funkcją (czyli rolą), jaką pełnią. Rzadko są one nadawane konkretnej osobie. Dostęp użytkowników do zasobów jest regulowany poprzez ich przynależność do konkretnej roli. Uprawnienia, które są przydzielane danej osobie, zmieniają się znacznie częściej (np. zmiana stanowiska pracy) niż uprawnienia, które są przydzielone danej roli. Zatem prawa dostępu do zasobów powinny raczej zależeć od funkcji, jaką pełni pracownik niż od jego tożsamości. Związanie uprawnień z rolami i przyporządkowanie poszczególnych użytkowników odpowiednim rolom upraszcza częste operacje w przedsiębiorstwie, takie jak dodawanie użytkownika albo zmiana działu przez tego użytkownika. RBAC jest mechanizmem bezpieczeństwa, który może niezwykle obniżyć koszty i złożoność administracji bezpieczeństwa w dużych systemach. Dzięki połączeniu uprawnień z użytkownikami za pomocą pojęcia roli wzrasta elastyczność oraz ekspresyjność tego modelu. Model kontroli dostępu opartej na rolach jest najbardziej elastycznym typem polityki kontroli dostępu, często spotykanym w systemach informatycznych przedsiębiorstw. W tym modelu można symulować zarówno uznaniową jak i obowiązkową kontrolę dostępu, być wykonawcą tych zadań. Poglądowe przedstawienie modelu RBAC jest pokazane na rysunku 2. Rys. 2. Model kontroli dostępu opartej na rolach 3 ROZPROSZONA KONTROLA DOSTĘPU Tradycyjne modele kontroli dostępu, takie jak DAC, MAC i RBAC, nadają się do kontrolowania dostępu do zasobów dla ustalonej znanej grupy użytkowników. Modele te podejmują decyzje związane z kontrolą dostępu na podstawie tożsamości wnioskującego i często nie nadają się do zastosowania w środowiskach rozproszonych, gdzie jest wiele podmiotów uwierzytelniających, jak również wystawiających certyfikaty, oraz gdzie 70
5 Rozproszona kontrola dostępu w systemach informatycznych użytkownicy zmieniają się dynamicznie, a ich tożsamość nie jest a priori znana. Właściciel zasobu i podmiot zgłaszający żądanie dostępu nie znają siebie nawzajem. Problemem jest również brak jednego źródła, do którego można się odwołać w celu uzyskania wszystkich dokumentów zawierających aktualne uprawnienia. Wychodząc naprzeciw tym ograniczeniom, zostały zaproponowane modele rozproszonego zarządzania zaufaniem (m.in. PolicyMaker [2, 3], KeyNote [1] i RT [5, 6]). 3.1 Zarządzanie zaufaniem Pojęcie zarządzania zaufaniem zostało wprowadzone po raz pierwszy w 1996 roku przez członków AT&T Labs Research (Blaze, i Lacy) i zostało zdefiniowane jako uporządkowane podejście do zarządzania politykami bezpieczeństwa, poświadczeniami oraz relacjami związanymi z zaufaniem. W systemach tych decyzje związane z kontrolą dostępu bazują na atrybutach pytającego, a nie na jego tożsamości. Atrybuty są przedstawione w postaci poświadczeń. Poświadczenie jest dokumentem przekazywanym od jednego podmiotu do innego, używanym w celu ustalenia praw dostępu podmiotu. Za ich pomocą przydzielane są uprawnienia. Poświadczenia są wystawiane i podpisane przez podmioty do tego uprawnione, zawierające dane niezbędne do uzyskania uprawnień do wykonywania czynności, których nie moglibyśmy wykonywać nie posiadając takiego dokumentu. Każde poświadczenie w systemach zarządzania zaufaniem deleguje konkretne pozwolenie od wystawcy do danego podmiotu. Poświadczeniem może być prawo jazdy, dowód członkostwa w konkretnej grupie, karta biblioteczna czy też karta kredytowa. To, czy dany podmiot może wykonać daną operację, czy ma do czegoś prawo, zależy od przyznanych mu poświadczeń, które może on otrzymywać od wielu podmiotów. Może je też przekazywać innym podmiotom. Przekazanie uprawnień do jednego czy większej ilości zasobów innemu użytkownikowi, nazywamy delegacją. Delegacja jest ważnym mechanizmem usprawniającym skalowalność i elastyczność systemów zarządzania zaufaniem. Na przykład kierownik, który wyjeżdża na urlop, przekazuje część swoich uprawnień swemu zastępcy. Relacje związane z zaufaniem pomiędzy dwoma podmiotami opierają się tylko na weryfikacji poświadczenia i są używane do kontroli dostępu do usług i zasobów. 3.2 Przykład zarządzania zaufaniem Przypuśćmy, że jeden z aspektów polityki księgarni internetowej mówi, że każdy, kto jest studentem Wydziału Politechniki oraz posiada kartę stałego klienta wydawnictwa, z którym księgarnia współpracuje, może dostać rabat. W tym celu należy zapewnić: 71
6 Anna Felkner możliwość oświadczenia, że każdy, kto jest studentem Wydziału Politechniki oraz posiada kartę stałego klienta wydawnictwa, z którym księgarnia współpracuje, może dostać rabat (polityka), możliwość udowodnienia przez studenta, że faktycznie jest studentem Wydziału i że posiada kartę stałego klienta wydawnictwa oraz możliwość udowodnienia przez Wydział, że jest integralną częścią Politechniki (poświadczenia), możliwość określenia, kto może wystawić takie poświadczenia (relacje związane z zaufaniem). 3.3 Rodzina języków Role-based Trust management Rodzina języków Role-based Trust management (RT) łączy siłę kontroli dostępu opartej na roli i systemów zarządzania zaufaniem. Jest to rodzina języków różniących się właściwościami. Najbardziej podstawowa część RT to RT 0. Jest to język bazowy, który pozwala na wyrażenie dosyć szerokiego zakresu polityk bezpieczeństwa. Pierwszym rozszerzeniem tego języka jest RT1, który dodaje do języka RT0 sparametryzowane role, które mogą wyrażać pola atrybutu. RT2 zwiększa RT1 o obiekty logiczne, które mogą grupować logicznie powiązane obiekty, tak że ich pozwolenia mogą być przydzielane razem. Natomiast w RTT zostało wprowadzone pojęcie ról wielorakich, za pomocą których można wyrazić strukturę progu i politykę podziału obowiązków. Struktury progu wymagają porozumienia wśród kilku jednostek ze zbioru. Polityka podziału obowiązku wymaga, aby za wykonanie zadania odpowiedzialnych było dwóch lub więcej użytkowników. Umożliwia to nałożenie warunku na wykonanie zadania przez więcej niż jedną rolę, co w znacznym stopniu poszerza zakres możliwości modelu. Ostatnim językiem jest RT D, który dostarcza delegacji aktywacji roli, które wyrażają wybiórcze użycie potencjału możliwości i delegacji tego potencjału. Oznacza to, że za jego pomocą można przekazać część uprawnień w celu wykorzystania przez inny podmiot. Największe znaczenie praktyczne ma język RT T, który jako jedyny jest w stanie wyrazić politykę, w której warunkiem wykonania zadania jest to, aby za to zadanie odpowiedzialne były co najmniej dwa podmioty, przypisane do dwóch i więcej ról. Można w nim na przykład wyrazić politykę banku, w której warunkiem udzielenia wysokiego kredytu jest zatwierdzenie go przez określone osoby. Co więcej mogą to być osoby pełniące kilka różnych ról. Można też wymagać, żeby nie była to jedna osoba pełniąca kilka ról jednocześnie, czyli na przykład dwóch różnych kasjerów i kierownik banku, który może, ale nie musi być kasjerem. 72
7 Rozproszona kontrola dostępu w systemach informatycznych Podsumowanie najważniejszych własności i możliwości języków z rodziny role-based trust management jest zebrane w tabeli 1. Dokładny opis całej rodziny języków RT można znaleźć w [6]. Tabela 1. Właściwości poszczególnych języków z rodziny RT Język RT Właściwości RT 0 lokalne upoważnienia nad rolami, hierarchie ról, przekazywanie uprawnień między rolami, przekazywanie uprawnień oparte na atrybutach, przecięcia ról. RT 1 właściwości RT 0 plus: sparametryzowane role. RT 2 właściwości RT 1 plus: obiekty logiczne. RT T właściwości RT 0 plus: wielorakie role, struktura progu, polityka podziału obowiązków. RT D właściwości RT 0 plus: delegacja aktywacji roli, dynamiczna delegacja poświadczeń Składnia języków z rodziny RT Podstawowe elementy języków RT to podmioty, nazwy ról, role i poświadczenia. Podmiot w RT jest jednoznacznie identyfikowalnym bytem (np. użytkownik lub proces), który może wystawiać role, poświadczenia i przesyłać żądanie dostępu do zasobów. Nazwa roli jest jej identyfikatorem. Rola jest zbiorem podmiotów, którym uprawnienia przydzielane są wspólnie, co oznacza, że przydzielenie konkretnego uprawnienia danej roli skutkuje otrzymaniem tego uprawnienia przez każdego z członków tej roli. Poświadczenia definiują role poprzez wskazanie nowych członków ról lub poprzez delegację uprawnień do członków innych ról. Nazwa podmiotu rozpoczyna się (lub po prostu jest) wielką literą, a nazwa roli małą literą. Rola oznaczana jest przez nazwę podmiotu i nazwę roli oddzielonych kropką. Poświadczenia przyjmują jedną z sześciu poniższych postaci: 73
8 Anna Felkner A. r B - podmiot B należy do roli A.r, A. r B. s - wszyscy członkowie roli B.s należą również do roli A.r, A. r B. s. t - wszyscy członkowie roli C.t również należą do roli A.r, dla każdego C należącego do roli B.s, A. r B. s C. t - tylko członkowie obu ról: B.s i C.t jednocześnie należą do roli A.r, A. r B. s C. t - do roli A.r należy jeden członek roli B.s i jeden członek roli C.t jednocześnie, A. r B. s C. t - jak w poprzednim przypadku, przy czym są to różniący się członkowie ról Przykłady użycia języków z rodziny RT Przykład 1. Rozpatrzmy przykład, w którym polityka uczelni mówi, że dana osoba może uczestniczyć w przedmiocie, gdy jest studentem wydziału na uczelni U, na której przedmiot jest prowadzony. Aby móc pełnić rolę wydziału należy być jednostką organizacyjną oraz prowadzić działalność naukową i dydaktyczną. Jaś jest studentem na wydziale WE, który jest jednostką organizacyjną oraz prowadzi działalność naukową i dydaktyczną. Tak więc Jaś ma prawo uczestniczyć w przedmiocie, co pokazują następujące poświadczenia: U.przedmiot U.wydział.student U.wydział U.jednostkaOrganizacyjna U.prowadziDziałalność U.jednostkaOrganizacyjna {WE} U.prowadziDziałalność {WE} WE.student {Jaś} Przykład 2. Przypuśćmy teraz, że w powyższym przykładzie postawiono również warunek, że aby dany przedmiot mógł być uruchomiony w danym semestrze, musi na niego być zapisane przynajmniej 2 z 3 osób będących studentami danego roku. Gdybyśmy chcieli to wyrazić za pomocą języka RT 0 musielibyśmy wypisać wszystkich studentów na tym roku (w tym przypadku 3) i za pomocą przecięć wybrać z nich dwóch. Natomiast 74
9 Rozproszona kontrola dostępu w systemach informatycznych w języku RT T wystarczy do tego tylko jedno poświadczenie. Dalej przypuśćmy, iż chcielibyśmy wprowadzić ponadto wymaganie na zapisanie się na dany przedmiot dwóch studentów, ale też doktoranta, który nie może być wśród tych dwóch pozostałych wybranych studentów. Musi to być inna osoba. Jest to niemożliwe do wykonania za pomocą żadnego z poświadczeń dostępnych w poprzednich językach z rodziny RT. Jest to natomiast możliwe do wykonania przy pomocy operatorów wprowadzonych w RT T. Zbiór poświadczeń dla tego przykładu wyglądałby wtedy w sposób następujący: U.przedmiot U.wydział.student U.wydział U.jednostkaOrganizacyjna U.prowadziDziałalność U.jednostkaOrganizacyjna {WE} U.prowadziDziałalność {WE} WE.studenci WE.student WE.student W E.studenciDoktoranci WE.studenci WE.doktorant Przyjmując poszczególne role: WE.student {Jaś} WE.student {Staś} WE.student {Zosia} WE.doktorant {Jaś} WE.doktorant {Kasia} możemy wyznaczyć wszystkie minimalne zbiory osób, których zapisanie się na przedmiot spowoduje jego uruchomienie. Są to na przykład: {Jaś, Staś, Kasia}, {Jaś, Zosia, Kasia} lub {Staś, Zosia, Kasia}. Dodając kolejną regułę: WE.studenci WE.studenci WE.student jesteśmy w stanie wyznaczyć wszystkie - nie tylko minimalne - zbiory potrzebne do uruchomienia wykładu. Dodatkowy zbiór, który byśmy otrzymali dzięki tej regule to: {Jaś, Staś, Zosia, Kasia}. W przypadku, gdybyśmy chcieli nałożyć warunek na uruchomienie tego przedmiotu w danym semestrze poprzez zapisanie się na niego przynajmniej 20 z 30 osób będących studentami danego roku, zapis w RT 0 stałby się bardzo skomplikowany, gdyż znów trzeba by było wypisać wszystkich studentów (w tym przypadku 30) i wybrać z nich wszystkie 75
10 Anna Felkner możliwe kombinacje, co wymaga sformułowania dużej ilości poświadczeń. Za każdym razem, gdy zmienialiby się studenci, należałoby dokonywać zmian w polityce uczelni. Natomiast dzięki poświadczeniu, jakie nam umożliwia operator wprowadzony w RT T, jedyną zmianą byłoby rozszerzenie powyższego poświadczenia z dwóch studentów na dwudziestu. Niewątpliwie jest to duży zysk. Powyższy przykład pokazuje, jak duże usprawnienie zostało osiągnięte dzięki poświadczeniom, które oferuje nam język RT T. Pokazuje nam, że potrzeba tworzenia bardziej złożonych i skomplikowanych polityk wymusiła wprowadzenie dodatkowych możliwości w tym języku. 4 PODSUMOWANIE Systemy zarządzania zaufaniem, z powodu możliwości delegowania uprawnień, zapewniają znaczną skalowalność administracji bezpieczeństwa w dużych systemach informatycznych. Umożliwia to zastosowanie ich w otwartych i rozproszonych środowiskach, gdzie mamy do czynienia z dużą liczbą często zmieniających się użytkowników uzyskujących dostęp do zasobów, które powinny być zabezpieczone. Z wyżej wymienionych powodów autorka artykułu pracuje nad rozszerzeniem możliwości języków z rodziny RT. Literatura M. Blaze, J. Feigenbaum, J. Ioannidis, and A. Keromytis. The KeyNote Trust- Management System, Version 2. RFC 2704, M. Blaze, J. Feigenbaum, and J. Lacy: Decentralized Trust Management. In Proc. 17th Symposium on Security and Privacy, M. Blaze, J. Feigenbaum, and M. Strauss: Compliance Checking in the PolicyMaker Trust-Management System. In Proc. of the Financial Cryptography, D. Ferraiolo i in.: Proposed NIST Role-Based Access control, ACM Transactions on Information and Systems Security, N. Li and J. C. Mitchell. RT: A Role-based Trust-management Framework. In Proceedings of the 3rd DARPA Information Survivability Conference and Exposition, N. Li, J. C. Mitchell, and W. H. Winsborough: Design of a Role-Based Trust Management Framework. In Proceedings of the 2002 IEEE Symposium on Security and Privacy, 2002.
11 Rozproszona kontrola dostępu w systemach informatycznych 7. National Computer Security Center. A guide to understanding discretionary access control in trusted systems, NCSC-TG R. S. Sandhu i in.: Role-Based Access Control Models; IEEE Computer, X. Qian, T. F. Lunt. A MAC Policy Framework for Multilevel Relational Databases. IEEE Transactions Knowledge and Data Engineering, vol. 8(1),
12
Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji. Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy
Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy Agenda Modelowanie kontroli dostępu Modelowanie zarządzania zaufaniem modele bazujące
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013.
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013 Spis treści I. Bezpieczeństwo systemów informatycznych Rozdział 1. Wstęp 3 1.1.
Rozproszona kontrola dostępu w praktyce
doi:10.15199/48.2016.02.46 Anna FELKNER 1, Adam KOZAKIEWICZ 1 Naukowa i Akademicka Sieć Komputerowa Rozproszona kontrola dostępu w praktyce Streszczenie. Tematem pracy jest rodzina języków zarzadzania
SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based
Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
OfficeObjects e-forms
OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji
Model logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL
Podstawy baz danych: Rysunek 1. Tradycyjne systemy danych 1- Obsługa wejścia 2- Przechowywanie danych 3- Funkcje użytkowe 4- Obsługa wyjścia Ewolucja baz danych: Fragment świata rzeczywistego System przetwarzania
Podstawowe informacje potrzebne do szybkiego uruchomienia e-sklepu
Podstawowe informacje potrzebne do szybkiego uruchomienia e-sklepu Niniejszy mini poradnik ma na celu pomóc Państwu jak najszybciej uruchomić Wasz nowy sklep internetowy i uchronić od popełniania najczęstszych
1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
SYSTEM OBSŁUGI PROCESU TWORZENIA ZAMÓWIEŃ. Wersja demonstracyjna aplikacji w Internecie : http://www.datacube.com.pl/edeal.php
SYSTEM OBSŁUGI PROCESU SKŁADANIA ZAPOTRZEBOWAŃ I TWORZENIA ZAMÓWIEŃ Wersja demonstracyjna aplikacji w Internecie : http://www.datacube.com.pl/edeal.php Manualna praca i sterta dokumentów w wersji papierowej
Ochrona zasobów. Cele ochrony. Polityka i mechanizm ochrony. Dariusz Wawrzyniak Cele ochrony
1. Cele ochrony mechanizm ochrony polityka ochrony 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów Cele ochrony zapobieganie (złośliwym lub przypadkowym) naruszeniom ograniczeń
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
DHL24. Główny Użytkownik. i Przesyłka Serwisowa. Dokumentacja użytkownika końcowego
DHL24 Główny Użytkownik i Przesyłka Serwisowa Dokumentacja użytkownika końcowego Opis: Niniejszy dokument opisuje funkcjonalność Głównego Użytkownika i Przesyłki Serwisowej w aplikacji DHL24 w ujęciu użytkownika
Ochrona zasobów. mechanizm ochrony polityka ochrony. 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów
1. Cele ochrony mechanizm ochrony polityka ochrony 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów Cele ochrony zapobieganie (złośliwym lub przypadkowym) naruszeniom ograniczeń
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Zeszyty Naukowe UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO w SIEDLCACH Seria: Administracja i Zarządzanie Nr
Zeszyty Naukowe UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO w SIEDLCACH Seria: Administracja i Zarządzanie Nr 114 2017 mgr inż. Michał Adam Chomczyk Uniwersytet Warszawski, Wydział Nauk Ekonomicznych mgr
Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi
Systemy baz danych w zarządzaniu przedsiębiorstwem W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Proces zarządzania danymi Zarządzanie danymi obejmuje czynności: gromadzenie
Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Object-oriented programming Najpopularniejszy obecnie styl (paradygmat) programowania Rozwinięcie koncepcji programowania strukturalnego
Kancelaria 2.19 - zmiany w programie czerwiec 2011
1. Finanse, opcje faktur a. Wprowadzono nowe szablony numerowania faktur: nr kolejny w roku/miesiąc/rok, numer kolejny w miesiącu/miesiąc/rok oraz numer kolejny w roku/dowolny symbol/rok. b. Wprowadzono
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15
MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie
Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
PRAKTYKI USOS 6.1.0
PRAKTYKI Moduł Praktyki pozwala na przechowywanie informacji, które dotyczą praktyk studenckich realizowanych na podstawie umów/porozumień zawartych między uczelnią a innymi jednostkami, zwanymi dalej
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Definicja obrotu: Definicja elementów obrotu:
5. Obroty i kłady Definicja obrotu: Obrotem punktu A dookoła prostej l nazywamy ruch punktu A po okręgu k zawartym w płaszczyźnie prostopadłej do prostej l w kierunku zgodnym lub przeciwnym do ruchu wskazówek
Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38
Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych
Systemy Operacyjne Ochrona
Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 16 stycznia 2007 1 2 1 Ochrona 2 Bezpieczeństwo 3 Polityka bezpieczeństwa i mechanizmy 4 Domeny i wiedza konieczna 3 Macierze dostępów
Podstawy Programowania Obiektowego
Podstawy Programowania Obiektowego Wprowadzenie do programowania obiektowego. Pojęcie struktury i klasy. Spotkanie 03 Dr inż. Dariusz JĘDRZEJCZYK Tematyka wykładu Idea programowania obiektowego Definicja
Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001
Kontrola dostępu Kontrola dostępu jest jednym z najważniejszych elementów zarządzania bezpieczeństwem informacji. Warunkiem skutecznej kontroli dostępu jest wykorzystywanie odpowiednich mechanizmów uwierzytelniających,
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Przestrzenne bazy danych Podstawy języka SQL
Przestrzenne bazy danych Podstawy języka SQL Stanisława Porzycka-Strzelczyk porzycka@agh.edu.pl home.agh.edu.pl/~porzycka Konsultacje: wtorek godzina 16-17, p. 350 A (budynek A0) 1 SQL Język SQL (ang.structured
Ochrona danych i bezpieczeństwo informacji
Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1 Procedury uwierzytelniania Procedury uwierzytelniania
Wprowadzenie do programowania aplikacji mobilnych
Wprowadzenie do programowania aplikacji mobilnych dr Przemysław Juszczuk dr Przemysław Juszczuk Trochę historii Idea wzorców projektowych wywodzi się jeszcze z wczesnych lat osiemdziesiątych ubiegłego
Zwrot z inwestycji w IT: prawda czy mity
Zwrot z inwestycji w IT: prawda czy mity Inwestycje w technologie IT 1 muszą podlegać takim samym regułom oceny, jak wszystkie inne: muszą mieć ekonomiczne uzasadnienie. Stanowią one koszty i jako takie
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Programowanie obiektowe
Laboratorium z przedmiotu Programowanie obiektowe - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia.
Baza danych. Modele danych
Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Język UML w modelowaniu systemów informatycznych
Język UML w modelowaniu systemów informatycznych dr hab. Bożena Woźna-Szcześniak Akademia im. Jan Długosza bwozna@gmail.com Wykład 8 Diagram pakietów I Diagram pakietów (ang. package diagram) jest diagramem
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Zarządzenie Nr R 64/2011 Rektora Politechniki Lubelskiej z dnia 30 listopada 2011 r.
Zarządzenie Nr R 64/2011 Rektora Politechniki Lubelskiej z dnia 30 listopada 2011 r. w sprawie wprowadzenia Zasad udzielania wsparcia studentom niepełnosprawnym w Politechnice Lubelskiej Na podstawie art.
Model relacyjny. Wykład II
Model relacyjny został zaproponowany do strukturyzacji danych przez brytyjskiego matematyka Edgarda Franka Codda w 1970 r. Baza danych według definicji Codda to zbiór zmieniających się w czasie relacji
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Komputerowe Systemy Wspomagania Zarządzania Przedsiębiorstwem Computer Support Systems Enterprise Management Kierunek: Zarządzanie i Inżynieria Produkcji Management and Production Engineering
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Paweł Szołtysek 12 czerwca 2008 Streszczenie Planowanie produkcji jest jednym z problemów optymalizacji dyskretnej,
Od programowania wizualnego do tekstowego
Od programowania wizualnego do tekstowego Krzysztof Chechłacz Nowa podstawa programowa z informatyki w świetle reformy oświaty - Konferencja w ramach XII edycji Akademii Technologii Informacyjnej i Komunikacyjnej
Paweł Kurzawa, Delfina Kongo
Paweł Kurzawa, Delfina Kongo Pierwsze prace nad standaryzacją Obiektowych baz danych zaczęły się w roku 1991. Stworzona została grupa do prac nad standardem, została ona nazwana Object Database Management
Model relacyjny. Wykład II
Model relacyjny został zaproponowany do strukturyzacji danych przez brytyjskiego matematyka Edgarda Franka Codda w 1970 r. Baza danych według definicji Codda to zbiór zmieniających się w czasie relacji
Informatyka I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod Nazwa Nazwa w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Programy grafiki rastrowej,
Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI
Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie
JĘZYKI PROGRAMOWANIA Z PROGRAMOWANIEM OBIEKTOWYM. Wykład 6
JĘZYKI PROGRAMOWANIA Z PROGRAMOWANIEM OBIEKTOWYM Wykład 6 1 SPECYFIKATOR static Specyfikator static: Specyfikator ten powoduje, że zmienna lokalna definiowana w obrębie danej funkcji nie jest niszczona
Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni
Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
System informatyczny EWIP (Ewidencja i Kontrola Pojazdów Holowanych) dla celów administracyjnych
System informatyczny EWIP (Ewidencja i Kontrola Pojazdów Holowanych) dla celów administracyjnych System EWIP służy do komputerowej ewidencji pojazdów holowanych przez organa holujące. W oparciu o centralną
Pakiety i interfejsy. Tomasz Borzyszkowski
Pakiety i interfejsy Tomasz Borzyszkowski Pakiety podstawy W dotychczasowych przykładach nazwy klas musiały pochodzić z jednej przestrzeni nazw, tj. być niepowtarzalne tak, by nie doprowadzić do kolizji
R E G U L A M I N korzystania z infrastruktury badawczej Politechniki Poznańskiej PREAMBUŁA
Załącznik do Uchwały Nr 141/2012-2016 Senatu Akademickiego PP z dnia 25 marca 2015 r. R E G U L A M I N korzystania z infrastruktury badawczej Politechniki Poznańskiej Regulamin określa w szczególności:
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
wersja dokumentu 1.0 data wydania 2008.11.14
HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Regulamin staży w ramach projektu Inżynierowie inżynierii materiałowej w przemyśle nr POKL.04.01.02-00-215/12-00
Załącznik do decyzji nr 1/2014 Dziekana WIM PW z dnia 07.02.2014 Regulamin staży w ramach projektu Inżynierowie inżynierii materiałowej w przemyśle nr POKL.04.01.02-00-215/12-00 1 Zasady ogólne 1. Niniejszy
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Programowanie obiektowe
Laboratorium z przedmiotu - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia. Wprowadzenie teoretyczne.
Jak napisać program obliczający pola powierzchni różnych figur płaskich?
Część IX C++ Jak napisać program obliczający pola powierzchni różnych figur płaskich? Na początku, przed stworzeniem właściwego kodu programu zaprojektujemy naszą aplikację i stworzymy schemat blokowy
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
QUERY język zapytań do tworzenia raportów w AS/400
QUERY język zapytań do tworzenia raportów w AS/400 Dariusz Bober Katedra Informatyki Politechniki Lubelskiej Streszczenie: W artykule przedstawiony został język QUERY, standardowe narzędzie pracy administratora
SIMULINK 2. Lekcja tworzenia czytelnych modeli
SIMULINK 2 Lekcja tworzenia czytelnych modeli W tej krótkiej części kursu zaproponuję metodę tworzenia modeli, które będą bardziej czytelne. Jest to bardzo ważne, ponieważ osoba oglądająca nasz model może
Do zadań zespołu należy:
Zarządzenie nr 107 Rektora Uniwersytetu Śląskiego w Katowicach z dnia 19 października 2016 r. w sprawie zasad przekazywania przez Uniwersytet Śląski w Katowicach danych do Zintegrowanego Systemu Informacji
Proces informacyjny. Janusz Górczyński
Proces informacyjny Janusz Górczyński 1 Proces informacyjny, definicja (1) Pod pojęciem procesu informacyjnego rozumiemy taki proces semiotyczny, ekonomiczny i technologiczny, który realizuje co najmniej
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Zad. 3: Układ równań liniowych
1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich
Edycja szablonu artykułu do czasopisma
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu Edycja szablonu artykułu do czasopisma 2014 Wrocław Spis treści 1. Wstęp... 2 2. Zmiana tytułu publikacji... 3 2.1. Właściwości zaawansowane dokumentu...
System zarządzania zleceniami
Verlogic Systemy Komputerowe 2013 Wstęp Jednym z ważniejszych procesów występujących w większości przedsiębiorstw jest sprawna obsługa zamówień klientów. Na wspomniany kontekst składa się: przyjęcie zlecenia,
Temat 12. Rozkaz Wykonać! Języki programowania
Temat 12 Rozkaz Wykonać! Języki programowania Streszczenie Do programowania komputerów używa się zazwyczaj informatycznego języka, który składa się ze słów-instrukcji zrozumiałych dla maszyn. Tym, co może
Inżynieria oprogramowania
Inżynieria oprogramowania Wykład 8 Inżynieria wymagań: analiza przypadków użycia a diagram czynności Patrz: Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski, Język UML 2.0 w modelowaniu systemów
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
Hierarchia cen w systemie humansoft HermesSQL
Wersja: 3.15 Aktualizacja: 04.08.2009 Humansoft Sp. z o.o. 26-600 Radom, ul. Wernera 29/31 http://www.humansoft.pl tel./fax (048) 360 89 58, 360 89 09 e-mail: biuro@humansoft.pl 1 Promocje... 2 Gazetki
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości część 3 przejdziemy teraz do zaprojektowania strony przegladaj_dzialami.aspx na której użytkownicy będą przeglądać
Virtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Uczelnianej Sieci Komputerowej
Załącznik nr 1. (do Regulaminu Organizacyjnego Akademickiego Centrum Informatyki ATH) Regulamin użytkowania Uczelnianej Sieci Komputerowej Akademii Techniczno-Humanistycznej w Bielsku-Białej 1. Definicje
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA
OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA Projekt to metoda na osiągnięcie celów organizacyjnych. Jest to zbiór powiązanych ze sobą, zmierzających
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu organizacyjnego SGH
REKTOR SZKOŁY GŁÓWNEJ HANDLOWEJ w Warszawie ADOIL.021.24.2016 ZARZĄDZENIE NR 3 z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu
Załącznik Nr 5 do Zarz. Nr 33/11/12
Załącznik Nr 5 do Zarz. Nr 33/11/12 (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: ZAAWANSOWANE PROGRAMOWANIE STEROWNIKÓW PRZEMYSŁOWYCH 3. Karta przedmiotu ważna
Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi.
Grupy. Permutacje 1 1 Definicja grupy Niech G będzie zbiorem. Działaniem na zbiorze G nazywamy odwzorowanie (oznaczane, jak mnożenie, przez ) przyporządkowujące każdej parze uporządkowanej (a, b) G G element
Programowanie obiektowe
Laboratorium z przedmiotu Programowanie obiektowe - zestaw 03 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas abstrakcyjnych i interfejsów. Wprowadzenie
Dopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html