ZiMSK. Monitorowanie i Zarzadzanie SK 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZiMSK. Monitorowanie i Zarzadzanie SK 1"

Transkrypt

1 ZiMSK dr inż. Łukasz Sturgulewski, dr inż. Artur Sierszeń, dr inż. Andrzej Frączyk, Monitorowanie i Zarzadzanie SK 1

2 Wykład Monitorowanie i zarządzanie sieciami komputerowymi Monitorowanie i Zarzadzanie SK 2

3 Systemy zarządzania sieciami Zapotrzebowanie Obszary zastosowania Monitorowanie i Zarzadzanie SK 3

4 Zapotrzebowanie na systemy zarządzania sieciami Szybki rozwój systemów informatycznych i związany z nimi rozwój sieci komputerowych. Problem: SK stawały się coraz bardziej heterogeniczne ze względu na towarzyszący im gwałtowny rozwój technologii i sprzętu; SK posiadały coraz więcej punktów potencjalnych uszkodzeń. Monitorowanie i Zarzadzanie SK 4

5 Obszary zastosowania systemów zarządzania sieciami Kluczowe obszary zastosowania systemów zarządzania sieciami określone przez OSI: Zarządzanie wydajnością Zarządzanie uszkodzeniami, nieprawidłowościami Zarządzanie kosztami Zarządzanie konfiguracją i oznaczeniami Zarządzanie bezpieczeństwem Monitorowanie i Zarzadzanie SK 5

6 Zarządzanie wydajnością Rozwiązania pozwalające na określanie: zachowania i stopnia wykorzystania nadzorowanych obiektów, efektywności wzajemnej komunikacji nadzorowanych obiektów. Monitorowanie i Zarzadzanie SK 6

7 Zarządzanie uszkodzeniami Rozwiązania pozwalające: wykrywać, izolować i naprawiać nieprawidłowo działające środowiska sieciowe (dotyczy zarówno sprzętu jak i oprogramowania). Monitorowanie i Zarzadzanie SK 7

8 Zarządzanie kosztami Rozwiązania pozwalające na ustalenie kosztów: wdrożenia zarządzanych obiektów, eksploatacji zarządzanych obiektów. Monitorowanie i Zarzadzanie SK 8

9 Zarządzanie konfiguracją Rozwiązania pozwalające kontrolować: identyfikacje, zbiory danych, dostarczanie danych do zarządzanych obiektów, przesyłanie strumieni danych pomiędzy usługami. Monitorowanie i Zarzadzanie SK 9

10 Zarządzanie bezpieczeństwem Rozwiązania pozwalające zapewnić prawidłową pracę systemu informatycznego między innymi poprzez ochronę zarządzanych obiektów. Monitorowanie i Zarzadzanie SK 10

11 System zarządzania sieciowego Elementy systemu zarządzania sieciowego Architektura zarządzania sieciami Architektura oprogramowania Monitorowanie i Zarzadzanie SK 11

12 System zarządzania sieciowego System zarządzania sieciowego NMS (Network Managment System) jest zbiorem narzędzi do monitorowania i kontroli sieci, funkcjonujący według poniższych zasad: Istnieje jeden interfejs operatora zawierający szereg komend dla zaspokojenia wielu lub nawet wszystkich zadań związanych z zarządzaniem siecią. Konieczna jest, choć minimalna ilość dodatkowego wyposażenia (dodatkowy sprzęt i oprogramowanie jest często dołączone do istniejącego wyposażenia węzłów). System zarządzania powinien być tak skonstruowany, aby dostarczać zarządcy widoku całej sieci jako zunifikowanego środowiska, z adresami i etykietami przypisanymi do każdego węzła (elementy aktywne dostarczają zarządcy danych o ich obecnym stanie i funkcjonowaniu). Monitorowanie i Zarzadzanie SK 12

13 System zarządzania sieciowego NMA NME Aplikacja NME NME Aplikacja Oprogramowanie Komunikacyjne System Operacyjny ZARZĄDCA Oprogramowanie Komunikacyjne System Operacyjny AGENT - złożony np. stacja robocza, serwer Oprogramowanie Komunikacyjne System Operacyjny AGENT - prosty np. router, switch Monitorowanie i Zarzadzanie SK 13

14 System zarządzania sieciowego - NME Każdy węzeł sieci zawiera zbiór oprogramowania przeznaczonego do realizacji zadań związanych z zarządzaniem sieciami NME (Network Managment Entity). Zadania, jakie powinna spełniać jednostka NME: Przechowywanie statystyk aktywności sieci; Przechowywanie statystyk lokalnych (dotyczące funkcjonowania węzła); Realizacja poleceń jednostki centralnej (kontrolującej pracę sieci); Wysyłanie wiadomości do jednostki centralnej, gdy nastąpi zmiana parametrów pracy węzła. NME w systemie zarządzania jest nazywany modułem agenta lub po prostu agentem. Agenci mogą być zaimplementowani zarówno w systemach końcowych (stacje robocze) jak i systemach pośredniczących w przesyłaniu danych (switche, routery). Monitorowanie i Zarzadzanie SK 14

15 System zarządzania sieciowego - NMA Przynajmniej jeden z hostów w sieci, kontrolujący jej pracę, zwany jest w skrócie zarządcą lub menadżerem. Jednostka zarządcy zawiera oprócz modułu NME, moduł NMA (Network Management Application). NMA udostępnia uwierzytelnionemu użytkownikowi interfejs umożliwiający zarządzanie siecią. Zajmuje się realizacją poleceń użytkownika, komunikując się z jednostkami NME np. z wykorzystaniem jednego z protokołów warstwy aplikacji. Monitorowanie i Zarzadzanie SK 15

16 Architektura zarządzania sieciami Scentralizowany system zarządzania Zarządca Jednostka centralna Agent Agent... Zarządca Agent Agent Zdecentralizowany system zarządzania Monitorowanie i Zarzadzanie SK 16

17 Architektura oprogramowania Oprogramowanie zarządzania składa się z trzech głównych elementów: 1. Interfejs użytkownika (oprogramowanie prezentujące dane dla użytkownika); 2. Oprogramowanie zarządzania siecią; 3. Oprogramowanie obsługujące komunikację oraz bazy danych. Monitorowanie i Zarzadzanie SK 17

18 Architektura oprogramowania Ad.1 Zunifikowany interfejs użytkownika Prezentacja informacji zarządzania Aplikacja zarządzania siecią... Aplikacja zarządzania siecią Ad.2 Element aplikacji Element aplikacji Element aplikacji Moduł dostępu do MIB Protokół komunikacji Ad.3 MIB Sieć Monitorowanie i Zarzadzanie SK 18

19 Ad. 1 Interfejs użytkownika Bardzo ważnym elementem dobrego systemu zarządzania jest zunifikowany interfejs użytkownika: powinien być praktycznie taki sam w każdym węźle ułatwia to znacząco użytkownikowi zarządzanie rozbudowanymi i heterogenicznymi konfiguracjami sieci, powinien oferować przejrzysty i czytelny sposób prezentacji danych najlepiej wykorzystując interfejs graficzny. Uwaga: Należy zwracać baczną uwagę na niebezpieczeństwo przeładowania aplikacji nieistotnymi danymi. Monitorowanie i Zarzadzanie SK 19

20 Ad. 2 Oprogramowanie zarządzania siecią Oprogramowanie zarządzania jest złożone z trzech warstw (architektura OSI): Najwyższa warstwa: Dostarcza użytkownikowi szereg usług i poleceń wykorzystywanych w procesie zarządzania. Środkowa warstwa: Dostarcza szereg modułów obsługujących podstawowe i bardziej ogólne funkcje zarządzania (np. realizujące sumowanie danych czy generacje alarmów). Najniższa warstwa: Obsługuje transport informacji związanych z zarządzaniem sieciami. Głównym elementem tej warstwy jest protokół umożliwiający wymianę informacji pomiędzy węzłami. Monitorowanie i Zarzadzanie SK 20

21 Ad. 3 Oprogramowanie obsługujące komunikację oraz bazy danych Komunikację między węzłami zapewnia zestaw protokołów zgodny z modelem TCP/IP lub OSI. Bazy danych wykorzystywane w procesie zarządzania to MIB (Management Information Base): Każdy węzeł będący pod nadzorem systemu zarządzania posiada lokalną bazę MIB. MIB zawiera informacje dotyczące aktualnego stanu węzła, jego konfiguracji oraz parametrów użytecznych do monitorowania i kontroli pracy węzła. Monitorowanie i Zarzadzanie SK 21

22 Monitorowanie sieci Monitorowanie sieci: Monitorowanie wydajności Wskaźniki wydajności sieci Monitorowanie uszkodzeń Monitorowanie kosztów Monitorowanie i Zarzadzanie SK 22

23 Monitorowanie sieci Głównym zadaniem realizowanym dzięki monitorowaniu sieci jest obserwacja oraz analiza stanu i zachowania wszelkich systemów tworzących środowisko sieci i mających zaimplementowane mechanizmy zarządzania. Monitoring sieci można podzielić na trzy główne obszary projektowe: Dostęp do monitorowanych informacji, a także sposób ich definicji; Mechanizmy monitoringu, czyli sposób najkorzystniejszego otrzymywania informacji ze źródła; Aplikacje wykorzystujące zebrane informacje, czyli sposób ich użycia w różnych funkcjonalnych obszarach zarządzania. Monitorowanie i Zarzadzanie SK 23

24 Monitorowanie sieci Informacje, które są szczególnie ważne z punktu widzenia procesu monitorowania dotyczą: Analizy wydajności; Poprawności pracy środowiska; Analizy kosztów. Monitorowanie i Zarzadzanie SK 24

25 Monitorowanie sieci Informacje w procesie monitorowania mogą być podzielone na trzy grupy: Statystyczne Informacje uzyskane z analizy danych dynamicznych np. uśrednianie Dynamiczne Aktualny stan urządzenia Informacje o stanach wyjątkowych Bieżące odczyty z czujników Statyczne Konfiguracja sprzętowa urządzenia Informacje o urządzeniu Informacje o przyłączonych czujnikach Informacje statystyczne są uzyskiwane na podstawie analizy danych dynamicznych i dostarczają informacji o zachowaniu węzła w określonym czasie np. średnia liczba utraconych pakietów w jednostce czasu. Monitorowanie i Zarzadzanie SK 25

26 Monitorowanie sieci Aplikacja monitorująca Aplikacja monitorująca Aplikacja monitorująca Aplikacja monitorująca Moduł zarządcy Moduł zarządcy Moduł zarządcy Moduł zarządcy Moduł agenta Zarządzane obiekty Sieć Sieć Sieć Moduł agenta Moduł agenta Moduł agenta (proxy) Zarządzane obiekty LAN LAN 1. Wszystkie moduły znajdują się w jednym elemencie sieciowym 2. Najpowszechniejsze rozwiązanie. Jeden element pełni rolę zarządcy, a drugi agenta. 3. System monitorowania zawiera jednego lub więcej agentów,którzy śledzą ruch w sieci 4. Rozwiązanie wymagane dla elementów obsługujących inny protokół zarządzania niż menadżer. Monitorowanie i Zarzadzanie SK 26

27 Monitorowanie sieci W systemach zarządzania istnieją dwa sposoby dostarczania informacji menadżerowi: Odpytywanie: pytanie odpowiedź (request response); Zgłaszanie wydarzeń (trap). Monitorowanie i Zarzadzanie SK 27

28 Monitorowanie wydajności Monitorowanie wydajności składa się z trzech elementów: Pomiar wydajności: Zbieranie statystyk obrazujących aktualny ruch w sieci; Analiza wydajności: Redukcja a następnie prezentacja danych w przejrzysty sposób; Sztuczna generacja ruchu: Obserwacja sieci pod kontrolowanym obciążeniem. Monitorowanie i Zarzadzanie SK 28

29 Monitorowanie wydajności Monitorowanie wydajności pozwala uzyskać odpowiedzi na następujące pytania: Czy ruch jest równomiernie rozłożony pomiędzy użytkownikami oraz czy istnieją pary szczególnie mocno obciążone? Jaki jest procentowy udział rodzajów przesyłanych pakietów? Jaki jest rozkład czasów opóźnień? Jaki jest stopień obciążenia kanału i dokładność? Jaka jest przyczyna błędnie przesyłanych pakietów (nieefektywny protokół, uszkodzony sprzęt)? Monitorowanie i Zarzadzanie SK 29

30 Monitorowanie wydajności Monitorowanie sieci powinno umożliwiać również udzielenie odpowiedzi na pytania ważne z punktu widzenia funkcjonowania środowiska, tkwiących w nim możliwości, oraz planowania rozbudowy czy modyfikacji np.: Jaki wpływ ma większe obciążenie ruchem na użyteczność, dokładność i opóźnienia? Kiedy następuje spadek wydajności systemu? Stabilna sieć to taka, dla której użyteczność jest niemalejącą funkcją obciążenia. Jak ma się to do obserwowanej stabilności, dokładności i czasów opóźnień? Jaka jest maksymalna pojemność danego kanału transmisyjnego i jak wielu użytkowników jest potrzebnych, aby to maksimum osiągnąć? Jak rozmiar pakietu wpływa na dokładność i opóźnienia? Monitorowanie i Zarzadzanie SK 30

31 Monitorowanie wydajności Pewną trudność stanowi wyłowienie tych wskaźników, które rzetelnie, prawidłowo opisują wydajność. Podczas ich wyboru można napotkać kilka problemów: Duża liczba wskaźników; Znaczenie wielu wskaźników nie jest zbyt dokładnie zrozumiałe lub jest źle interpretowane; Niektóre wskaźniki nie powinny być porównywane z innymi; Obliczanie wartości wskaźników w wielu przypadkach trwa zbyt długo, co źle wpływa na ich użyteczność dla kontroli środowiska; Monitorowanie i Zarzadzanie SK 31

32 Wskaźniki wydajności sieci Dostępność Procent czasu, przez który system sieciowy (wszystkie komponenty i aplikacje) jest dostępny dla użytkownika. Wysoki wskaźnik dostępności jest w wielu dziedzinach kluczowy np. porty lotnicze, usługi medyczne czy parkiety giełdowe. Dostępność bazuje na niezawodności poszczególnych komponentów środowiska. Awarie komponentów są wyrażone przez średni czas pomiędzy awariami MTBF (Mean Time Between Failure). Czas potrzebny na jej usunięcie nazywamy średnim czasem naprawy MTTR (Mean Time To Repair). Dokładność A może być wyrażona jako iloraz: MTBF A MTBF MTTR Aby uzyskać większy stopień dostępności stosuje się rozwiązania wykorzystujące elementy nadmiarowe, co zmniejsza prawdopodobieństwo unieruchomienia całej lub istotnych części sieci. Monitorowanie i Zarzadzanie SK 32

33 Wskaźniki wydajności sieci Czas odpowiedzi Jest to czas potrzebny systemowi na udzielenie odpowiedzi, na żądanie wykonania określonego zadania. Często przyjmuje się, że jest to czas między zatwierdzeniem komendy przez użytkownika a rozpoczęciem wyświetlania rezultatu przez system. W zależności od typu aplikacji stawiane są różne wymagania, co do czasu odpowiedzi. Skracanie czasu odpowiedzi jest możliwe poprzez zwiększanie mocy obliczeniowej systemu oraz przepustowości łączy. Ważne jest także ustalenie odpowiednich priorytetów dla różnych procesów (w zależności od ważności zadań). Niestety powyższe przedsięwzięcia są zazwyczaj bardzo kosztowne a uzyskane efekty często nie są adekwatne do poniesionych kosztów. Monitorowanie i Zarzadzanie SK 33

34 Wskaźniki wydajności sieci Czas odpowiedzi Specyfika wymiany on-line polega na tym, że użytkownik wprowadza polecenie na terminalu a system udziela, tak szybko jak potrafi, odpowiedzi. Wymiana ta składa się z dwóch sekwencji czasowych: Czas odpowiedzi użytkownika (zwany też czasem namysłu): Pomiędzy otrzymaniem odpowiedzi na jedno polecenie a wydaniem kolejnego polecenia; Czas odpowiedzi systemu: Pomiędzy wydaniem polecenia przez użytkownika (od chwili jego zatwierdzenia) a otrzymaniem kompletnej odpowiedzi. Monitorowanie i Zarzadzanie SK 34

35 Liczba transakcji na godzinę Wskaźniki wydajności sieci ,25 0,45 0,65 0,85 1,05 1,25 1,45 Czas odpowiedzi - sekundy Rysunek 2.7 Przykładowy wykres wpływu czasu odpowiedzi na liczbę transakcji. Uwaga: Powyższy rysunek dotyczy efektywności pracy doświadczonych użytkowników, gdyż dla początkujących bardziej newralgiczny jest czas namysłu a nie sprawność funkcjonowania środowiska. Monitorowanie i Zarzadzanie SK 35

36 Wskaźniki wydajności sieci opóźnienie terminala czas kolejkowania Sieć czas kolejkowania Stacja robocza czas obsługi opóźnienie procesora Serwer Czas odpowiedzi = opóźnienie terminala(->) + czas kolejkowania(->) + czas obsługi(->) + opóźnienie procesora + czas kolejkowania(<-) + czas obsługi (<-) + opóźnienie terminala (<-) Uwaga: Czas odpowiedzi jest dość łatwy do pomiaru, a jednocześnie dostarcza bardzo cennych informacji o jakości i wydajności środowiska. Monitorowanie i Zarzadzanie SK 36

37 Wskaźniki wydajności sieci Dokładność Określa jakość transmisji danych między elementami sieci. Korekcja błędów jest realizowana przez protokoły transmisyjne jednak analiza współczynnika błędów daje dużo informacji o stanie połączenia. Monitorowanie i Zarzadzanie SK 37

38 Wskaźniki wydajności sieci Wydajność Aby prawidłowo powiązać wydajność projektowaną, żądaną i rzeczywistą określonego miejsca sieci należy obserwować wiele parametrów: Liczba transakcji danego typu w określonym czasie; Liczba sesji klientów w określonym czasie; Liczba odwołań do zewnętrznego środowiska. Monitorowanie i Zarzadzanie SK 38

39 Wskaźniki wydajności sieci Użytkowanie Określa stopień użycia zasobu w określonym czasie. Najważniejszym zastosowaniem tego wskaźnika jest wyszukanie wąskich gardeł i przeciążeń sieci, ale także niewykorzystanych obszarów, które często są bardzo kosztowne w utrzymaniu. Najprostszą techniką określenia stopnia obciążenia różnych połączeń w sieci jest obserwacja różnicy między obciążeniem planowanym a bieżącym i średnim. Liniowy wzrost przeciążenia powoduje ekspotencjalny wzrost czasu odpowiedzi. Aby polepszyć wskaźniki omawianych połączeń należy: Zreorganizować ruch; Zbalansować planowane i rzeczywiste obciążenie; Zredukować całkowitą wymaganą pojemność; Używać zasobów bardziej efektywnie. Monitorowanie i Zarzadzanie SK 39

40 Monitorowanie uszkodzeń Zadania, jakie powinien spełniać dobry system monitorowania błędów (wymienione w kolejności ważności): Detekcja i raportowanie o błędach. Najprostszym sposobem realizacji tego zadania jest wyznaczenie agentowi zadania zapisywania informacji o niezwykłych wydarzeniach i błędach (log). Powiadamianie zarządcy o wykrytych anomaliach. Przewidywanie wystąpienia błędów. Na przykład, jeśli jedna ze zmiennych stanu przekroczy ustalony próg, agent wysyła ostrzeżenie do zarządcy. Monitorowanie i Zarzadzanie SK 40

41 Monitorowanie uszkodzeń W rozbudowanych, kompleksowych środowiskach zlokalizowanie i diagnostyka uszkodzeń może być trudna. Trzy najważniejsze problemy dotyczące obserwacji błędów: Błędy niedostrzegalne. Niektóre błędy mogą być niedostrzegalne lokalnie. Na przykład istnienie uszkodzonego połączenia między odrębnymi procesami może nie zostać wykryte; Błędy obserwowane tylko częściowo. Uszkodzenie węzła może zostać zauważone, lecz zdalna obserwacja może być niedostateczna, aby odkryć przyczynę wystąpienia błędu (np. uszkodzony niskopoziomowy protokół w węźle). Błędy niepewne w obserwacji. Szczegółowa obserwacja węzła może wykazywać poważne uszkodzenie urządzenia lub połączenia, gdyż np. brak jest jakichkolwiek odpowiedzi z tego punktu podczas gdy przyczyną tego stanu jest banalna usterka nie mająca wpływu na funkcjonalność urządzenia np. uszkodzenie czujnika. Monitorowanie i Zarzadzanie SK 41

42 Monitorowanie uszkodzeń Zaobserwowane uszkodzenia należy szybko izolować. Mogą pojawić się następujące problemy: Istnienie wielu potencjalnych punktów uszkodzenia. Zbyt wiele połączonych obserwacji. Kolizja między systemem diagnozowania a procedurami odtwarzania. Brak narzędzi automatycznego testowania. Monitorowanie i Zarzadzanie SK 42

43 Monitorowanie kosztów Najistotniejsze w monitoringu kosztów jest śledzenie użycia zasobów sieci przez użytkowników. W różnych środowiskach koszty mogą być całkiem innej natury. Czasami wystarcza analiza wykorzystania zasobu na poziomie grup użytkowników i zawiązanych z tym całkowitych kosztów, w innym przypadku obserwacja wykorzystania zasobu musi odbywać się na poziomie pojedynczego użytkownika, który wykonuje określone zadania. Przykłady zasobów, które są przedmiotem monitoringu kosztów: Komunikacyjne systemy: LAN, WAN, dial-up, PBX; Sprzęt komputerowy: Stacje robocze, serwery i inne; Oprogramowanie i systemy: Aplikacje i narzędzia, centra danych; Usługi: Wszelkie komercyjne usługi dostępu do łączy czy danych zgromadzonych w systemie sieciowym. Dane o kosztach powinny być zbierane dla każdego zasobu, zgodnie z postawionymi przez zarządcę wymogami. Monitorowanie i Zarzadzanie SK 43

44 Zarządzanie siecią Kontrola sieci: Kontrola konfiguracji Kontrola bezpieczeństwa Monitorowanie i Zarzadzanie SK 44

45 Kontrola sieci Ważną częścią zarządzania siecią jest jej kontrola. Polega ona głównie na zmianie parametrów pracy węzła oraz przeprowadzaniu zdalnie, określonych akcji np. włączanie i wyłączenie urządzenia. W kwestii kontroli leżą głównie dwa ostatnie obszary zastosowania systemu zarządzania siecią, czyli konfiguracja i bezpieczeństwo. Monitorowanie i Zarzadzanie SK 45

46 Kontrola konfiguracji Główne zadania kontroli konfiguracji to: Inicjalizacja; Konserwacja; Wyłączanie. Podstawowe zadania zarządcy konfiguracji: Definiowanie informacji konfiguracyjnych; Ustawianie i modyfikowanie wartości atrybutów; Definiowanie i modyfikacja powiązań; Inicjalizacja i wyłączanie operacji sieciowych; Dystrybucja oprogramowania; Sprawdzanie wartości i powiązań atrybutów; Raport o stanie konfiguracji. Dwa pierwsze punkty są istotą kontroli konfiguracji, zaś dwa ostatnie punkty to funkcje konfiguracyjno-monitorujące. Monitorowanie i Zarzadzanie SK 46

47 Definiowanie informacji konfiguracyjnych Informacje mogą być przechowywane w różnych strukturach: Proste strukturalne listy: Zarządzany element jest reprezentowany przez pole zawierające pojedynczą wartość (np. obiekty w bazie MIB protokołu SNMP). Obiektowo zorientowana baza danych: Zarządzany element jest reprezentowany przez jeden lub więcej obiektów. Obiekty zaś zawierają atrybuty, których wartości opisują element. Możliwe jest także tworzenie powiązań między obiektami (np. system OSI). Relacyjna baza danych: Kolejne rekordy bazy charakteryzują element. Struktura bazy odzwierciedla związki między elementami sieci. Przy obsłudze tych struktur ważne jest istnienie funkcji kontrolnej, której najważniejszymi zadaniami są: Określanie zakresu wartości i typów atrybutów; Definiowanie nowych typów elementów danych (w zależności od rodzaju bazy). Monitorowanie i Zarzadzanie SK 47

48 Ustawianie i modyfikowanie wartości atrybutów Kontrola konfiguracji powinna umożliwiać zarządcy zdalne ustawianie i zmienianie wartości atrybutów. Muszą jednak istnieć pewne mechanizmy ochrony przed nieuprawnionym dostępem i menadżer musi przejść proces uwierzytelniania i autoryzacji. Niektóre atrybuty odzwierciedlają stan fizyczny urządzenia przez to nie mogą być zdalnie modyfikowane np. data produkcji, liczba portów w routerze. Inne mogą służyć do wykonywania akcji (np. restart urządzenia). Monitorowanie i Zarzadzanie SK 48

49 Definiowanie i modyfikacja powiązań Powiązania istnieją pomiędzy sieciowymi zasobami lub sieciowymi komponentami. Powiązania mogą dotyczyć topologii, hierarchii, fizycznych oraz logicznych połączeń, domen zarządzania. Użytkownik powinien mieć możliwość dodawania, kasowania, modyfikowania wzajemnych powiązań pośród zasobów sieci. Monitorowanie i Zarzadzanie SK 49

50 Inicjalizacja i wyłączanie procesów Inicjalizacja procesu powinna uruchamiać automatycznie weryfikację atrybutów zasobu i ich wzajemnych powiązań. Wyłączenie procesu powinno zaś umożliwiać uzyskania określonych statystyk czy informacji o stanie zasobu. Monitorowanie i Zarzadzanie SK 50

51 Dystrybucja oprogramowania Zarządca konfiguracji powinien umożliwiać dostarczenie oprogramowania do wszystkich elementów sieci, które tego wymagają. Dzięki temu możliwe jest zdalne pobranie nowej wersji oprogramowania, czy wręcz wymiana całego systemu aplikacji. Funkcja dystrybucji oprogramowania powinna także umożliwiać uaktualnienie tabel i innych struktur opisujących zachowanie węzła. Monitorowanie i Zarzadzanie SK 51

52 Zagrożenia bezpieczeństwa Typy zagrożeń. Przerwanie Modyfikacja Przechwycenie Fabrykacja Monitorowanie i Zarzadzanie SK 52

53 Zagrożenia bezpieczeństwa Mienie systemu informatycznego i związane z tym problemy bezpieczeństwa można podzielić na pięć grup: Sprzęt Oprogramowanie Dane Linie komunikacyjne i sieci Zagrożenia bezpieczeństwa systemu zarządzania siecią Monitorowanie i Zarzadzanie SK 53

54 Procesy bezpieczeństwa OCENA OCHRONA REAKCJA WYKRYWANIE Monitorowanie i Zarzadzanie SK 54

55 Polityka bezpieczeństwa Podstawowe informacje na temat szacowania ryzyka bezpieczeństwa informacji: Struktura dokumentacji założenia i podstawowe elementy Struktura organizacyjna i odpowiedzialności w zakresie bezpieczeństwa informacji Wymagania bezpieczeństwa w obszarach: organizacyjno-prawnym, osobowym, fizycznym, teleinformatycznym Struktura organizacyjna i odpowiedzialności w zakresie bezpieczeństwa IT Opis stosowania zabezpieczeń opracowywanie procedur i instrukcji Podstawowe informacje na temat szacowania ryzyka bezpieczeństwa IT Monitorowanie i Zarzadzanie SK 55

56 Polityka bezpieczeństwa Bezpieczeństwo fizyczne i środowiskowe Monitorowanie i Zarzadzanie SK 56

57 Polityka bezpieczeństwa Planowanie i odbiór systemów: Ochrona przed kodem złośliwym i kodem mobilnym Kopie zapasowe Zarządzanie bezpieczeństwem sieci Obsługa nośników Praca zdalna i bezpieczeństwo urządzeń mobilnych Wymiana informacji Monitorowanie Monitorowanie i Zarzadzanie SK 57

58 Polityka bezpieczeństwa Kontrola dostępu: Wymagania biznesowe Zarządzanie dostępem użytkowników Odpowiedzialność użytkowników Kontrola dostępu do sieci Kontrola dostępu do aplikacji Zarządzanie podatnościami systemów teleinformatycznych Monitorowanie i Zarzadzanie SK 58

59 Polityka bezpieczeństwa Wymagania bezpieczeństwa SI: Poprawne przetwarzanie w aplikacjach Zabezpieczenia kryptograficzne Bezpieczeństwo plików systemowych Bezpieczeństwo w procesach rozwojowych Zarządzanie podatnościami technicznymi Monitorowanie i Zarzadzanie SK 59

60 Polityka bezpieczeństwa Zarządzanie incydentami Monitorowanie i Zarzadzanie SK 60

61 Polityka bezpieczeństwa Zarządzanie ciągłością działania: Ciągłość działania a analiza ryzyka Struktura planowania ciągłości działania Testowanie, utrzymanie i ponowna ocena planów ciągłości działania Plany awaryjne zasady tworzenia, aktualizacji i testowania Monitorowanie i Zarzadzanie SK 61

62 Polityka bezpieczeństwa Nadzór nad systemem zarządzania ciągłością działania Monitorowanie i Zarzadzanie SK 62

63 Polityka bezpieczeństwa Doskonalenie Systemu Zarządzania Bezpieczeństwem Informacji: Ustanowienie i zarządzanie SZBI Wymagania dotyczące dokumentacji Odpowiedzialność kierownictwa Wewnętrzne audyty SZBI Przeglądy SZBI Doskonalenie SZB Monitorowanie i Zarzadzanie SK 63

64 Sieć laboratoryjna outside security-level 0 subinterfaces, trunk 1G /16 VLAN Dyrekcja sec.lev.85 OUTSIDE G.0/ /24 1G.2.0.0/16 VLAN Admin sec.lev.95 1G /16 VLAN Pracownicy sec.lev.80 dmz security-level 50 17G /16 Plan zajęć: Budowa sieci, czyszczenie urządzeń Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami Routing dynamiczny i statyczny Translacja adresów VLAN, trunking, inter-vlan routing Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) Filtrowanie pakietów Bezpieczeństwo portów authentication-proxy Konfiguracja 802.1x Syslog SNMP DHCP Monitorowanie i Zarzadzanie SK 64

65 ZiMSK KONIEC Monitorowanie i Zarzadzanie SK 65

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

ZiMSK. Routing statyczny, ICMP 1

ZiMSK. Routing statyczny, ICMP 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1

Bardziej szczegółowo

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0

ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0 ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Zarządzanie projektami. Sylabus opisuje zakres wiedzy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Zasady organizacji projektów informatycznych

Zasady organizacji projektów informatycznych Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych

Bardziej szczegółowo

Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 12

Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 12 Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 12 Opracowali: Monika Nazarko, Krzysztof Raczkowski IIIFDS na podstawie wy- kładów dr inż. Mirosława Hajdera 1 STRESZCZENIE Wykład omawia problem

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa?

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa? System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa? Koszalin, 15-16.05.2006 III Zawodowa Konferencja Zawód kartografa 200910151500 Agenda 1. Koncepcja SKBDT 2. Podstawowe założenia koncepcji

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Wykaz zmian w programie Win Admin Replikator

Wykaz zmian w programie Win Admin Replikator Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

WYBRANE SPOSOBY ZAPEWNIENIA

WYBRANE SPOSOBY ZAPEWNIENIA WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki

Bardziej szczegółowo

ECDL ZARZĄDZANIE PROJEKTAMI

ECDL ZARZĄDZANIE PROJEKTAMI ECDL ZARZĄDZANIE PROJEKTAMI EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ZARZĄDZANIE PROJEKTAMI Syllabus v. 1.0 Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.pl

Bardziej szczegółowo