Bezpieczestwo komunikatorów
|
|
- Arkadiusz Świderski
- 10 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczestwo komunikatorów Sławomir Górniak, Przemysław Jaroszewski CERT Polska 1 Komunikatory w pigułce 1.1 Czym s komunikatory? Komunikator internetowy (ang. instant messenger; IM) to program umoliwiajcy przesyłanie wiadomoci midzy uytkownikami w czasie rzeczywistym, a wic w sposób wygodniejszy i bardziej zbliony do naturalnego ni w przypadku poczty elektronicznej. Daje take moliwo biecego informowania innych uytkowników o swojej dostpnoci online i moliwoci nawizania kontaktu w danej chwili. Komunikatory wypełniaj nisz pomidzy telefonem a poczt elektroniczn, łczc praktycznie same zalety tych rodków komunikacji szybko dostarczania informacji, interakcj, przechowywanie treci rozmów, brak moliwoci wyraenia silnych gorcych emocji. Nie sprawdzaj si wyłcznie w sytuacji, gdy potencjalni rozmówcy znajduj si w zupełnie rónych strefach czasowych. Jednoczenie s jednym z najszybciej rozwijajcych si rodków łcznoci midzy ludmi przez Internet. Uywa si ich ju nie tylko do komunikacji midzy znajomymi, lecz coraz czciej take w firmach, midzy pracownikami i ich kierownictwem. Ze wzgldu na swoje zalety idealnie słu ludziom pracujcym w domu lub poza główn siedzib firmy. 1.2 Historia komunikatorów Programy, o których obecnie mówimy uywajc słowa komunikatory, maj całkiem dług histori, zwizan z rozwojem łcznoci komputerowej. W latach 80-tych, gdy popularno zyskiwały BBS-y (Bulletin Board Systems namiastka Internetu dla nielicznych posiadaczy modemów), powstały pierwsze chatrooms dla osób łczcych si za ich porednictwem. Rozwijajcy si od lat 70- tych system UNIX, w którym najwikszy nacisk kładziono na dzielenie zasobów i moliwo jednoczesnej wspólnej pracy wielu osób, wyposaony został w aplikacje write i talk. Mona powiedzie, e ten drugi był protoplast obecnych komunikatorów typu punkt-punkt. Pod koniec lat 80-tych, Fin Jarkko WiZ Oikarinen opracował protokół IRC Internet Relay Chat. Komunikacja odbywała si za pomoc sieci serwerów, do których podłczali si poszczególni uytkownicy. Serwery te w czasie rzeczywistym wymieniały przesyłane przeze wiadomoci i dostarczały do adresata. Podstaw komunikacji były tzw. kanały IRC, czyli grupowa rozmowa, oraz wiadomoci prywatne. IRC było szczególnie popularne w latach 90-tych,
2 jednak ze wzgldu na konieczno opanowania przynajmniej podstawowych zasad jego działania i kilku komend spowodowała, e ten sposób łcznoci został z pocztkiem lat 2000 wyparty przez komunikatory. Pomimo tego dua ilo osób wci go uywa. W midzyczasie, gdy rozwinła si sie WWW jako podstawowa usługa Internetu, zanotowano wiele prób utworzenia pokoi dyskusyjnych dostpnych za pomoc przegldarki. Nie były one zbyt udane, jednak do tej pory za porednictwem stron WWW mona uczestniczy w czatach internetowych. Pierwszym komunikatorem z prawdziwego zdarzenia był program ICQ, nazwany tak od ang. I seek you. Powstał w 1996 roku w izraelskiej firmie Mirabilis, od której w czerwcu 1998 został zakupiony przez giganta internetowego AOL. Wci udoskonalany, do tej pory ma wielu zwolenników na całym wiecie. 1.3 Typy komunikatorów Istnieje wiele typów komunikatorów. Najprostsze komunikatory pozwalaj jedynie na wyszukiwanie znajomych i wymian wiadomoci tekstowych. Czasem zamieniaj umiechy tekstowe :-) na. Bardziej rozbudowane umoliwiaj przesyłanie obrazków, wymian plików czy wysyłanie wiadomoci sms. Obecnie w coraz wikszej liczbie komunikatorów znajdujemy funkcje połcze głosowych, a take telekonferencje. Twórcy oprogramowania i właciciele serwerów dedykowanych komunikatorom oferuj równie za porednictwem swoich produktów tani łczno telefoniczn, z moliwoci dzwonienia na telefony stacjonarne i komórkowe na całym wiecie, jak równie dysponowanie własnym numerem. Wystpuje wiele rónic w protokołach uywanych przez komunikatory. Łczno midzy dwiema stronami moe by zapewniona na wiele sposobów. Niektóre protokoły nie s oficjalnie udostpniane publicznie, jak choby Gadu- Gadu. Podjto jednak prób ustandaryzowania ich, czego wynikiem było powstanie protokołu jabber, stanowicego podstaw działania wielu komunikatorów. Poszczególne produkty uywajce protokołu jabber s wzajemnie kompatybilne, uytkownik jedynie wybiera komunikator, który mu najbardziej pasuje ze wzgldu na walory uytkowe. Innym rozwizaniem jest skorzystanie z jednego z programów, zapewniajcych obsług wielu rónych protokołów. Zazwyczaj programy takie opieraj si na tzw. wtyczkach, umoliwiajcych dodanie dodatkowej funkcjonalnoci przez proste dołczenie dodatkowej biblioteki. 1.4 Jak działaj komunikatory? Architektury działania poszczególnych komunikatorów mog róni si midzy sob do znacznie. W kadym przypadku uytkownik posiada swoje indywidualne konto, chronione hasłem, wyróniajce go w systemie. Dane identyfikacyjne uytkowników przechowywane s zazwyczaj na centralnym
3 serwerze administracyjnym, na którym dokonywane jest uwierzytelnienie w momencie logowania. Równie na tych serwerach, lub innych, działajcych po stronie dostawcy, mog by przechowywane informacje o dostpnoci poszczególnych uytkowników, ich listy kontaktów, ustawienia itp. W przypadku najpopularniejszego polskiego komunikatora Gadu-Gadu, uytkownik dokonuje załoenia konta oraz logowania na serwerze administracyjnym o ustalonym adresie domenowym appmsg.gadu-gadu.pl. Komunikacja z tym serwerem odbywa si z uyciem protokołu HTTP. Rysunek 1: Gadu-Gadu Po zalogowaniu, uytkownik otrzymuje adres IP serwera, który bdzie obsługiwał jego sesj. Odtd wymiana wiadomoci tekstowych, informacji o zmianach statusu itp. odbywa si za porednictwem tego włanie serwera z wykorzystaniem własnego protokołu Gadu-Gadu działajcego w oparciu o TCP/IP. Gadu-Gadu moe take działa w trybie peer-to-peer, to znaczy bezporedniej komunikacji pomidzy komputerami dwóch uytkowników. Tryb ten uywany jest przy transferze plików oraz połczeniach głosowych. Oczywicie, korzystanie z niego moliwe jest tylko wtedy, gdy co najmniej jedna ze stron dysponuje publicznym adresem IP i moliwoci otwarcia portu TCP. Architektura wspomnianego ju Jabbera oparta jest na sieci serwerów. Kady uytkownik musi posiada konto na jednym z serwerów. Aby porozmawia z innym uytkownikiem musi zna nazw serwera, z którego korzysta (jest ona zawarta w identyfikatorze uytkownika). Cała komunikacja odbywa si wyłcznie za porednictwem serwerów, które nawizuj połczenia midzy sob w razie potrzeby.
4 Rysunek 2: Jabber Znacznie bardziej zaawansowan architektur zastosowano w komunikatorze głosowym Skype. Rysunek 3: Skype Tutaj rol serwera koordynujcego sesj przejmuj tzw. super-wzły. Funkcj t sprawuj wybrane komputery klientów, dysponujce publicznym adresem IP i odpowiednio szybkim łczem. Funkcja super-wzła przydzielana zostaje automatycznie, a informacje o aktualnie zalogowanych uytkownikach i wszelkie dane przechowywane i przekazywane s w sposób zdecentralizowany. Jedyn centraln jednostk jest serwer uwierzytelnienia, przechowujcy identyfikatory oraz hasła uytkowników, z którym naley połczy si w momencie logowania do sieci Skype. Dokładny opis działania Skype a znale mona w [2].
5 2 Komunikatory w polityce firmowej W wielu firmach, tam, gdzie nie uywa si komunikatorów do łcznoci wewntrznej, podejmuje si przeciwko ich uywaniu zdecydowane kroki. Czsto instalowane one s bezporednio przez pracowników, bez powiadomienia administratora sieci. Powoduje to utrat pełnej kontroli punktów styku sieci lokalnej z Internetem. 2.1 Blokowanie komunikatorów dlaczego to nie działa? Wydawa by si mogło, e najprostszym sposobem na ograniczenie moliwoci korzystania z komunikatorów jest filtrowanie ich ruchu na korporacyjnym firewallu. Okazuje si jednak, e jest to wyjtkowo trudne do zrealizowania, gdy autorzy oprogramowania od pocztku projektowali je zazwyczaj tak, by posługiwanie si nimi nie sprawiało uytkownikowi kłopotów niezalenie od tego, czy działa za firewallem lub np. NATem. W konsekwencji, wikszo komunikatorów korzysta z portów, na których domylnie działaj popularne usługi np. http czy https, a nawet potrafi elastycznie zmienia zestaw uywanych portów w zalenoci od tego, które z nich s filtrowane. W takim razie, moe rozwizaniem byłby firewall badajcy zawarto pakietów i dokonujcy analizy protokołu? Niestety, w wielu przypadkach komunikator bdzie potrafił opakowa swój ruch np. w legalne zapytania http. Z opisów architektury wida, e wikszo komunikatorów wymaga w pewnym momencie połczenia z przynajmniej jednym z głównych serwerów zazwyczaj w celu zalogowania si. Skuteczn, cho pracochłonn i skomplikowan metod jest wic zablokowanie ruchu wychodzcego do konkretnych adresów IP serwerów poszczególnych komunikatorów, które s zazwyczaj znane. Jednak i w tym przypadku zdeterminowany uytkownik moe korzysta z dowolnego proxy aby połczy si z serwerem. Jest to tym prostsze, e niemal kady komunikator oferuje wsparcie dla takiej metody z poziomu konfiguracji. Skoro wic całkowite powstrzymanie uytkowników przed korzystaniem z komunikatorów okazuje si technicznie trudne, o ile nie niemoliwe (ryzyko, e sprytny uytkownik znajdzie moliwo nielegalnego wyjcia na wiat jest bardzo due), moe naley przyzwyczai si do ycia z nimi, bdc jednoczenie wiadomym potencjalnych zagroe, a take uwiadamiajc je wszystkim uytkownikom w firmie oraz dostosowujc w odpowiedni sposób polityki? 2.2 Zabezpieczanie komunikatorów Zabezpieczenie komunikatorów nie jest proste. Aby było skuteczne, musi ono by wprowadzone na wielu warstwach, a take poparte uwiadomieniem uytkowników. Przede wszystkim konieczne jest stworzenie odpowiedniej polityki uywania komunikatorów czy to tylko wewntrz firmy, czy te z dostpem do wiata zewntrznego. Dla tego pierwszego przypadku, wiele firm
6 uywa oprogramowania dedykowanego, które wyłcza moliwo komunikacji poza własn sie. Aby skutecznie wyeliminowa zagroenie przełamania tej polityki, zwykli uytkownicy nie powinni mie moliwoci instalacji własnego oprogramowania na uytkowanym komputerze.regularna aktualizacja oprogramowania oraz systemów antywirusowych jest take oczywistym zaleceniem. Cz komunikatorów umoliwia łczno szyfrowan. Wyłcznie to rozwizanie powinno by uywane w firmach z jednej strony uniemoliwia to podsłuch komunikacji midzy kierownictwem a podwładnym innym pracownikom, z drugiej zmniejsza prawdopodobiestwo przypadkowego wydostania si tajemnicy firmowej na zewntrz. Wane jest równie przechowywanie logów z komunikacji w taki sposób, by nie miały do nich dostpu osoby trzecie (podobnie jak w przypadku poczty elektronicznej) nawet jeli s one równie uytkownikami tego samego komputera. Gdy komunikator umoliwia przesyłanie plików i jednoczenie polityka firmowa nie zabrania łcznoci ze wiatem zewntrznym, opcja ta powinna by wyłczona, jako e t włanie drog moe przenikn do wewntrz sieci lokalnej złoliwe oprogramowanie. 3 Zagroenia i ich zwalczanie Ze wzgldu na swoj rosnc popularno i fakt, e komunikatory nie s ju oprogramowaniem niszowym, stały si one jednym z potencjalnych słabych ogniw Internetu. Osoby odpowiedzialne za bezpieczestwo w firmach nie mog ignorowa tego problemu. Konstrukcja protokołów komunikacyjnych umoliwia przenikanie niechcianych pakietów do wewntrz chronionych sieci. Dzieje si tak na skutek tunelowania ruchu przez dozwolone usługi, takie jak WWW. Mona przewidzie, e w przypadku złamania zabezpiecze samego komunikatora, haker uzyska dostp do tych samych informacji, które były w zasigu uytkownika komunikatora. Programy te mog równie stanowi dodatkowy punkt dostpu do wewntrz sieci dla robaków sieciowych, wirusów lub spamu. 3.1 Błdy w oprogramowaniu Podobnie jak wikszo oprogramowania, komunikatory nie s pozbawione błdów oraz luk. Ich wykorzystanie w najgorszym wypadku moe prowadzi do przejcia całkowitej kontroli nad zdalnym komputerem, z czym wie si moliwo stworzenia na nim stacji przesiadkowej do dalszych ataków na inne komputery. Komputer moe równie sta si czci botnetu i oczekiwa na polecenia od nadzorujcego go serwera. Błdy popełnione przez programistów mog take prowadzi do mniej bolesnych skutków przeczytania poufnych wiadomoci przez osoby trzecie, dostpu do listy znajomych lub te do danych słucych do uwierzytelnienia w systemie.
7 O błdach w popularnych komunikatorach słyszy si do czsto. Co pewien czas wykrywane s błdy np. w Gadu-Gadu ostatni powaniejszy przypadek miał miejsce w grudniu 2004 [3], gdy siedem rónych luk mogło prowadzi do przepełnienia stosu lub sterty i zdalnego przejcia kontroli nad komputerem korzystajcym z tego komunikatora. Take niedawno miał miejsce podobny przypadek dotyczcy Skype [4]. Z tych powodów konieczne jest regularne ledzenie informacji o błdach w komunikatorach i natychmiastowe uaktualnianie oprogramowania. Warto korzysta z komunikatorów, które maj wbudowane mechanizmy samodzielnej aktualizacji po wykryciu pojawienia si nowej wersji. Troch wbrew funkcji komunikatorów, któr jest poznawanie nowych ludzi, naley by ostronym w kontaktach z nieznajomymi otrzymana wiadomo moe zawiera kod powodujcy wykorzystanie luki w programie, podobnie jak wejcie na nieznan stron WWW w przypadku luk w przegldarkach. 3.2 Wirusy Kady komunikator wyposaony w moliwo przesyłania plików staje si naturalnym medium rozprzestrzeniania wirusów dokładnie tak, jak załczniki listów elektronicznych. Naley zwróci uwag, e moliwoci ochrony antywirusowej s tu znacznie ograniczone. W przypadku poczty elektronicznej skanowanie moe si odbywa centralnie, na serwerze, przez który przekazywane s listy. Dla plików przesyłanych przez komunikatory takiego miejsca nie ma. Najczciej transmisja plików odbywa si w trybie peer-to-peer, a jeli nie, to i tak nie jest praktycznie moliwe wyodrbnienie z ruchu komunikatora transferowanego pliku do kontroli antywirusowej. W przypadku konkretnego protokołu mona si pokusi o napisanie odpowiednich reguł analizujcych ruch, jest to jednak rozwizanie mało uniwersalne i wymagajce sporego nakładu pracy przy implementacji. Najskuteczniejszym zabezpieczeniem jest wic wymuszenie stosowania ochrony antywirusowej na stacjach roboczych, co i tak wydaje si dobrym pomysłem niezalenie od uywanego skanera na serwerze. Antywirus powinien ostrzec uytkownika w momencie próby zapisu na dysku lub otwarcia zainfekowanego pliku. Niektóre programy antywirusowe oferuj take bezporednie wsparcie dla kontroli plików pobieranych przez najpopularniejsze aplikacje komunikacyjne. Wykorzystanie komunikatorów jako metody dystrybucji wirusów staje si coraz popularniejsze. Najczciej autorzy wirusów łcz ten sposób z innymi, takimi jak załczniki listów elektronicznych czy aplikacje wymiany plików peer-to-peer. Jak dotd, nie powstał jednak robak, który byłby dedykowany dla komunikatorów i wykorzystywał luk w którym z nich do automatycznego infekowania systemu. Oznacza to, e w kadym przypadku wymagane jest w jakim stopniu zaangaowanie uytkownika w proces zaraania najczciej przez otwarcie pobranego pliku lub kliknicie odnonika w treci wiadomoci. Dlatego wanym czynnikiem w ochronie przed takim rodzajem ataków jest budowanie wiadomoci uytkownika przez odpowiedni edukacj na temat bezpieczestwa.
8 3.3 Konie trojaskie Komunikatory okazuj si te znakomitym narzdziem współpracujcym dla autorów trojanów. Konie trojaskie mog na przykład wykorzystywa czsto oferowan przez komunikatory funkcjonalno udostpniania wybranej czci systemu plików, modyfikujc konfiguracj tak, aby dostpna była cała przestrze, pozwalajc atakujcemu na przeprowadzanie zdalnych zmian w systemie. Wiadomoci przesyłane przez komunikator mog by take uywane do kierowania instrukcji dla trojana i odbierania od niego danych. Wykorzystanie komunikatora jest tu znakomitym ułatwieniem, gdy trojan nie musi otwiera adnych dodatkowych portów, które mogłyby by blokowane na firewallu (cała komunikacja odbywa si przez komunikator). Atakujcy nie musi te troszczy si o to, czy IP zainfekowanego komputera si nie zmienia i dostaje automatycznie informacje o tym, kiedy trojan jest aktywny przez zmian statusu uytkownika. Przesłanie samego kodu konia trojaskiego równie odbywa si zazwyczaj za pomoc komunikatora moemy otrzyma na przykład propozycj wymiany zdj, przy czym okazuj si one by rzekomo spakowane do samoczynnie rozpakowujcego si archiwum.exe. Po raz kolejny warto w tym miejscu przypomnie o zasadzie ograniczonego zaufania, któr naley stosowa wobec wszelkich plików (zwłaszcza wykonywalnych), niezalenie od tego, jakim medium je otrzymujemy. 3.4 Prywatno Podobnie jak przy korzystaniu z poczty elektronicznej, take bdc uytkownikiem komunikatora internetowego naraeni jestemy na otrzymywanie niechcianych wiadomoci o rónym charakterze od niekoniecznie podanych prób zawarcia znajomoci, przez reklamy, po treci obraliwe. W przypadku informacji handlowych, problem ten stał si na tyle powany na zachodzie, w szczególnoci wród uytkowników najpopularniejszego na amerykaskim rynku komunikatora MSN Messenger,, e doczekał si własnej nazwy spim, bdcej połczeniem słowa spam i skrótu IM (instant messaging). W kadym przypadku sposób ochrony przed niechcianymi wiadomociami róni si znacznie od tych stosowanych wobec poczty elektronicznej. Uytkownicy niektórych komunikatorów, w szczególnoci open-sourcowych, posiadajcych moliwo budowania własnych wtyczek mog korzysta z rozszerze pozwalajcych na filtrowanie niechcianych wiadomoci lub odrzucanie wiadomoci wysyłanych automatycznie (np. stosujc prosty mechanizm pytanie-odpowied). Z podobnych przyczyn jak w przypadku wirusów, a take przez mnogo rónicych si od siebie protokołów uywanych przez komunikatory trudno jednak spodziewa si powstania skutecznych i uniwersalnych filtrów antyspimowych, podobnych do zaawansowanych rozwiza antyspamowych dostpnych dla serwerów poczty elektronicznej. Autorzy komunikatorów wyposaaj jednak swoje protokoły oraz programy klienckie w inne mechanizmy, charakterystyczne dla tej metody komunikacji. Typow funkcjonalnoci jest moliwo zablokowania dowolnego identyfikatora, z
9 którego nie chcemy otrzymywa wiadomoci (odpowiednik czarnej listy dla poczty elektronicznej). Oprócz tego, zazwyczaj uytkownik ma moliwo takiego skonfigurowania klienta, aby otrzymywa wiadomoci jedynie od znajomych, których posiada na swojej licie kontaktów. Od innych osób mog by co najwyej przyjmowane proby o dodanie do listy lub nawet te bd odrzucane. Czsto istnieje take moliwo ukrywania swojej obecnoci on-line przed wszystkimi lub wybranymi uytkownikami. 3.5 Poufno komunikacji kradzie danych Dostp do poufnych danych przez osoby do tego niepowołane moe mie miejsce nie tylko poprzez trojany czy tylne furtki. W przypadku uywania komunikatora bez szyfrowania przesyłanych danych, osoba majca dostp do sieci, przez które te dane s przesyłane, moe z wykorzystaniem prostego sniffera podsłucha cało komunikacji. Jest to niebezpieczne zwłaszcza w przypadku wymiany informacji dotyczcych spraw słubowych. W 2001 roku pewnemu hakerowi udało si wej w posiadanie logów z komunikatorów wewntrz firmy efront. Logi te zawierały informacje dotyczce jej pracowników, partnerów i planów na przyszło. Haker umiecił je na kilku stronach WWW, co spowodowało wielkie kłopoty firmy oraz dymisj czci jej kierownictwa. Niebezpieczne jest równie przesyłanie wanych plików przez niezabezpieczony kanał. Moliwe jest przesłanie np. zawartoci bazy danych na zewntrz, bez spowodowania alarmu w systemach normalnie przed tym zabezpieczajcych.dane równie mog zosta skradzione na poziomie proxy uytego do tunelowania protokołu komunikatora. Innym niebezpieczestwem jest fakt informowania przez komunikator o swoim prawdziwym numerze IP przy połczeniach p2p czy transferze plików. Informacje takie czsto s bardzo poszukiwane przez hakerów, jako e umoliwiaj lepsze poznanie zdalnej sieci. 3.6 Kradzie tosamoci Powanym problemem w łcznoci za pomoc komunikatorów jest moliwo kradziey tosamoci, czyli podszycia si innej osoby za właciw. Problem ten nie istniał w IRC protokół jawnie nie przewidywał adnego mechanizmu kontrolujcego uywanie okrelonego pseudonimu. W przypadku komunikatorów uytkownik musi najpierw przedstawi si swoim numerem lub nazw uytkownika i hasłem. Naley przy tym pamita, e o ile nie znamy naszego rozmówcy osobicie i nie zweryfikowalimy jego identyfikatora nie mamy adnej gwarancji, czy dane, którymi si przedstawia s zgodne z rzeczywistoci. Oprócz scenariusza, w którym rozmówca wykorzystuje ten fakt do udawania kogo innego, istniej take moliwoci przejcia legalnego konta lub w inny sposób uycia go do podszycia si pod właciciela. Najprostszym i najczciej stosowanym sposobem na wejcie w posiadanie czyjego hasła jest kradzie informacji z jego konta. Haker moe skorzysta z
10 trojana kradncego hasła lub z tzw. keyloggera, programu rezydujcego w pamici komputera i przesyłajcego informacje o naciskanych klawiszach. Trudniejszym zadaniem jest spowodowanie man-in-the-middle attack. W przypadku nieszyfrowanej komunikacji i ze wzgldu na fakt, e serwer utrzymuje otwarte połczenie po odciciu klienta, moliwe jest zamknicie sesji klienta i uniemoliwienie mu ponownego podłczenia poprzez atak DoS, przy jednoczesnym przechwyceniu jego sesji do serwera. Rozwizaniem problemów z kradzie tosamoci jest uycie komunikatorów wymuszajcych silne uwierzytelnienie uytkownika, jak równie szyfrowanie komunikacji. Tylko w takim przypadku kierownik moe by niemal pewny, e rozmawia istotnie ze swoim podwładnym, a nie z konkurencj. 3.7 Socjotechnika Słynny haker, Kevin Mitnick, powiedział w jednym z wywiadów, e niewane ile si wyda na najnowoczeniejsze techniczne zabezpieczenia sieci, bo zawsze bdzie działała stara, dobra manipulacja. Trzeba pamita, e najsłabszym ogniwem w łacuchu komunikacji jest zawsze człowiek. Zagadnienie to nie dotyczy wyłcznie komunikatorów w ten sam sposób mona wpłyn na uytkownika komunikatora, jak na uytkowników WWW czy poczty elektronicznej. Komunikatory jednak zostawiaj zwykle mniej czasu na zastanowienie si nad właciwymi zamiarami osoby z drugiej strony. Manipulacja stała si w ostatnich kilku latach jedn z czciej uywanych metod hakerskich, stosowana jest nawet jako rodek rozprzestrzeniania si wirusów (przypadek Beagle i Netsky). eby na przykład wej w posiadanie haseł dostpowych do systemów bankowych, haker nie musi (cho moe) wysila intelektu, włamywa si, szuka danych, zaciera ladów itp. Zdecydowanie lepiej posłuy si manipulacj. Wynika z tego jeden, bardzo wany wniosek. Oprócz technicznych blokad i metod unikania zagroe płyncych ze strony komunikatorów, konieczna jest właciwa edukacja uytkowników. Powinni oni by bardzo dobrze wiadomi zagroe płyncych ze strony innych osób. 4 Wnioski Komunikatory obecnie stanowi jeden z najchtniej wybieranych rodków łcznoci przez Internet. Uywaj ich nie tylko uytkownicy domowi, lecz take pracownicy wielu firm. Komunikatory wdzieraj si w normalny wiat, wiele ludzi umieszcza ju swoje numery na wizytówkach lub w stopkach maili..uytkownicy powinni by wiadomi zagroe płyncych nie tylko z samych komunikatorów, lecz take ze strony ludzi, z którymi rozmawiaj. W firmach nie jest bardzo duym kłopotem zabronienie uywania komunikatorów, podobnie jak by nie było kłopotem zabronienie uywania telefonów. Trudniej
11 jest spowodowa przestrzeganie takiego zakazu, jeszcze trudniej zezwoli na stosowanie komunikatorów i odpowiednio je zabezpieczy. Wydaje si jednak, e ta gra jest warta wieczki. Do komunikatorów naley przyszło łcznoci internetowej. Literatura [1] Protokół Gadu-Gadu; Wojtek Kaniewski i in. - [2] An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol; Salman A. Baset and Henning Schulzrinne [ [3] Gadu-Gadu Security Advisory; Błaej Miga, Jarosław Sajko PCSS [ [4] Skype Security Advisory SSA [ txt] [5] Securing Against the Threat of Instant Messengers; Gunter Ollmann [6] Instant Insecurity: Security Issues of Instant Messaging ; Neal Hindocha
VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania
Planowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK
PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia
Ateus - Helios. System domofonowy
Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej
obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,
Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Mozilla Thunderbird 1.5.0.10 PL
Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents
Uywanie licencji typu On-Demand Language Using an On-Demand License Japanese Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Tryb licencji On-Demand Roaming Praca bez dostpu do Internetu
1. Informacje ogólne.
Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),
zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,
Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,
Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.
Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do
Instrukcja obsługi dodatku InsERT GT Smart Documents
Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy
WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator
WYKŁAD 12 Wzorce projektowe czynnociowe State Mediator Behavioral Design Pattern: State [obj] Umoliwia obiektowi zmian zachowania gdy zmienia si jego stan wewntrzny. Dzieki temu obiekt zdaje si zmienia
Podstawy open source system SUSE Linux
4-93 4.7 Gaim IRC (Internet Relay Chat) jest jedną z najstarszych usług sieciowych, umożliwiających tzw. czatowanie ( od słowa chat), czyli bezpośrednią rozmowę za pośrednictwem sieci. Komunikacja natychmiastowa
Studium przypadku Case Study CCNA2-ROUTING
Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie
AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY
AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Forensic jak nie utraci danych
Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie
Projektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
PRZESTRZE NAZW DOMEN DNS
PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Internet. Podstawowe usługi internetowe. Wojciech Sobieski
Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości
System TELE-Power (wersja STD) Instrukcja instalacji
System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3
!"# Zespół CERT Polska w porozumieniu z Komend Główn Policji i na zlecenie Komendy Rejonowej Warszawa Mokotów wykonał ekspertyz w konkretnej sprawie dotyczcej pokrzywdzonego przez działanie programu typu
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Przygotowanie rodowiska dla egzaminu e-obywatel
Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA
Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO
Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Klonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
System Connector Opis wdrożenia systemu
System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1
Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA
Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?
Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google
Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Podstawowe kwestie prawne zwizane z
INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO
Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp
Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Skuteczna aktualizacja.
Skuteczna aktualizacja. Wojciech Bury NASK Główny cel to zabezpieczenie rodowiska. rodowisko firmowe, niezalenie od uywanych systemów operacyjnych, wielkoci i profilu produkcji wymaga zabezpieczenia. Główne
Systemy operacyjne lab. 6 Paweł Gmys strona 1
Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bezpieczeństwo Komunikatorów
Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Program Sprzeda wersja 2011 Korekty rabatowe
Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...
Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.
I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy
Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)
Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support
Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7
Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8
Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP
Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents
Uywanie licencji typu Standalone Language Japanese Using a Standalone License Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Pierwsza aktywacja Ponowna aktywacja Praca bez dostpu do
Arkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski
Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
ESD Kaspersky IS Desktop 2Y KL1867PCADS
ESD Kaspersky IS 2016 1Desktop 2Y KL1867PCADS Cena: 154,65 zł Netto: 125,73 zł Informacje dodatkowe Parametry Po zakupie produktu na adres mailowy, podany przez Państwa podczas zamówienia, zostaną przesłane
Bankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
IG1: INSTALACJA KOMUNIKATORA GADU-GADU
IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne
!! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
Program Sprzeda 2012
Program Sprzeda 2012 Autor: Jacek Bielecki Ostatnia zmiana: 2012-04-25 Wersja: 2012.961 Spis treci PROGRAM SPRZEDA 2012... 1 Spis treci... 1 Instalacja... 1 Instalacja stacji roboczych... 1 Uruchamianie...
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Regulamin Usªugi VPS
Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny
FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum.
FV Ando FV Ando to program do wystawiania i edytowania faktur VAT oraz do wszelkich czynnoci zwizanych z procesem fakturowania. FV Ando to program prosty w obsłudze. Dziki niemu wystawianie faktur bdzie
Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Konfiguracja programu Pidgin na przykładzie połączenia z czatem puczat.pl 1
Konfiguracja programu Pidgin na przykładzie połączenia z czatem puczat.pl 1 autor: Sebah data ostatniej modyfikacji: 16.10.2016 korekta: japa wersja: v1.1 Historia zmian: Lp. Data Zmieniający Wersja Opis
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH
ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec
Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,
JANEX INTERNATIONAL Sp z O.O Warszawa, ul. Płomyka 2 Tel. (022) INSTRUKCJA OBSŁUGI
JANEX INTERNATIONAL Sp z O.O. 02-490 Warszawa, ul. Płomyka 2 Tel. (022) 863-63-53 INSTRUKCJA OBSŁUGI JANEX INT. - 1 - Instrukcja Obsługi XL-2A / XL-1 SZYFRATOR. ARM STAY INSTANT AC/LB READY 1 2 3 4 5 6
Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)
Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
PROTOKOŁY TRANSPORTU PORTY krótki przegld
PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj