Zapewnianie anonimowości przy przeglądaniu stron WWW
|
|
- Martyna Orzechowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Igor Margasiński Instytut Telekomunikacji Politechnika Warszawska Zapewnianie anonimowości przy przeglądaniu stron WWW Artykuł zawiera analizę zagrożeń związanych z utratą prywatności przy przeglądaniu stron WWW. Zaproponowano klasyfikację zagrożeń wraz z przykładami. Dalszą część pracy poświęcono przeglądowi stosowanych obecnie rozwiązań tego problemu. Systemy serwera pośredniczącego (third-side proxies), zasługujące na szczególną uwagę, opisano dokładniej. Przedstawiono opis własnej realizacji systemu zapewniania anonimowości przy przeglądaniu stron WWW opartego na serwerze pośredniczącym. 1. Wprowadzenie Sieć Internet, której początki sięgają lat 60-tych (ARPANET), tworzona była początkowo spontanicznie w ośrodkach naukowych i akademickich. Przy formułowaniu tych fundamentów nie przywiązywano szczególnej wagi do bezpieczeństwa nie przewidywano, że użytkownicy sieci mogą mieć względem siebie nieuczciwe intencje. Sieć miała pomagać w wymianie wyników badań czy spostrzeżeń naukowych. Dzisiaj rozwój infrastruktury Internetu jest głównie domeną prywatnych firm. Również pole zastosowań sieci przybrało nową postać, w której udział przedsięwzięć komercyjnych zajmuje jedną z dominujących ról. System WWW (World Wide Web) stanowi w tych przemianach podstawowy czynnik. Jesteśmy zatem świadkami zdecydowanego wzrostu liczby zastosowań WWW o charakterze komercyjnym. Handel elektroniczny, bankowość elektroniczną, a z drugiej strony komercyjna reklama coraz trwalej wpisują się w internetową rzeczywistość. Obserwujemy również szybki rozwój mechanizmów poszerzających możliwości i multimedialną atrakcyjność WWW. Pozostaje jednak luka w ochronie prawa do prywatności obecnie tym bardziej widoczna, bo wykorzystywana bezpardonowo właśnie w celach komercyjnych (np. jako środek reklamy). 2. Stan obecny Bezpieczeństwo w kontekście WWW na ogół kojarzone jest z ochroną serwerów. Ataki na strony WWW są już przecież zagadnieniem klasycznym. Tymczasem, obecnie wyraźnie ujawnia się także zjawisko skierowane przeciwnie ataki na użytkowników przeglądarek HTTP (HyperText Transfer Protocol). Działania te, to głównie pozyskiwanie i gromadzenie danych o osobach przeglądających strony WWW. Sprowadza się to do naruszania prywatności. Ingerencja w
2 prywatność jest w takich atakach celowa i przekładana na wymierny zysk. Dane osobowe użytkowników WWW stają się przedmiotem coraz większego zainteresowania Zagrożenia Obecnie mamy do czynienia z tworzeniem się firm specjalizujących się w masowym gromadzeniu szczegółowych informacji o internautach. Istnieją już sieci zrzeszające strony współpracujące ze sobą w tworzeniu profili o użytkownikach. Składają się one z wielu serwisów internetowych pozyskujących dane, oraz strony gromadzącej, sortującej i interpretującej, do której dane te są przesyłane (AdServer). Informacje same w sobie stanowiące towar, są wykorzystywane np. do precyzowania treści reklam prezentowanych na stronach WWW i natarczywych ofert przysyłanych pocztą elektroniczną (spam). Zarówno proces zbierania i przekazywania informacji, jak i generacji odpowiednich działań wykorzystujących je, jest na ogół w całości zautomatyzowany. Umożliwia to bardzo szerokie i powszechne zastosowanie. Protokoły Internetu nie dostarczają żadnych mechanizmów zapewniania anonimowości. Serwery WWW mają dostęp do informacji o maszynie klienta, takich jak adres IP, domena, adres poprzednio odwiedzanej strony, używana przeglądarka, informacje o konfiguracji itp. Dodatkowo system WWW dostarcza mechanizmów wprowadzonych z myślą o polepszeniu komunikacji klient-serwer, uatrakcyjnienia prezentowanych stron, czy do podwyższenia komfortu nawigacji, które wykorzystywane są w sposób nieprzewidziany przez twórców i stanowią zagrożenie prywatności. Chodzi tu głównie o mechanizmy rozszerzające możliwości przeglądarek o funkcje wykraczające poza standard HTML (HyperText Markup Language), takie jak Cookies, ActiveX, Java, JavaScript, VBScript, Shockwave. Żyć własnym życiem zaczął przede wszystkim mechanizm cookies *. Za jego pomocą możliwe jest zdobycie szerokiej gamy informacji osobistych o użytkowniku (np. odwiedzane strony, zainteresowania, wyszukiwane hasła, adres , imię, nazwisko). Jest to dokonywane podczas typowych czynności internauty przy przeglądaniu stron WWW, w sposób niewidoczny dla niego Źródła zagrożeń Źródła zagrożeń, w zależności od umiejscowienia strony atakującej, można podzielić na trzy grupy: I. Wewnętrzne umiejscowione w najbliższym otoczeniu użytkownika. II. Pochodzące z kanału komunikacyjnego przenoszącego transakcje HTTP. III. Pochodzące od serwera WWW, którego strony są przeglądane. Utrata anonimowości w grupie I związana jest przede wszystkim z dostępnością adresu URL (Uniform Resource Locator) a w ogólności URI (Uniform Resource Identifier), wpisywanego przez osobę przeglądającą strony WWW, w pole adresu przeglądarki i wysyłanego tekstem otwartym. Zapis ten dostępny jest dla stron pośredniczących w transakcji HTTP bądź dla osób o uprawnieniach administratora sieci lokalnej danego komputera. Możliwość uzyskania wiedzy o przeglądanych przez użytkownika stronach (URL oraz inne dane przesyłane pomiędzy klientem a serwerem HTTP) dostępna jest między innymi dla: Dostawcy usług internetowych (ISP Internet Service Provider) Administratora sieci Pracodawcy, np. właściciela sieci korporacyjnej * Mechanizm opracowany przez firmę Netscape Communications. Pierwsza przeglądarka wyposażona w tą technologię to Netscape Navigator 1.0. Nazwa wywodzi się od terminu znanego w informatyce jako określenie na nieprzejrzyste dane przechowywane przez stronę pośredniczącą.
3 Również dla innych osób korzystających z danego komputera w przypadku kont typu gość (guest). Tu adresy URL odczytywane są z zapisu historii odwołań tworzonych przez przeglądarkę. Trzeba zaznaczyć, że na podstawie adresów URL możliwe jest nie tylko określenie tego, jakie strony przeglądał użytkownik, ale także, jakie dane zastały wprowadzane przez niego do formularzy. Jest tak w przypadku, gdy dane z formularza przekazywane są do programów serwera HTTP za pomocą metody GET (w odróżnieniu od metody POST, gdzie dane te nie są zawierane w URL, ale w części zasadniczej wiadomości). Niebezpieczeństwo w grupie II spowodowane jest łatwością podsłuchania (sniffing) przesyłanych danych w sieci Internet. Podstawowym protokołem w systemie WWW jest protokół HTTP. Bazuje on jedynie na niezawodności protokołów TCP/IP. Nie przewiduje możliwości ataków specyfikacja HTTP zawiera jedynie elementarne metody uwierzytelnienia oraz sprawdzania integralności przesyłanych danych. Użytkownik przeglądarki musi więc liczyć się z faktem, iż wiedza o tym jakie strony są przez niego przeglądane oraz o tym jakie dane wprowadza do formularzy, łatwa jest do zdobycia dla innych użytkowników sieci Internet. W grupie III podstawowym problemem jest dostępność adresu IP komputera użytkownika dla serwerów WWW. Serwer uzyskuje go już podczas nawiązywania połączenia. Dla serwera znane jest, więc pochodzenie poszczególnych żądań i skojarzenie ich z konkretnym hostem w sieci Internet. Serwer WWW tworzy plik z logami (log file) dostępny dla osób nim zarządzających. Poza adresami IP klientów zapisywane są tam również: Czas nadejścia usługi. Żądany adres URL. Czas przesłania. Nazwa użytkownika klienta identyfikacja realizowana przez protokół HTTP. Informacje o błędach, jakie nastąpiły przy realizacji transakcji HTTP. Adres URL strony poprzednio odwiedzanej przez użytkownika przeglądarki (refer link) w przypadku, gdy przejście do bieżącej strony nastąpiło przez odnośnik ze strony poprzedniej. Informacje o przeglądarce użytkownika. Poważnym naruszeniem prywatności jest przekazywanie do serwera WWW adresu URL poprzednio odwiedzanej strony. Pomimo założenia, istniejącego w specyfikacji HTTP, mówiącego że dostępność informacji o adresie poprzednio odwiedzanej strony powinna być opcjonalna, dotychczas żadna przeglądarka internetowa nie wprowadziła możliwości wyłączenia tego mechanizmu. Znaczenie tego naruszenia potęguje fakt, iż w ciągu URL zawierane są często również inne dane poza adresem strony WWW. Tak jak to opisano w I grupie źródeł zagrożeń w ciągu URL znajdują się często dane wpisywane przez użytkownika do formularzy, w szczególności hasła wyszukiwane za pomocą popularnych narzędzi wyszukujących (web search engines). Kolejnym narzędziem, odbierającym użytkownikom przeglądarek anonimowość, jest wspomniany już mechanizm cookies system zarządzania stanem. Mechanizm ten został wprowadzony by w bezstanowym protokole, jakim jest protokół HTTP, umożliwić odróżnianie poszczególnych osób odwiedzających serwer. Cookies to informacje tworzone przez serwer WWW i przechowywane na komputerze użytkownika, gotowe do przyszłego odczytu. Mają postać ciągów par: zmienna, wartość. Cookies przesyłane są pomiędzy klientem i serwerem HTTP w zawartości HTML. Serwer WWW, chcąc umieścić zapis cookie, dołącza do nagłówka HTTP odpowiednie polecenie Set-Cookie:, po którym następuje ciąg przekazywanych danych. W cookie zawsze znajduje się adres serwera, który je wysłał. Jest to kluczowe ze względu na identyfikację. Serwer może odczytać jedynie swój zapis cookies.
4 Cookies można sobie wyobrazić jako notatki dokonywane przez serwer HTTP na komputerze klienta, podczas przeglądania stron. Przy ponownym połączeniu się z danym serwisem internetowym, serwer z notatek tych przypomina sobie informacje w nich zawarte. Technologia ta pozwala więc na specjalizowanie po stronie użytkownika prezentowanych informacji. Np. jest używana do dostosowywania przeszukiwania zasobów (Web search engines), by umożliwić użytkownikom udział w konkursach, czy do zapamiętywania zawartości koszyka użytkownika dokonującego zakupów w sklepie internetowym. Mechanizm cookies znalazł nowe zastosowania, nie przewidziane przez twórców. Obecnie mamy do czynienia z wykorzystaniem tego mechanizmu do tworzenia szczegółowych profili zainteresowań internautów. Prześledźmy typowy proces tworzenia profilu (rys. 1): REKLAMA <img src= > 1 Połączenie z wybranym serwerem WWW 2 Wymuszone połączenie z serwerem Profil REKLAMA Klient HTTP REKLAMA REKLAMA Rys. 1. Poglądowy schemat tworzenia profilu zainteresowań Wiele serwisów internetowych umieszcza na swoich stronach paski reklamowe (banner ad), na ogół w postaci animowanych obrazów w formacie GIF lub Shockwave, pochodzące od firm zajmujących się tworzeniem profili. Firma taka nazywana będzie dalej mianem Profil. Odwiedzając taką stronę, pobieramy w rzeczywistości pasek reklamowy z serwera Profil, choć jest to niewidoczne dla użytkownika. Nasz adres IP jest automatycznie wysyłany do trzeciej strony (Profil). Jeżeli jeszcze nie zostało na naszym komputerze umieszczony zapis cookie, to jest to dokonywane. Następnie Profil zapisuje informacje o nas takie jak data, czas, adres odwiedzonej strony. Na razie identyfikowani jesteśmy przez pewien numer id. Wiele stron wymaga jednak rejestracji przy udostępnianiu pewnych usług. Dokonując rejestracji podajemy dane osobowe, adres , itp. Strona, na której dokonujemy rejestracji, wysyła wprowadzone dane do firmy Profil, gdzie tworzona jest szczegółowa baza danych, aktualizowana przy naszych kolejnych odwiedzinach witryn należących do opisanej sieci (banner ad network). Informacje tak gromadzone pobierane są w przyszłości, przez strony należące tej sieci, w celu np. precyzowania treści reklam, tworzenia ofert wysyłanych pocztą elektroniczną, lub dalej idącej ingerencji w prywatność.
5 Przy standardowych ustawieniach przeglądarki, zapis cookies jest dokonywany bez wiedzy użytkownika. W większości przypadków nie tylko umieszczenie informacji o użytkowniku następuje niezauważalnie, ale również dostęp do nich. Jest on dokonywany automatycznie po połączeniu się z serwerem, który je umieścił. Najnowsze przeglądarki wyposażane są w klienta protokołu P3P (opisany w rozdziale 3.2). Pozwala to na lepszą kontrolę mechanizmu cookies. Jest to jednak na razie faza eksperymentalna bardzo mało serwisów WWW obsługuje technologię P3P. Istnieją także obawy, czy stosowanie jej nie obciąży zbytnio sieci Internet. Warto też wspomnieć o niebezpieczeństwie, jakie stwarzają programy pochodzące z Internetu, uruchamiane na komputerze klienta. Mogą one stanowić tzw. konie trojańskie, które w sposób niewidoczny dla użytkownika przesyłają informacje o nim Potrzeby Gwałtowny rozwój systemów pozyskujących dane o użytkownikach WWW powoduje, że poszukuje się rozwiązań chroniących prywatność. Wymaga się funkcji: Ukrywanie adresu IP przed serwerami WWW, których strony są przeglądane. Ukrywanie adresu URL przed stroną trzecią biorącą udział w transakcji HTTP (np. dostawca usług internetowych, administrator sieci, pracodawca). Zarządzanie cookies mechanizm automatycznie selekcjonujący. Odrzucanie pasków reklamowych opcjonalny filtr stanowiący duże utrudnienie profilowania oraz przyśpieszenie pobierania zasobów. Niedopuszczanie do tworzenia nowych okien. Zdarzają się przypadki dynamicznego tworzenia przez skrypty bardzo małych, niewidocznych dla użytkownika okien (np. 1x1 piksel). Zawierać one mogą wspomniane wcześniej niebezpieczne elementy. Są także przeważnie źródłem reklam. Blokowanie skryptów i programów. Aplety Java zawierają ograniczenia w stosunku do programów, mające na celu ochronę przed nadużyciami. Jednak bezpieczeństwo innych technik, np. programów ActiveX, jest dużo bardziej problematyczne. W przypadku skryptów wykonywanych po stronie klienta (np. JavaScript) poziom niebezpieczeństwa jest mniejszy. Blokowanie ich powinno być co najwyżej opcjonalne. 3. Metody ochrony W zależności od umiejscowienia rozwiązania, metody ochrony można podzielić na trzy kategorie: Oprogramowanie instalowane na komputerze użytkownika Wprowadzenie nowego protokołu Serwery pośredniczące 3.1. Oprogramowanie instalowane na komputerze użytkownika Rozwiązania te nie zapewniają pełnej anonimowości. Należy, więc widzieć w nich jedynie pomocniczą rolę. Programy takie pełnią najczęściej pojedyncze funkcje. Są to np. Osobiste ściany ogniowe (personal firewalls) umożliwiające użytkownikom monitorowanie i kontrolę nad wszystkimi połączeniami od i do ich komputera. Programy oczyszczające system (system cleaners) usuwające zawartość pliku cookies, zapis historii odwołań itp. Programy zarządzające umieszczaniem cookies blokujące je lub odpowiednio filtrujące.
6 Programy blokujące reklamy (banner ads blockers) wszystkie lub pochodzące od trzeciej strony. Oprogramowanie wykrywające konie trojańskie Nowy protokół W odpowiedzi na niepokojące praktyki pozyskiwania i gromadzenia danych o internautach, rozpoczęto prace nad protokołem mającym zapewnić użytkownikom przeglądarek większą kontrolę nad danymi o nich, obecnymi w Internecie. Protokół ten to P3P Platforma Preferencji Prywatności (Platform for Privacy Preferences). P3P 1.0, rozwijany przez World Wide Web Consortium (W3C), jest promowany na standard przemysłowy mający umożliwiać, w sposób prosty i zautomatyzowany dla użytkownika, kontrolę nad wykorzystywaniem danych osobowych przez strony WWW. Patrząc na P3P z najniższego poziomu jest to standaryzowany zestaw pytań wielokrotnego wyboru, zawierający wszystkie główne aspekty polityki prywatności stron webowych. Ma za zadanie przedstawiać przejrzysty wgląd w to, jak strony WWW wykorzystują dane osobowe swoich użytkowników. Technologia ta umożliwia serwerom WWW tłumaczenie swoich praktyk związanych z prywatnością osób odwiedzających, do standaryzowanego formatu, odczytywanego przez maszynę (Extensible Markup Language XML). Zapis taki może być następnie automatycznie interpretowany przez przeglądarkę użytkownika. Z punktu widzenia użytkownika, klient P3P automatycznie pobiera i odczytuje zapis polityki bezpieczeństwa danego serwisu WWW. Przeglądarka użytkownika, wyposażona w technologię P3P, może sprawdzić politykę prywatności serwisu i poinformować użytkownika o jego praktykach informacyjnych. Przeglądarka może również porównać zapis ten z ustawieniami bezpieczeństwa wybranymi przez użytkownika. Na tej podstawie dokonywany jest wybór o przyjęciu, bądź blokowaniu zapisu cookies. Klient P3P może być częścią składową przeglądarki, stanowić plug-in, lub być zewnętrznym programem. Obecnie w technologię P3P wyposażonych jest około 260 stron WWW. Czy P3P stanie się faktycznie standardem trudno jeszcze przesądzić. Wiadome jest natomiast, że nie rozwiąże to w pełni problemu utraty anonimowości użytkowników przeglądarek. Popularyzacja P3P może przyczynić się do ograniczenia praktyk tworzenia profili zainteresowań użytkowników, jednak nie pozwoli na ukrywanie informacji o maszynie użytkownika łączącego się z serwerem WWW Serwery pośredniczące Serwery pośredniczące (proxy) mogą posiadać wszystkie wymienione wcześniej funkcje, a ponadto skutecznie ukrywać adres URL i IP klienta HTTP. Są także całkowicie niezależne zarówno od stosowanego systemu operacyjnego, oprogramowania (przeglądarka), sprzętu oraz sposobu dostępu do Internetu. Serwer pośredniczący jest trzecią stroną lustrem odbijającym docelowe zasoby. Pośredniczy w pobieraniu zasobów z WWW. Z punktu widzenia przeglądarki jest to serwer HTTP. Użytkownik, odwiedzając stronę takiego serwera, wypełnia formularz adresem, jaki chce odwiedzić (URL). W odpowiedzi otrzymuje dane, które otrzymałby, wpisując URL w pole adresu przeglądarki. Z punku widzenia serwera docelowego jest to klient HTTP. Generuje, na podstawie zgłoszonego w formularzu adresu, odpowiednie zapytanie i wysyła je do serwera docelowego. Następnie otrzymuje żądane dane.
7 adres URL zapytanie HTTP dokument pobrany ze wskazanego URL dokument HTML Klient HTTP (przeglądarka) Serwer pośredniczący Docelowy serwer WWW o wskazanym adresie URL Rys. 2. Schemat serwera pośredniczącego WWW w sieci Internet Dzięki zastosowaniu serwera-lustra, ukrywane są wszelkie informacje o użytkowniku komputera klienta. Dla serwera, z którym chcemy się połączyć, dostępne są jedynie dane o serwerze pośredniczącym. Serwer pośredniczący daje również szerokie możliwości kontroli i filtrowania przesyłanych zasobów. Możliwe jest, więc zarządzanie mechanizmem cookies oraz blokowanie niepożądanych dodatków (okna reklamowe itp.), jak również usuwanie skryptów, czy programów. Obecnie istnieje już wiele takich systemów, różniących się między sobą głównie poziomem złożoności filtrowania oraz obecnością mechanizmów kryptograficznych. Są to w chwili obecnej m.in.: Anonymize.net Anonymizer Iprive Magusnet Proxy Rewebber Surfola SafeWeb Serwery pośredniczące realizacja W ramach pracy inżynierskiej autor stworzył system Lustro Weneckie zapewniający anonimowość przy przeglądaniu stron WWW. Koncepcja działania systemu oparta jest na idei serwera pośredniczącego, stanowiącego dodatkowy węzeł przy pobieraniu stron WWW. Podstawowe funkcje systemu to: Ukrywanie wszelkich danych o kliencie HTTP przed serwerem docelowym w szczególności adres IP. Szyfrowanie wszelkich danych przekazywanych od i do klienta HTTP w szczególności adresu URL zasobów przeglądanych przez użytkownika. Opcjonalne szyfrowanie przekazu pomiędzy systemem a docelowym serwerem WWW. Blokowanie zapisu cookies pochodzących od serwera docelowego. Blokowanie skryptów i programów pochodzących od serwera docelowego.
8 System oparty jest na serwerze Apache (The Apache Software Fundation), nasłuchującym w systemie operacyjnym Unix. Sercem systemu jest program CGI, odbierający od serwera Apache dane (przede wszystkim URL żądanej strony), pobierający zasoby, filtrujący, oraz przekazujący je do serwera HTTP. Klient HTTP (przeglądarka) GET/ POST...URL Core Apache + mod ssl + mod cgi Serwer HTTP URL Zbiór plików stanowiących stronę WWW Dysk lok. pasek nawigacyjny + okno inf. Odczyt i interpretacja Pobieranie strony Moduł HTTP Moduł SSL/TLS Przekształcanie i filtrowanie Wysyłanie Program CGI GET Serwer WWW o wskazanym adresie System Lustro Weneckie Rys. 3. Schemat własnej realizacji serwera pośredniczącego Transakcje HTTP zabezpieczane są przez protokół SSL/TLS (Secure Socket Layer / Transport Layer Security). Realizuje on tzw. warstwę usług bezpieczeństwa, stanowiącą połączenie między protokołami aplikacyjnymi (m.in. HTTP), a grupą protokołów TCP/IP zarządzającą tworzeniem połączeń. SSL/TLS dostarcza usług poufności, uwierzytelnienia oraz integralności dla poddanych enkapsulacji wiadomości protokołów aplikacyjnych. Używany więc jest identyfikator dostępu URL "https" charakterystyczny przy zastosowaniach do ochrony protokołu HTTP. Rys. 4. Umiejscowienie warstwy pośredniczącej SSL/TLS w modelu warstwowym sieci TCP/IP. Podział zawężony do zastosowań WWW. Komunikacja między komputerem użytkownika a serwerem pośredniczącym jest zawsze objęta tym zabezpieczeniem. Serwer Apache wzbogacony jest o moduł mod_ssl, autorstwa Ralfa S. Engelschall a. Natomiast między serwerem pośredniczącym a serwerem docelowym połączenie SSL /TLS nawiązywane jest wtedy, gdy serwer docelowy pozwala na to (obecnie nie wszystkie serwery WWW zawierają obsługę tych protokołów). Do implementacji użyta została biblioteka OpenSSL.
9 Za pomocą interfejsu CGI (Cammon Gateway Interface) serwer Apache przekazuje do programu (język C++ ze względu na wysokie wymagania co do prędkości) URL żądanej strony wraz z parametrem poziomu bezpieczeństwa ustalonym przez użytkownika. Program ten realizuje dalszą część operacji. W początkowej fazie występuje w roli klienta HTTP. Następuje połączenie z docelowym serwerem WWW. Pierwsza próba połączenia dokonywana jest na porcie 443, jeśli nie uzyskana zostanie odpowiedzi to na porcie 80. Nawiązane zostaje połączenie SSL/TLS lub połączenie niezabezpieczone. Następnie generowane jest odpowiednie zapytanie o dokument. Odbierane dane z serwera docelowego poddawane są filtracji. Konieczne jest przekształcenie odnośników (links) na postać kierowaną na serwer pośredniczący. Program pobiera następnie poszczególne pliki (elementy, do których istnieją odwołania na pobieranej stronie) przede wszystkim pliki graficzne. Następnie dokument może być poddawany dalszej obróbce. Np. może być dokonywane usuwanie skryptów, programów, reklam, itp. Ostatecznie przetworzone dane wysyłane są do klienta. Program generuje również pasek nawigacyjny oraz dodatkowe okno z informacjami o przebiegu połączenia. Uzyskiwane jest to za pomocą JavaScript Rozwój Przedstawiony system daje szerokie możliwości rozwoju. Mogą one dotyczyć doskonalenia algorytmów filtrujących pliki HTML. Filtry takie powinny być aktualizowane w stosunku do pojawiających się nowych technologii w Internecie. Również możliwe jest wykorzystanie mechanizmu cookies do zapamiętywania ustawień parametrów bezpieczeństwa poszczególnych użytkowników. Dodatkowo warto wprowadzić algorytm zarządzania cookies tak, by wyeliminować zagrożenia, jakie ten mechanizm niesie oraz zapewnić wygodę korzystania z niego. Rozwiązanie tego problemu można zrealizować w sposób niezależny bądź opierając się na nowym protokole P3P. Rozwiązanie niezależne należy rozumieć przez takie, które stanowi samodzielny mechanizm i nie wymaga zmiany działania węzłów współpracujących z systemem (przeglądarka, docelowy serwer WWW). Rozwiązanie takie może opierać się na trzech filarach: Czarna lista baza danych systemu zawierająca listę adresów serwerów WWW, których zapis cookie jest ignorowany (firmy profilujące). Automatyczne odrzucanie cookies pochodzących od trzeciej strony. System wystosowuje zapytanie do użytkownika o akceptację zapisu cookie w przypadku zmiany adresu IP pobieranych zasobów (nawigacja użytkownik przenosi się do innego serwisu WWW). Jeżeli użytkownik potwierdzi swoje zaufanie do danego serwisu internetowego, system będzie przyjmował cookies, aż do kolejnej zmiany adresu IP. Innym sposobem zapewnienia bezpiecznego i wygodnego korzystania z mechanizmu cookies jest wzbogacenie systemu o klienta protokołu P3P. Dzięki temu system mógłby odczytywać i odpowiednio interpretować politykę prywatności poszczególnych serwisów internetowych, i na tej podstawie podejmować decyzje o przyjęciu bądź odrzuceniu cookie. W chwili obecnej nie może to być rozwiązanie praktyczne, a jedynie eksperymentalne, ponieważ protokół P3P jest w fazie rozwoju i nie stanowi jeszcze faktycznego standardu. Pasek nawigacyjny, poza polem adresu oraz strzałkami historii, zawierać może menu pozwalające użytkownikowi na konfigurację parametrów bezpieczeństwa. Zrealizowane to może być z wykorzystaniem JavaScript, oraz reguł CSS (Cascading Style Sheets). Kolejną funkcją może być również składowanie (cache) na serwerze pośredniczącym stron WWW, do których odnosi się duża liczba odwołań. Takie rozwiązanie stanowić będzie mechanizm podnoszący szybkość pobierania zasobów.
10 4. Przyszłość Przyszłość tego typu systemów związana jest ściśle z ich wiarygodnością. Prace nad doskonaleniem serwerów pośredniczących powinny być zatem związane z wprowadzeniem mechanizmów potwierdzających brak gromadzenia informacji o użytkownikach usługi. Do kontrowersyjnych należy możliwość integracji tej usługi z portalami internetowymi, wciąż rozszerzającymi zakres swoich działań także z dziedziny bezpieczeństwa. Mogłoby to przyczynić się do popularyzacji opisanego rozwiązania. Jednak oznaczałoby udostępnienie portalowi szczegółowych danych o nas i o naszych zainteresowaniach. Portale internetowe zabiegają o takie wiadomości, wykorzystują je często w sposób sporny i do końca nie określony, np. udostępniając na zasadach komercyjnych innym firmom. 5. Podsumowanie Serwery pośredniczące cechują się wysoką skutecznością w ukrywaniu danych o kliencie HTTP. Ich dużą zaletą jest także ogólnodostępność oraz szerokie możliwości rozwoju. Izolacja danych, wysyłanych przez serwis WWW i ich analiza jeszcze poza hostem użytkownika, to kolejny ważny czynnik takiego rozwiązania. Do zalet należy również zaliczyć możliwość szyfrowania danych protokołu HTTP wychodzących i przychodzących do komputera użytkownika a przesyłanych do węzła, gdzie wszelkie informacje prywatne użytkownika są usuwane. Rozwiązanie takie ma jednak również poważne wady. Przede wszystkim jest nią udział trzeciej strony w transakcji HTTP wszelkie informacje, które ukryte są przed serwerem docelowym, dostępne są dla serwera pośredniczącego. Wadą jest również obniżenie prędkości pobierania stron. Przedstawiony system, obecnie jako jedyny, pozwala skutecznie chronić prywatność przy przeglądaniu WWW i jednocześnie cechuje się powszechną dostępnością. Literatura 1. S.Garfinkel, G. Spaffords, Web Security & Commerce O Reilly and Associates S. Garfinkel, G. Spaffords, Practical Unix and Internet Security, 2nd Edition O Reilly and Associates R. Kristol, L. Montulli, HTTP State Mamagement Mechanism. RFC 2965, October T. Berners-Lee, R. Fielding, H. Frystyk, Hypertext Transfer Protocol HTTP/1.0. RFC 1945, May R. Fielding, J. Gettys, J. Mogul, H. Frystyk, L. Masinter, P. Leach, T. Berners-Lee, Hypertext Transfer Protocol HTTP/1.1. RFC 2616, June T. Dierks, C. Allen, The TLS-Protocol Version 1.0. RFC 2246, January L. Cranor, M. Langheinrich, M. Marchiori, M. Presler-Marshall, J. Reagle, The Platform for Privacy Preferences 1.0 (P3P1.0) Specification W3C Working Draft, 28 September I. Margasiński, Zapewnianie anonimowości przy przeglądaniu stron WWW, praca dyplomowa, Instytut Telekomunikacji Politechniki Warszawskiej 2002.
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Polityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Cookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Laboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom
Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.
POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników
II. PRZETWARZANIE DANYCH OSOBOWYCH:
Polityka Prywatności I. INFORMACJE OGÓLNE 1. Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies w ramach strony internetowej
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Polityka prywatności oraz plików cookies
Polityka prywatności oraz plików cookies Właściciel serwisu przywiązuje szczególną wagę do poszanowania prywatności użytkowników serwisu. Dane pozyskane w ramach serwisu są szczególnie chronione i zabezpieczone
Polityka prywatności. Przetwarzanie danych osobowych użytkowników
Polityka prywatności 1. Administratorem serwisu HorsITway - Akademia IT prowadzonego pod adresem: https://www.horsitway.com jest Horsitway Sp. z o. o. z siedzibą w Warszawie przy ul.giełdowej 4D/71, 01-211
Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni
Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów
POLITYKA COOKIES SERWISU CARDINA.PL
POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega
Polityka prywatności oraz wykorzystania plików Cookies w serwisie internetowym NEO HOSPITAL
Polityka prywatności oraz wykorzystania plików Cookies w serwisie internetowym NEO HOSPITAL Niniejszy dokument dotyczy przetwarzania oraz ochrony danych osobowych dotyczących Użytkowników (dalej Użytkownik
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Wszechstronna anonimowość klienta HTTP
Igor Margasiński, Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska E-mail: {I.Margasinski,K.Szczypiorski}@tele.pw.edu.pl Wszechstronna anonimowość klienta HTTP STRESZCZENIE W artykule
Polityka prywatności Rankosoft Sp. z o.o. Sp. komandytowa
Polityka prywatności Rankosoft Sp. z o.o. Sp. komandytowa Rankosoft Sp. z o.o. Sp. komandytowa przywiązuje szczególną wagę do poszanowania prywatności użytkowników odwiedzających jego stronę internetową.
Sieci Komputerowe i Bazy Danych
Sieci Komputerowe i Bazy Danych Laboratorium 04 Badanie Protokołów WWW Klaudia Hyjek IMT, rok III, L02 Data wykonania: 27.03.2019r. 1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać
Polityka Prywatności Vemma Europe
Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej
KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Polityka Prywatności
Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na
Obowiązek informacyjny RODO
Obowiązek informacyjny RODO Administrator danych osobowych Administratorem podanych przez Panią/Pana danych osobowych jest LABORATORIUM GRAFOLOGICZNE I BADAŃ DOKUMENTÓW z siedzibą we Wrocławiu (54-143)
Czym są pliki cookies?
Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.
Polityka Prywatności Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisów WWW Wojewódzkiego Inspektoratu Ochrony Roślin i Nasiennictwa w Opolu, zwanego dalej Inspektoratem.
Polityka Prywatności i Cookies
Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu
Polityka plików cookies
Polityka plików cookies Niniejsza informacja dotyczy plików "cookies" i odnosi się do stron internetowych, których operatorem jest Allegro.pl sp. z o.o. z siedzibą w Poznaniu, przy ul. Grunwaldzkiej 182,
POLITYKA DOTYCZĄCA PLIKÓW COOKIE
POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich
1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI PPF HASCO-LEK S.A. przywiązuje szczególną uwagę do poszanowania Państwa prywatności i ochrony informacji udzielonych podczas korzystania z naszej strony, w tym informacji zawierających
Wykorzystywanie plików cookies
Polityka Niniejsza Polityka dotyczy plików i odnosi się do stron internetowych w domenie *.rkantor.com, zwanej dalej ( Serwisem ), których właścicielem jest Raiffeisen Solutions Sp. z o. o z siedzibą w
Sprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
POLITYKA PRYWATNOŚCI
EUROPEJSKI INSTYTUT SZKOLENIOWY 41-300 Dąbrowa Górnicza, ul. Korzeniec 11, tel. (0-32) 730 03 13, www.eis.edu.pl POLITYKA PRYWATNOŚCI Informacje podstawowe: 1. Operatorem serwisu dostępnego pod domeną
I. Informacje ogólne.
I. Informacje ogólne. 1. Operatorem serwisu http://warsztatydeweloperskie.pl (dalej: Serwis) jest Jarosław Gulewski, ul. Parkowa 8A, 49-318 Skarbimierz Osiedle, NIP: 747-150-66-42. 2. Przez Użytkownika
Polityka prywatności w serwisie internetowym IPN
Polityka prywatności w serwisie internetowym IPN Polityka prywatności i wykorzystywania plików Cookies w serwisie internetowym IPN Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Zasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Ministerstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
POLITYKA PLIKÓW COOKIES
POLITYKA PLIKÓW COOKIES Niniejsza Polityka została wydana przez MSI ( MSI, my, nas i nasze ). Witryny internetowe, do których odnosi się ta Polityka Niniejsza Polityka odnosi się do wszystkich witryn i
Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.
Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo
Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
Reguły plików cookies witryny i usług internetowych tsop.pl
Reguły plików cookies witryny i usług internetowych tsop.pl Data publikacji dokumentu: 1 czerwca 2014 Spis treści 1 Wstęp...2 2 Definicje...2 2.1 Administrator...2 2.2 Cookies...2 2.3 Cookies Administratora
Polityka prywatności
Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,
Polityka prywatności strony www Wrocławski Internet
Polityka prywatności strony www Wrocławski Internet www.wroclawskiinternet.pl Niniejszy Polityka prywatności strony www (zwana dalej: Polityką), został sporządzony w celu wykazania, że dane osobowe są
1.A dministratorem Państwa danych osobowych, które zbierane są za. pośrednictwem strony internetowej: jest firma Instytut
Informacje ogólne 1.A dministratorem Państwa danych osobowych, które zbierane są za pośrednictwem strony internetowej: https://www.ikf.gliwice.pl/ jest firma Instytut Komfortu fizycznego i Urody Jolanta
INFORMACJA O PLIKACH COOKIES
INFORMACJE OGÓLNE Polityka Prywatności obejmuje zasady, w oparciu o które przetwarzane są dane osobowe użytkowników Serwisu, działającego pod adresem internetowym: www.wybierzteraz.pl oraz sposób korzystania
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
Polityka Ochrony Prywatności na platformie Szkolna24.pl
Polityka Ochrony Prywatności na platformie Szkolna24.pl Wstęp Chronimy prywatność osób odwiedzających naszą witrynę internetową na zasadach określonych w Ustawie z dnia 29 sierpnia 1997 r. o ochronie danych
1. Wykonanie Umowy Sprzedaży oraz przesłanie spersonalizowanej informacji handlowej w ramach marketingu bezpośredniego.
I. POSTANOWIENIA OGÓLNE 1. Administratorem danych osobowych zbieranych za pośrednictwem strony internetowej www.filarpoznan.pl, z siedzibą ul. Owocowa 20B/1, 61-306 Poznań, NIP: 696-172-43-92 zwany dalej
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Informujemy, iż nasza strona internetowa wykorzystuje pliki cookies. Są one używane wyłączenie w celu świadczenia Państwu usług na najwyższym poziomie oraz optymalizacji treści dostępnych
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.
Polityka prywatności Niniejsza strona ma służyć komunikacji pomiędzy Philip Morris Polska Distribution sp. z o.o. [ PMPL-D ], a Dystrybutorami wyrobów tytoniowych, w szczególności realizacji Programu Dystrybucyjnego
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem
Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:
Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania
POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ SMARTBAG SŁOWNIK POJĘĆ:
POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ SMARTBAG Informujemy, iż nasza Aplikacja mobilna Smartbag wykorzystuje pliki cookies. Są one używane wyłączenie w celu świadczenia Państwu Usług na najwyższym poziomie
.1 Postanowienia Ogólne
.1 Postanowienia Ogólne 1. Administratorem danych jest AgaFit z siedzibą w Sułkowicach przy ul. Jarzębiny 37 lok. 6 NIP: 7971536847, REGON: 367170918. Ochrona danych odbywa się zgodnie z wymogami powszechnie
P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?
P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl
Certyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W ID FINANCE POLAND SP. Z O.O. I. Definicje
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W ID FINANCE POLAND SP. Z O.O I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco:
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:
Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania
POLITYKA OCHRONY PRYWATNOŚCI APLIKACJI MOBILNEJ BIK DATA
POLITYKA OCHRONY PRYWATNOŚCI APLIKACJI MOBILNEJ BIK DATA 1 Postanowienia ogólne 1. Administratorem danych osobowych Użytkowników Aplikacji mobilnej BIK Data jest Biuro Informacji Kredytowej S.A. z siedzibą
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
http://www.gastroserwisant.pl
POLITYKA PRYWATNOŚCI POLITYKA PLIKÓW COOKIES http://www.gastroserwisant.pl Niniejsza polityka prywatności określa w szczególności zasady korzystania przez użytkowników ze strony internetowej http://www.gastroserwisant.pl
3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego DyplomyDlaDzieci.pl platformy AlleDruk.com oraz sklepu
Polityka Prywatności Platformy PrimaLife.
Polityka Prywatności Platformy PrimaLife..1 Postanowienia Ogólne Platforma Primalife szanuje prawo Użytkowników do prywatności oraz dba o bezpieczeństwo danych. W tym celu stosowane są odpowiednie rozwiązania
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Polityka prywatności stron BIP WIJHARS w Opolu
Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych
CARPAKA : POLITYKA PRYWATNOŚCI
1 S t r o n a 18 marca 2009 CARPAKA : POLITYKA PRYWATNOŚCI Polityka prywatności zawiera Polityka ta opisuje, jak firma Carpaka traktuje dane osobowe. Carpaka zbiera i przetwarza informacje związane z klientami
Polityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
Polityka prywatności
Polityka prywatności O nas Administratorem danych osobowych jest PRZEDSIĘBIORSTWO SZWEDZKO - POLSKIE "ALUCOLOR" sp. z o.o., ul. Grunwaldzka 6, 84-230 Rumia, NIP: 5830007778 (zwane dalej: ALUCOLOR ). Postanowienia
Polityka prywatności stron BIP Kuratorium Oświaty w Opolu
Polityka prywatności stron BIP Kuratorium Oświaty w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Kuratorium Oświaty w Opolu. Dokładamy wszelkich starań,
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Załącznik nr 1 do Regulaminu - Polityka Prywatności
Załącznik nr 1 do Regulaminu - Polityka Prywatności I. Informacje ogólne 1. Definicje określone Regulaminem zachowują swe znaczenie w niniejszej Polityce Prywatności. 2. Administratorem danych udostępnionych
Polityka prywatności
Polityka prywatności W oparciu o jakie przepisy prawa przetwarzane są lub mogą być Państwa dane osobowe? Zasady dotyczące ochrony danych osobowych (dalej ODO) zostały określone między innymi w Rozporządzeniu
POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies
POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o.
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o. Co zawiera niniejszy dokument? Niniejszy dokument zawiera Politykę prywatności i wykorzystywania
1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania
Polityka Prywatności 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy WWW.4ECOSHOP.CO.UK (zwany dalej:
POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego www.medicares.pl/sklep/ (zwanego dalej: Sklepem ).
1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych
Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane