WARIANT 1 - ROZWIĄZANIE: Zabezpieczanie materiału dowodowego

Wielkość: px
Rozpocząć pokaz od strony:

Download "WARIANT 1 - ROZWIĄZANIE: Zabezpieczanie materiału dowodowego"

Transkrypt

1 WARIANT 1 - ROZWIĄZANIE: Zabezpieczanie materiału dowodowego Proces zabezpieczenia materiału dowodowego - czynności, które powinny zostać podjęte w momencie zabezpieczenia sprzętu komputerowego w pokoju pracownika. Działania obejmują wykonanie kopii binarnych z zabezpieczonych nośników. Podjęto decyzję o zabezpieczeniu dowodu elektronicznego, przez zabezpieczenie tylko zawartości nośników bez zatrzymywania sprzętu komputerowego. OSOBY ZABEZPIECZAJĄCE: - 1 specjalista informatyki śledczej (Komputer Forensic) - 1 biegły lub specjalista z daktyloskopii - 4 policjantów SPRZĘT DO WYKONANIA ZABEZPIECZENIA - ZESTAW: 1. Aparat cyfrowy, do sporządzenia zdjęć z miejsca zabezpieczenia, zdjęcia monitora włączonego laptopa, oraz zabezpieczenie oznaczeń modelu, nr seryjnego itp., których nie wpisano do formularza 2. Protokoły oględzin (kilka nadmiarowych formularzy dokumentacyjnych) 3. Blokery z interfejsami dla dysków: SATA/IDE/SAS/USB/FireWire. Uniemożliwia ingerencję w badany nośnik w postaci dysku. Pendriva, kart SD, oraz pozwala na

2 odczyt informacji oraz wykonanie kopii binarnej nie wprowadzając żadnych zmian, co pozwoli wykluczyć zarzut manipulacji dowodu. 4. Adaptery do WriteBlocker ów (różne końcówki do różnych typów dysków np. IDE (standardowy oraz wersja laptop), SATA, mini SATA, USB, ZIF itp.) 5. Laptop śledczy wraz ze specjalistycznym oprogramowaniem do wykonania kopii binarnych badanych dysków oraz nośników jak pendrive 6. Nadmiarowe dyski twarde (docelowe) do wykonania i przechowywania na nich kopii binarnych pochodzących z materiału źródłowego, wielkość 1-2 TB 7. Obudowy na dyski i stacje dokujące, umożliwiające podłączenie dysków do naszego Laptopa 8. Duplikator Image MASSter Solo 9. Duplikator Forensic Dossier 10. Duplikator Forensic TD2 Tableau (SATA/ATA) 11. Forensic Duplicator Tableau Model TD3 12. Oprogramowanie EnCase Forensic, 13. Oprogramowanie EnCase Decryption System (EDS), 14. Oprogramowanie EnCase Physical Disk Emulator (PDE), 15. Oprogramowanie EnCase Virtual File System (VFS) 16. Oprogramowanie WinHEXSpecialist 17. Oprogramowanie Ultimate Toolkit 18. Oprogramowanie do wykonania kopii binarnych, FTK Imager 19. Oprogramowanie do wykonania kopii binarnych, X-WaysForensic 20. Oprogramowanie Forensic Toolkit 5 (FTK) produkcji AccessData 21. Oprogramowanie dodatkowe: Virtual Forensic Computing 2, Mount Image Pro, Gargoyle Investigator Forensic Pro, StegAlyzerSS, Registry Analyzer 22. Oprogramowanie do listingu plików: Directory Lister 23. Narzędzia do akwizycji pamięci RAM : (EnCase) Guidance Software, EnCase FIM, (FastDumpComunity) HBGary, Belkasoft Live RAM Capturer. Zastosowanie metody Live Forensic. Oprogramowanie służy do wykonania kopii danych ulotnych włączonego laptopa (akwizycji), czyli przechwycenie danych pojawiających się np. w pamięci RAM, czy pliku wymiany

3 24. Oprogramowanie PasswareForensic Kit, umożliwiające dotarcie do danych chronionych szyfrowaniem TrueCrypt i BitLocker 25. Oprogramowanie Adroit Photo Forensics, do badania zdjęć z aparatu 26. Skrypty do modyfikacji wpisów w rejestrze pozwalające tym samym dodatkowo zabezpieczyć podłączane urządzenie (dyski) przed zapisem 27. Dystrybucje Linux na płytach CD: Caine, Helix 28. Dystrybucje Linux na pendrivach USB 29. Bloker Tableau T35689iu Forensic Combo Bridge (SATA/IDE/SAS/USB/FireWire) 30. Bloker Tableau SCSI TK4 (SCSI) 31. Bloker Tableau Forensic USB Bridge TK8 (USB) 32. Bloker Tableau Forensic FireWire Bridge TK9 (FireWire) 33. Bloker Tableau TK6es (SAS) 34. Bloker Tableau TK35u (SATA/IDE) 35. Bloker Tableu SATA TK3u (SATA), TK35es (ATA/SATA), FastBloc Super Drive Lock (SATA/IDE/SCSI/USB) 37. Bloker MicroSystemation Write Protect Card Reader -czytnik dla różnych kart flash z technologią readonly, umożliwiający zbieranie danych w bezpieczny sposób, gwarantujący nienaruszalność źródłowego nośnika, z karty pamięci pracującej w cyfrowym aparacie 38. Stacja chłodząca dyski Tableau TDC1 Drive Cooler oraz bloker TDW1 Drive Wiper (SATA) 39. Zestaw RoadMASSter-3 (posiada możliwości wszystkich urządzeń do akwizycji i analizy materiału dowodowego) 40. Image MASSter Solo-4 RUGGEDIZED 41. Adapter Tableau TDA5 ZIF wraz z blokerem Tableau TK Adapter Tableau TDA Adapter TDA3-LIF do SATA z taśmą LIF 44. Zestaw adapterów Tableau TKA5-AD Kit 45. Pudełka specjalnie profilowane (kartonowe), opakowania, służące do transportu i przechowywania, zabezpieczające materiał dowodowy w postaci dysków twardych

4 (docelowych), na których będzie wykonana kopia binarna, przed uszkodzeniem mechanicznym, elektrostatycznym 46. Antystatyczne torby, worki 47. Jednorazowe plomby zaciskowe z niepowtarzalnym numerem, pozwalająca zabezpieczyć dowód na wypadek nieautoryzowanego dostępu 48. Metryczki z rubrykami pozwalającymi na dokładne opisanie dowodu, opakowań 49. Zewnętrzny napęd CD/DVD, jeżeli będzie potrzeba skorzystania z dystrybucji Linuxa na płycie CD, a zabezpieczany komputer nie będzie posiadał napędu 50. Nadmiarowe zasilanie do każdego urządzenia 51. Nadmiarowe kable (zasilające, sygnałowe, komputerowe) 52. Kable zasilające do dysków 53. Obudowy na dyski, Stacje dokujące 54. Zestaw śrubokrętów do demontażu obudowy urządzeń, demontażu dysków z komputerów i laptopów 55. Zestaw nadmiarowych taśm, kabli SATA/IDE/SAS/USB/FireWire/eSATA/SCSI 56. Szczypce do rozpięcia zszytych kabli 57. Latarki, 2 sztuki 58. Lateksowe rękawiczki, aby nie zostawić odcisków palców (jeżeli ważne dla sprawy) 59. Zasilacz uniwersalny 60. Monitor LCD 14" 61. Klawiatura 62. Myszka z przejściówkami z USB na PS2 63. Mała przenośna drukarka do druku raportów, jeżeli tworzone w formie elektronicznej, oraz wszelkich raportów dołączanych do protokołu 64. Przedłużacze 10m z 4 gniazdami, 2-3 sztuki 65. Rozgałęźniki 66. Przejściówki 67. Materiały biurowe do wypełnienia protokołu, opisania metryczek

5 68. Naklejki wraz z markerem do oznaczenia i opisu kabli podłączonych do badanych komputerów, jeżeli zajdzie taka potrzeba 69. Dostęp do Internetu mobilnego, w celu uzyskania wiedzy na temat technicznych specyfikacji urządzeń, porad na temat rozwiązania nietypowych sytuacji sprzętowych, informacji odnośnie modelu dysku, parametrów, zabezpieczeń itd. 70. Alternatywnie: Faraday Mobile Holdall (MJRJ/1) Faraday'sBag, dla zabezpieczenia telefonów komórkowych, jeżeli zajdzie taka potrzeba 71. Alternatywnie: 15inch Laptop Faraday'sBag, dla zabezpieczenia laptopa, jeżeli zajdzie taka potrzeba ROZPOZNANIE OPERACYJNE: Wykonanie rozpoznania operacyjnego przez funkcjonariusza bądź funkcjonariuszy policji, celem zaplanowania i lepszego przygotowania przeprowadzenia późniejszego zabezpieczania danych elektronicznych. Przeszukanie o ile jest to możliwe, powinno być poprzedzone wcześniejszym rozpoznaniem potencjalnych możliwości dowodowych w celu określenia środowiska sieciowego, rodzaju urządzeń, ilości możliwych komputerów do zbadania - materiału dowodowego do zbadania. MATERIAŁ DOWODOWY DO ZBADANIA: - 1 laptop (włączony) - 1 komputer stacjonarny - 1 pendrive 8 GB - 1 dysk zewnętrzny 160 GB - 1 aparat fotograficzny

6 PROCES CZYNNOŚCI OGÓLNE PODEJŚCIE: Proces zabezpieczenia dowolnych dowodów elektronicznych sprowadza się przede wszystkim do zadbania o dwie bardzo istotne cechy - autentyczność i wierność danych, w oparciu o zastosowanie najlepszych znanych praktyk informatyki śledczej oraz zgodnie z obowiązującymi przepisami prawa. Jedną z koniecznych do uzyskania cech i wymaganych podczas zabezpieczenia materiału jest autentyczność. Zapewnia ona bezwzględną bezsporność pochodzenia materiału, natomiast wierność gwarantuje możliwość stwierdzenia czy dany materiał dowodowy nie został zmieniony celowo bądź omyłkowo podczas wykonywania późniejszych czynności analizy danych pod kątem popełnionego przestępstwa. Podczas zabezpieczania dowodu elektronicznego musi być zachowana autentyczność i wierność, poprzez zachowanie poniższych zasad: - Zabezpieczony dowód elektroniczny powinien być zachowany w stanie (zamrożony) z chwili prowadzonego zabezpieczenia oraz powinien zawierać szczegółowy i dokładny opis prowadzonych czynności podczas zabezpieczenia oraz danych w postaci daty i czasu a zamieszczonych w protokole zabezpieczenia - Zabezpieczony materiał dowodowy należy prawidłowo w sposób jednoznaczny, wyróżniając indywidualne cechy, oznaczyć, oplombować i opisać w protokole zabezpieczenia - Stworzyć kopię binarną tzw. Klon, utworzony na zasadzie równości z oryginałem - Wyliczyć programowo podczas zabezpieczania materiału dowodowego, sumę kontrolną nośnika, co jednoznacznie umożliwi autentykację materiału - Prowadzenie wszelkich dalszych badań analitycznych, powinny być wykonywane tylko i wyłącznie na kopii oryginału (kopii binarnej), nie naruszając tym samym w żaden sposób wartość dowodową oryginału. Takie działanie umożliwia wykonanie innych badań na tym samym materiale dowodowym - Przeprowadzając konieczne badania na oryginale, należy bezwzględnie wykonać z użyciem dostępnych technik programowych bądź sprzętowych, uniemożliwiających dokonanie jakichkolwiek zmian, ingerencję w zapisy zawarte na badanym, zabezpieczonym, oryginalnym nośniku danych np. poprzez blokery

7 ZABEZPIECZENIE DOWODÓW SZCZEGÓŁÓWE PROCEDURY: A. Przeszukać pomieszczenia, w którym znajduje się potencjalny sprzęt komputerowy, który ma zostać zabezpieczony celem identyfikacji B. Zabezpieczyć miejsce przeszukania, uniemożliwiając tym samym zatarcie śladów oraz dowodów przez osoby podejrzane oraz spoza osób będących na miejscu przeszukania. Przed wykonaniem oględzin zabezpieczonego sprzętu komputerowego należy zabezpieczyć miejsce przed niepowołanymi osobami, mogącymi usunąć lub zmienić wszelkie ślady i dowody świadczące o procederze przestępczym. Wszelkie badania czy wykonanie kopii binarnej urządzeń należy poprzedzić zabezpieczeniem miejsca zdarzenia przed niepowołanymi osobami, które mogą spowodować utratę śladów i dowodów lub ich zniekształcenie np. poprzez uruchomienie programu formatowania nośników danych, przez fizyczne uszkodzenie, wynoszenie przedmiotów itp., lub skutecznie utrudniać wykonanie oględzin. W pomieszczeniu, gdzie przeprowadzane są czynności, nie mogą przebywać osoby posiadające umiejętności i motywację do zniszczenia elektronicznych dowodów C. Należy sporządzić dokładny i szczegółowy protokół z prowadzonego przeszukania, zabezpieczenia, w którym należy ująć wszystkie wykonane kroki oraz zabezpieczone rzeczy D. Zabronić osobom korzystać z jakichkolwiek urządzeń komputerowych będących w pomieszczeniach i dowolnych mobilnych środków łączności. Odizolować i uniemożliwić dostęp osobom będącym w przeszukiwanym pomieszczeniu na dokonanie jakiejkolwiek komunikacji z osobami z zewnątrz, poprzez Internet (komunikator, , bramkę sms) bądź telefon komórkowy GSM (rozmowa, sms) bądź inne urządzenie umożliwiające zdalną komunikację, mającym na celu ostrzeżenie przestępcy, bądź przekazanie informacji o trwającym przeszukaniu i zabezpieczeniu materiału dowodowego E. Odizolować i uniemożliwić dostęp osobom będącym w przeszukiwanym pomieszczeniu do Komputerów, Laptopa, dysku zewnętrznego do urządzeń, aby uniemożliwić dokonanie usunięcia danych i dokonania jakiejkolwiek konfiguracji oraz zmian w zabezpieczanym elektronicznym sprzęcie komputerowym. Osoby mogłyby celowo zmienić bądź usunąć wszelkie zapisy informacji (dowolnych danych) dotyczące przestępstwa. Zabezpieczenie danych powinno być bez informatycznej pomocy podejrzanych, czy informatyków firmy, w której dokonywane jest zabezpieczenie. Odizolować od osób postronnych, właściciela i przejąć całkowitą kontrole nad pomieszczeniem i sprzętem F. Przed dokonaniem zabezpieczania dowodów elektronicznych na znalezionym sprzęcie komputerowym i sieciowym należy wykonać badanie daktyloskopijne, jeżeli jest to konieczne z przyczyn procesowych (zbadać klawiaturę, myszkę) odciski palców potwierdzające i wskazujące jednoznacznie ostatniego użytkownika

8 G. Odłączyć od sieci internetowej (kabel, Wifi, telefon), lub od sieci lokalnej komputerowej włączonego Laptopa, co uniemożliwi zdalną ingerencję i podłączenie się osoby trzeciej do uruchomionego Laptopa i usuwanie istotnych danych bądź wywołanie procesu formatowania dysków (przez osobę z zewnątrz). Dane przechowywane na np. dyskach twardych mogą być łatwo zdalnie niszczone i uszkodzone. Informacyjna właściwość nośnika może zostać zmieniona poprzez modyfikacje lub usunięcie danych, w tym również poprzez celową manipulacje z zewnątrz, zastosowanie Anti Forencis Tools H. Zabezpieczyć wszystkie klucze sprzętowe fizycznego dostępu i innych urządzeń związanych z kontrolą dostępu I. Dokumentacja fotograficzna sporządzić zdjęcia z miejsca zabezpieczenia (zdjęcia operacyjne), pomieszczenia, komputerów, laptopa, dysku zewnętrznego, pendriv a, aparatu fotograficznego, infrastruktury sieciowej, rozmieszczenia urządzeń itd. Sfotografować monitory komputera i laptopa oraz wszystkie pozostałe elementy stanowiska J. Zabezpieczyć wszystkie zapisywalne nośniki danych: płyty CD i DVD, pamięci flash, Taśmy ZIP, dyskietki K. Zabezpieczyć i pakować zbiorczo grupy nośników masowych jak płyty CD/DVD itp., jeżeli jest to wymagane i związane ze sprawą L. Zabezpieczyć Komputer (1 sztuka) 1. Jeżeli komputer jest wyłączony - nie uruchamiać go (nie włączać go), gdyż spowoduje to nadpisanie danych w systemie i na dysku. Komputera nie należy w żadnym wypadku uruchamiać. Włączenie komputera spowoduje zmianę zapisanych w nim informacji i wykluczy jako dowód w sprawie. Należy wymontować dyski z obudowy komputera. Wykonać kopię binarną dysków (klon nośnika) z zabezpieczonego komputera po wcześniejszym podłączeniu badanego dysku do odpowiedniego blokera zapisu, aby uniemożliwić nadpisanie i modyfikacje zabezpieczonych danych, a po wykonaniu kopii binarnej danych cyfrowych wykonać autentyfikacje sumami kontrolnymi. Wykonana kopia (klon) zawartości dysków umożliwia późniejsze przeprowadzenie analizy danych w laboratorium, zwielokrotnianie z zachowaniem wierności i autentyczności zabezpieczonych danych w pełnym zakresie gdyż zawiera identyczne informacje jak oryginalne dyski 2. Jeżeli komputera jest włączony - nie wyłączać urządzenia. Niektóre systemy operacyjne wymagają zamknięcia przed wyłączeniem zasilania komputera. Nie zamknięcie w prawidłowy sposób takiego systemu operacyjnego przed odłączeniem od zasilania może spowodować bezpowrotną utratę niektórych danych. Do systemów tych nalezą m.in. Windows 9x, NT, 2000, XP, Nowell NetWare, Unix. Wykonać

9 zabezpieczenie w postaci kopii binarnej z pamięci RAM Live Forensic oraz dysków. W takim przypadku należy bezwzględnie używając odpowiednich poleceń systemowych, wykonać systemowe operacje zamykające 3. Należy upewnić się, że komputer jest wyłączony 4. W celu zmniejszenia potencjału ładunków elektrycznych przed zabezpieczeniem komputera należy dotknąć dłonią jego obudowy 5. Nie przestawiać i nie przenosić komputera, jeżeli jest włączony 6. Zrobić zdjęcie komputera 7. Zrobić zdjęcie działającego monitora jeżeli komputer uruchomiony. Zanotować dodatkowo dokładnie wszystkie wiadomości, jakie pojawiają się na ekranie monitora 8. Zrobić zdjęcie otoczenia, urządzeń peryferyjnych, systemu portów komputera, oznaczeń. Sfotografowanie schematu połączeń urządzeń. Opisać w protokole, w jaki sposób poszczególne części stanowiska komputerowego są ze sobą połączone 9. Jeżeli trwa proces drukowania nie należy wyłanczać drukarki aż do dokończenia druku - nie przerywać drukowania. 10. Wyciągnąć wtyczkę kabla zasilającego z tyłu obudowy komputera a nie z gniazdka ściennego. Odłączyć kabel zasilający, aby uniknąć przypadkowego uruchomienia 11. Zrobić zdjęcie podłączonych kabli albo oznaczyć poszczególne porty i kable, jakie są do nich podłączone celem ponownego późniejszego podłączenia kabli po przeprowadzeniu badania - Oznaczyć wszystkie przewody i połączenia 12. Wyciągnąć wszystkie inne kable zewnętrznych urządzeń podłączonych do komputera 13. Jeżeli komputer połączony jest z modemem, linią telefoniczną, zanotować numer telefonu i czas odłączenia 14. Wyciągnąć pozostawione urządzenia zewnętrzne podłączone do gniazd tj. pendriv lub dysk zewnętrzny 15. Zakleić taśmą zabezpieczającą otworów każdego napędu 16. Upewnić się, że wszystkie elementy zostały spisane i zostały dołączone właściwe metryczki wraz z opisem

10 17. Formatować dysk docelowy na, którym będzie zgrana kopia binarna w celu przygotowania pod kopię materiału dowodowego (np. czyszczenie przez nadpisanie metodą ATA Security Erase lub zgodnie z DOD M) 18. Wyjąc dysk z komputera (badany dysk źródłowy) 19. Podłączyć bloker do badanego dysku źródłowego z technologią writeprotect, gwarantującą nienaruszalność dowodową dysku 20. Wykonać kopie binarną ( bit po bicie ) dysku źródłowego, przeznaczonej do późniejszej analizy (kopiowanie dysk do dysku lub dysk do pliku) na czysty dysk docelowy 21. Wygenerować sumę kontrolną dysku źródłowego 22. Wygenerować sumę kontrolną podczas kopiowania, MD5, SHA1, SHA2 lub CRC32 - autentykacja, będąca cyfrowym podpisem kopiowanych danych, gwarantująca ich wierność niezbędna w postępowaniu dowodowym 23. Zabezpieczyć i zapakować dysk kopii binarnej (docelowy) w folie ochronną - antystatyczną oraz w karton ochronny 24. Zaplombować torby antystatyczne oraz dołączyć w trwały sposób metryczki przedmiotu, zawierające numery urządzeń, rodzaje, typy, cechy indywidualne oraz pozostałe dane. Zalakować i odcisnąć referentkę na metryczkach. Antystatyczne torby włożyć do kartonowych pudełek zabezpieczających przed fizycznym uszkodzeniem 25. Przechowywać zapakowane dyski z dala od magnesów, jakichkolwiek nadajników radiowych mogących wpłynąć na urządzenie. Przechowywać dyski w temperaturze pokojowej w nie zawilgoconym pomieszczeniu 26. Przeszukać najbliższe otoczenie komputera celem odnalezienia zeszytów, karteczek, notatek, zapisów, dokumentacji na których mogą znajdować się hasła dostępowe - Zabezpieczyć dokumentację i notatki mogące zawierać hasła 27. Wykonać pełną dokumentację, protokół opisujący wszystkie wykonane czynności krok po kroku w trakcie procesu zabezpieczania komputera. Poprawnie zabezpieczyć materiału dowodowy poprzez prawidłowe zapakowanie i zaplombowanie (np.portów), potwierdzenie zabezpieczonych dowodów sumą kontrolną, opisu marki, numerów seryjnych. Należy wypełnić protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów

11 28. Zażądać od podejrzanego użytkownika pokazania licencji do programów i oryginalnych nośników. Wpisać te informacje do protokołu lub zabezpieczyć jako materiał porównawczy 29. Zażądać od podejrzanego użytkownika przekazania wszelkich instrukcji do programów napisanych na zamówienie lub do nietypowych programów. Zabezpieczyć jako materiał porównawczy 30. Zażądać od podejrzanego użytkownika, administratora podania wszystkich parametrów dostępu do programów w postaci wszelkich kont, haseł, identyfikatorów itp. Wpisać wszystkie te informacje do protokołu oględzin lub przeszukania 31. Wykonać szkic planu połączeń z opisem wyposażenia i dołączyć do Protokołu i Raportów M. Zabezpieczyć Laptop (uruchomiony, 1 sztuka) 1. Przejąć całkowitą kontrolę nad miejscem przeszukania 2. Odizolować od osób postronnych, właściciela 3. Jeżeli laptop jest wyłączony nie należy go włączać 4. Jeżeli laptop jest włączony nie należy go wyłączać 5. Dokonać oględzin uruchomionego laptopa 6. Jeżeli trwa proces drukowania nie należy wyłanczać drukarki aż do zakończenia druku - nie przerywać drukowania. 7. Nie przestawiać i nie przenosić laptopa, jeżeli jest włączony 8. Zrobić zdjęcie laptopa wraz z nr, seryjnym. Opisać w protokole, w jaki sposób poszczególne części stanowiska laptopa są ze sobą połączone 9. Zrobić zdjęcie działającego monitora jeżeli laptop uruchomiony. Zanotować dodatkowo dokładnie wszystkie wiadomości, jakie pojawiają się na ekranie monitora 10. Ustalić, kto posiada prawa administracyjne do systemu operacyjnego laptopa oraz prawa użytkownika 11. Uzyskać i poprosić użytkownika laptopa o udostępnienie informacji o systemie, wszelkich haseł i zapisanie ich w protokole 12. Nie odłanczać laptopa od zasilania

12 13. Wykonać szczegółową adnotację oraz zdjęcia fotograficzne (do późniejszej analizy) z poszczególnych widoków kolejnych ekranów pulpitu uruchomionego systemu wraz z programami. Sfotografować ekran monitora włączonego laptopa 14. Jeżeli laptop połączony jest z modemem, linią telefoniczną, zanotować numer telefonu i czas odłączenia 15. Wykonać zdjęcia uruchomionych procesów na laptopie oraz uruchomionych programów. Ocenić, jakie zasoby sieciowe są podłączone, sprawdzić czy nie jest zainstalowane oprogramowanie szyfrujące 16. Jeżeli uaktywnił się wygaszasz ekranu należy poruszyć myszką celem przywrócenia widoku ekranu, jeżeli wygaszasz ekranu chroniony jest hasłem dostęp należy uzyskać od właściciela laptopa, przez podanie hasła 17. Uzyskać pełny dostęp do systemu 18. Nie zamykać żadnych okien, uruchomionych programów czy dokumentów 19. Wykonać zdjęcia operacyjne z uruchomionego systemu 20. Jeżeli Laptop jest uruchomiony - nie należy go wyłanczać. Jeżeli jest dostęp do sytemu wykonać kopię danych przed jego wyłączeniem. Sprawdzić ustawienia sieciowe systemu czy laptop nie łączy się z siecią zdalną WiFi, w której mogą znajdować się dodatkowe dane związane ze sprawą. Jeżeli tak to należy ustalić źródło sygnału np. router, jeżeli nie ma połączenia z dodatkową siecią należy przeprowadzić procedurę wyłączenia podczas kopiowania zawartości dysku i pamięci ulotnej RAM w momencie pracy laptopa 21. Wykonać akwizycje pamięci przygotowanym wcześniej narzędziem z jak najmniejszą ilością kroków. Przeprowadzić akwizycję pamięci RAM (Live Forensic)- wykonanie kopii binarnej na uruchomionym laptopie. Wykonany dzięki temu zostanie zrzut pamięci podobny do kopii binarnej dysku, będący niejako stanem systemu z danej chwili. Dane mogą zawierać bardzo istotne informacje tj. uruchomione procesy, połączenia sieciowe i otwarte porty, otwarte pliki, wszelkie informacje związane z uruchomionymi aplikacjami, buforami klawiatury,dysku, monitora, otwarte klucze rejestru, informacje systemowe, hasła zapisane jawnie, informacje związane z BIOS-em, itd. 22. Wykonać kopię binarną (klon) z zabezpieczonego i uruchomionego laptopa oprogramowaniem do wykonania kopii danych ulotnych - tzw. akwizycji, czyli przechwycenie danych pojawiających się w pamięci RAM. Uzyskane dane mogą być cenne a wyłączenie laptopa może trwale uniemożliwić odnalezienie dowodów. Dane na laptopie mogą być szyfrowane, dlatego

13 wyłączenie może spowodować, że jakakolwiek deszyfracja danych nie będzie w ogóle możliwa do wykonania bez znajomości hasła 23. Zrzut pamięci wykonać na nośnik większy od zainstalowanej pamięci laptopa 24. Zastosować odrębny nośnik na wykonanie pliku kopii 25. Nośnik wcześniej przygotować przed użyciem przez wyzerowanie całkowite przygotowanej na nim partycji 26. Wyłączenie laptopa należy przeprowadzić po wykonaniu kopii danych ulotnych na działającym systemie oraz w zależności od ustalonych dodatkowych informacji na temat zainstalowanego szkodliwego oprogramowania. Wyłączenie laptopa uzależnić od zastosowanych zabezpieczeń bądź jego braku. Dane na laptopie - dyski mogą być szyfrowane. Jeżeli system nie zawiera dodatkowych destrukcyjnych zabezpieczeń pozostawionych przez przestępcę celem zatarcia danych w momencie zamykania systemu należy wiec wyłączyć laptop zgodnie z procedura właściwego zamykania systemu. Jeżeli stwierdzono zainstalowane oprogramowanie szyfrujące bądź inne programy destrukcyjne np. formatujące dysk, należy odciąć zasilanie poprzez wyjęcie wtyczki zasilającej laptop oraz wyjęcie baterii celem natychmiastowego odcięcia zasilania. Po wykonaniu kopii danych ulotnych RAM i sprawdzeniu działających programów, procesów i upewnieniu się że wyłączenie laptopa nie spowoduje usunięcia danych za pomocą aplikacji działającej w tle lub za pomocą programu lub skryptu do formatowania dysku, bądź nie spowoduje zaszyfrowanie danych. Po wykonaniu czynności sprawdzających zamykamy systemu operacyjny z poziomu użytkownika. Niektóre systemy operacyjne wymagają zamknięcia przed wyłączeniem zasilania laptopa. Nie zamknięcie w prawidłowy sposób takiego systemu operacyjnego przed odłączeniem od zasilania może spowodować bezpowrotną utratę niektórych danych. Do systemów tych nalezą m.in. Windows 9x, NT, 2000, XP, Nowell NetWare, Unix. W takim przypadku należy bezwzględnie używając odpowiednich poleceń systemowych, wykonać systemowe operacje zamykające 27. Zrobić zdjęcie otoczenia, podłączonych kabli, urządzeń peryferyjnych, systemu portów komputera, oznaczeń. Sfotografować schemat połączeń urządzeń - oznaczyć wszystkie przewody i połączenia 28. Odłączyć kabel zasilający z tyłu laptopa oraz wyciągnąć baterie zasilającą ze spodu laptopa 29. Odłączyć inne kable od urządzeń peryferyjnych, sieciowych

14 30. Wyciągnąć pozostałe urządzenia zewnętrzne podłączone go gniazd tj. pendrive lub dysk zewnętrzny, o ile takie są podłączone 31. Oznaczyć porty i kable tak, aby można było je tak samo podłączyć po wykonaniu badania 32. Należy się upewnić czy zostały spisane wszystkie widoczne elementy urządzenia i dołączono do nich metryczki wraz z opisem 33. Wymontować dysk z laptopa i 34. Podłączyć wyjęty dysk do blokera zapisu oraz wykonać kopię binarną zawartości dysku laptopa jako źródło danych 35. Wygenerować sumę kontrolną MD5, SHA1, SHA 2 dla całego dysku 36. Wszystkie kroki należy zanotować w protokole - szczegółowo krok po kroku. Dokumentować wykonanie każdego kroku i spisać sumę kontrolną 37. Zapakować dysk kopii binarnej w folie ochronną - antystatyczną oraz w karton ochronny 38. Zaplombować torby antystatyczne oraz dołączyć w trwały sposób metryczki przedmiotu, zawierające numery urządzeń, rodzaje, typy, cechy indywidualne oraz pozostałe dane. Zalakować i odcisnąć referentkę na metryczkach. Antystatyczne torby włożyć do kartonowych pudełek zabezpieczających przed fizycznym uszkodzeniem materiał dowodowy 39. Przechowywać zapakowane dyski z dala od magnesów, jakichkolwiek nadajników radiowych mogących wpłynąć na urządzenie. Przechowywać dyski w temperaturze pokojowej w niezawilgoconym pomieszczeniu 40. Przeszukać najbliższe otoczenie laptopa celem odnalezienia zeszytów, karteczek, notatek, zapisów, dokumentacji, na których mogą znajdować się hasła dostępowe 41. Sporządzić protokół wraz z pełną dokumentacją opisującą wszystkie wykonane czynności w trakcie procesu zabezpieczania laptopa krok po kroku. Należy wypełnić protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów dowodowych 42. Zażądać od podejrzanego użytkownika pokazania licencji do programów i oryginalnych nośników. Wpisać te informacje do protokołu lub zabezpieczyć jako materiał porównawczy 43. Zażądać od podejrzanego użytkownika przekazania wszelkich instrukcji do programów napisanych na zamówienie lub do nietypowych programów. Zabezpieczyć jako materiał porównawczy

15 44. Zażądać od podejrzanego użytkownika, administratora podania wszystkich parametrów dostępu do programów (w postaci kont, haseł, identyfikatorów itp.). Wpisać wszystkie te informacje do protokołu oględzin lub przeszukania 45. Wykonać szkic planu połączeń z opisem wyposażenia i dołączyć do Protokołu i Raportów N. Zabezpieczyć Dysk zewnętrzny (1 sztuka) 1. Jeżeli dysk jest podłączony do działającego laptopa to należy wykonać kopie po odmontowaniu w systemie urządzenia. Wykonać kopię binarną dysku (klon nośnika) po wcześniejszym podłączeniu go do odpowiedniego blokera zapisu, aby uniemożliwić nadpisanie i modyfikacje zabezpieczonych danych. Po wykonaniu kopii binarnej danych cyfrowych wykonać autentyfikacje sumami kontrolnymi 2. Jeżeli dysk zewnętrzny nie jest podłączony to nie podłanczać go do działającego laptopa, aby nie napisać danych 3. Zapisać wszystkie czynności w protokole dotyczące procedury zabezpieczania dowodu, celem uzyskania kopii binarnej nośnika źródłowego 4. Zrobić zdjęcie wraz z metka producenta, specyfikacją, numerem seryjnym 5. Podłączyć dysk do blokera - Bloker Tableau Forensic USB Bridge TK8, celem zablokowania zapisu na nim i modyfikacji danych 6. Wykonać kopię binarną dysku źródłowego na dysk docelowy 7. Zapakować dysk kopii binarnej w folie ochronną - antystatyczną oraz w karton ochronny 8. Zaplombować torby antystatyczne oraz dołączyć w trwały sposób metryczki przedmiotu, zawierające numery urządzeń, rodzaj, typ, cechy indywidualne oraz pozostałe dane. Zalakować i odcisnąć referentkę na metryczkach. Antystatyczne torby włożyć do kartonowych pudełek zabezpieczających przed fizycznym uszkodzeniem 9. Przechowywać zapakowane dyski (docelowe) kopii binarnej z dala od magnesów, jakichkolwiek nadajników radiowych mogących wpłynąć na urządzenie. Przechowywać dyski w temperaturze pokojowej w niezawilgoconym pomieszczeniu 10. Wypełnić szczegółowo protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów

16 O. Zabezpieczyć Pendriv e (1 sztuka) 1. Jeżeli pendrive jest podłączony do działającego laptopa to należy wykonać kopie dopiero po odmontowaniu w systemie urządzenia. Wykonać kopię binarną z pendriva USB (klon nośnika przenośnej pamięci) po wcześniejszym podłączeniu do odpowiedniego blokera zapisu, aby uniemożliwić nadpisanie i modyfikacje zabezpieczonych danych, a po wykonaniu kopii binarnej danych cyfrowych wykonać autentyfikacje sumami kontrolnymi 2. Jeżeli pendriv e nie jest podłączony to nie podłanczać go do działającego laptopa, aby nie napisać danych 3. Zapisać wszystkie czynności w protokole dotyczące procedury podłączenia celem uzyskania kopii binarnej nośnika. 4. Wykonać zdjęcie pendriva wraz z oznaczeniami producenta 5. Jeżeli jest to potrzebne dla śledztwa wykonać badanie daktyloskopijne celem znalezienia odcisków palców na pendrive świadczącym o ostatniej osobie która go posiadała używała 6. Podłączyć do blokera - Bloker Tableau Forensic USB Bridge TK8, celem zablokowania zapisu na nim i modyfikacji danych 7. Wykonać kopię binarną pendriva źródłowego na dysk docelowy 8. Zapakować dysk kopii binarnej w folie ochronną antystatyczną oraz w karton ochronny 9. Przechowywać zapakowane dyski kopii binarnej z dala od magnesów, jakichkolwiek nadajników radiowych mogących wpłynąć na urządzenie. Przechowywać dyski w temperaturze pokojowej w niezawilgoconym pomieszczeniu 10. Wypełnić szczegółowo protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów 11. Oryginalny pendrive zwrócić właścicielowi

17 P. Zabezpieczyć Aparat fotograficzny (1 sztuka) 1. Zabezpieczyć aparat fotograficznego do przeprowadzenia analizy w laboratorium kryminalistyki informatyki śledczej. Ze względu na fakt. iż aparat może zawierać oprócz wykonanych zdjęć, obrazów także inne materiały jak dokumenty archiwa zamieszczone na kartach pamięci umieszczonych w aparacie. Współczesne aparaty cyfrowe są zaawansowane technologicznie i elektronicznie, dlatego mogą posiadać dodatkowe istotne informacje np. geolokalizacyjne, które można uzyskać z wbudowanego w aparat modułu GPS, dającego możliwość odtworzenia przebytej drogi i czasu użytkowania 2. Wykonać zdjęcia aparatu wraz z informacja w postaci metki informacyjnej producenta, marki, modelu, numeru seryjnego 3. Jeżeli jest to konieczne procesowo aparat poddać badaniu daktyloskopijnemu celem uzyskania odcisków palców osoby ostatnio krzystającej z aparatu 4. Jeżeli aparat jest wyłączony - nie należy go włączać 5. Zidentyfikować karty pamięci w aparacie i wyjąć z gniazda 6. Zabezpieczyć plombą, taśmą ochronną gniazda do instalowania kart pamięci w aparacie 7. Zabezpieczyć karty pamięci z aparatu (nośniki pamięci) np. SD, przez przełączenie w pozycję "locked" przełącznika uniemożliwiającego w ten sposób dokonanie zapisu i modyfikacji zawartości karty 8. Podłączyć kartę pamięci do blokera poprzez port USB- Bloker Tableau Forensic USB Bridge TK8 9. Przygotować nośnik docelowy wyczyścić. Nośnik, na którym będzie wykonana kopia binarna 10. Wykonać kopie binarną zawartości karty pamięci np. SD poprzez zastosowanie Blokera i oprogramowania wykonującego kopie 11. Zabezpieczyć nośnik z kopią binarną pochodzącą z karty aparatu w folie ochronną antystatyczną oraz w opakowanie ochronne kartonowe 12. Zabezpieczyć aparat przez zapakowanie w folię ochronną, karton ochronny, gdyż jest to urządzenie wrażliwe - jeżeli jest do aparatu oryginalne opakowanie to należy aparat umieścić w tym opakowaniu, torbie fotograficznej do przenoszenia tego typu urządzeń celem ochrony przed uszkodzeniem

18 13. Zaplombować torbę, do której został włożony aparat tak, aby osoby postronne nie mogły mieć do niego dostęp 14. Zabezpieczyć zasilacze do aparatu, jeżeli takowy posiada, lub innej formy zasilania 15. Zabezpieczyć wszelkie dodatkowe urządzenia powiązane z aparatem 16. Zabezpieczyć wszelką dostępną dokumentację producenta 17. Zabezpieczyć oprogramowanie aparatu producenta 18. Zabezpieczyć kable umożliwiające podłączenie do komputera 19. Zabezpieczyć zasilacze, jeżeli takowe występują 20. Należy wypełnić szczegółowo protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów 21. Zabezpieczony aparat przechowywać z dala od urządzeń emitujących pole elektromagnetyczne, w miejscach suchych i chłodnych 22. Zażądać od podejrzanego użytkownika pokazania licencji do programów i oryginalnych nośników. Wpisać te informacje do protokołu lub zabezpieczyć jako materiał porównawczy 23. Zażądać od podejrzanego użytkownika przekazania wszelkich instrukcji do programów napisanych na zamówienie lub do nietypowych programów. Zabezpieczyć jako materiał porównawczy. 24. Zażądać od podejrzanego użytkownika, administratora podania wszystkich parametrów dostępu do programów (w postaci haseł, identyfikatorów itp.). Wpisać wszystkie te informacje do protokołu oględzin lub przeszukania Q. Sporządzić Protokoły i Raporty - Dokumentacje 1. Należy wypełnić protokół oględzin lub przeszukania w zależności od tego, jaka czynność jest wykonywana w celu zabezpieczenia procesowego przedmiotów. Sporządzić Protokół oględzin rzeczy, raport z wykonanej każdej kopii binarnej, podczas zabezpieczenia zawartości każdego urządzenia w postaci dysków z komputera, dysku laptopa, dysku zewnętrznego, pendriva, aparatu fotograficznego. Wskazać zastosowaną metodologie, i podać wszystkie użyte narzędzia.w protokole należy umieścić informacje: opisanie podłączenia sprzętu, data i czas systemowy wykonania kopii binarnej, spisanie wykonania każdej czynności, spisanie świadków w obecności, których przeprowadzono czynności, dokładne opisanie nośników

19 jak nazwa model, marka, parametry techniczne, następnie należy po dokonaniu kopii binarnej wygenerować do każdego badanego urządzenia sumę kontrolną i wpisać do każdego z raportów - uwierzytelnianie informacji za pomocą sum kontrolnych MD5 i SHA1. Weryfikacja danych za pomocą sum kontrolnych MD5 i SHA1 2. Sporządzić protokół miejsca ich znalezienia, utrwalenie czynności dowodowych 3. Sporządzić dokumentację fotograficzna 4. Spisać wszystkich uczestników zabezpieczenia 5. Na uruchomionym laptopie opisanie uruchomionych programów, opisanie uruchomionych procesów 6. Dyski powinny być oznaczone metryczką z kolejnym numerem, opisane w protokole 7. Opisać ułożenie sprzętu i dodatkowych urządzeń, jak płyty CD sieci komputerowej 8. Zabezpieczyć i załączyć do protokołu wydrukowane dane z drukarki, jeżeli jest to związane ze sprawą 9. Zapisanie z urządzeń badanych i przepisanie do protokołu następujących właściwości: - spisać model - spisać numer seryjny - spisać pojemność - spisać producenta - spisać numer firmware'a - spisać całkowitą liczbę sektorów - spisać liczba sektorów HPA - spisać liczba sektorów DCO - spisać czy dysk jest zabezpieczony, czy posiada HPA, DCO - spisać wartości DMA - spisać wartość PIO

20 R. Wszelkie zabezpieczone przedmioty przechowywać z dala od urządzeń emitujących pole elektromagnetyczne, w miejscach suchych i chłodnych S. Przesłuchać właściciela komputera, laptopa, dysku, pendriva bądź osoby przebywającej w pomieszczeniu pod względem zainstalowanego rodzaju aplikacji i oprogramowania, które były używane oraz jak były zabezpieczone. Uzyskanie wszelkich haseł zabezpieczających komputer, haseł dostępowych, kluczy szyfrujących, kont, haseł zabezpieczających dane np. na dysku zewnętrznym bądź pendrive, haseł do kont administracyjnych oraz kont użytkowników, haseł szyfrujących ukryte obszary dyskowe T. Zabezpieczyć dokumentację w postaci posiadanych licencji wszystkich zainstalowanych na komputerze programów, atrybutów legalności, systemu operacyjnego i sporządzenie stosownego raportu. Zażądać od podejrzanego użytkownika pokazania licencji do programów i oryginalnych nośników. Wpisać te informacje do protokołu lub zabezpieczyć jako materiał porównawczy U. Zażądać od podejrzanego użytkownika przekazania wszelkich instrukcji do programów napisanych na zamówienie lub do nietypowych programów. Zabezpieczyć jako materiał porównawczy. V. Zażądać od podejrzanego użytkownika i administratora podania wszystkich parametrów dostępu do programów, nietypowych ustawień konfiguracyjnych. Wpisać wszystkie te informacje do protokołu oględzin lub przeszukania W. Jeżeli zajdzie potrzeba zabezpieczenia sprzętu (oryginału) i przewiezienia do laboratorium, to należy ostrożnie odłączać, zabezpieczyć i pakować okablowanie oraz pozostały sprzęt (monitory, drukarki, skanery, napędy zewnętrzne, czytniki kart pamięci, klawiatury itp.) X. Przedmioty jakie należy zabezpieczyć: - zapiski, karteczki zawierające spisane hasła - dokumentacje, instrukcje obsługi, przewodniki dla sprzętu komputerowego oraz oprogramowania - klucze sprzętowe służące do zabezpieczenia i szyfrowania - klucze do fizycznego dostępu do obudowy sprzętu komputerowego oraz do kieszeni na dyski, jeżeli takowe posiada

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów

Bardziej szczegółowo

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PRAKTYCZNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia

Bardziej szczegółowo

EM4586 Dwuzakresowy adapter bezprzewodowy USB

EM4586 Dwuzakresowy adapter bezprzewodowy USB EM4586 Dwuzakresowy adapter bezprzewodowy USB EM4586 Dwuzakresowy adapter bezprzewodowy USB 2 POLSKI Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Instalacja i podłączenie EM4586

Bardziej szczegółowo

EM4029 Adapter sieciowy PCI-e 10/100/1000 Mb/s

EM4029 Adapter sieciowy PCI-e 10/100/1000 Mb/s EM4029 Adapter sieciowy PCI-e 10/100/1000 Mb/s EM4029 - Adapter sieciowy PCI-e 10/100/1000 Mb/s 2 POLSKI Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 1.2 Przed rozpoczęciem... 2 2.0

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

EM4028 Karta sieciowa PCI 10/100/1000 Mbps

EM4028 Karta sieciowa PCI 10/100/1000 Mbps EM4028 Karta sieciowa PCI 10/100/1000 Mbps 2 POLSKI EM4028 Karta sieciowa PCI 10/100/1000 Mbps Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 1.2 Przed rozpoczęciem instalacji... 2 2.0

Bardziej szczegółowo

Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu.

Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu. Str. 1 Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu. Część 7 Opis: Obsługa zewnętrznych, wymiennych nośników danych Pendrive, karty pamięci i płyty CD/DVD.

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

ZyXEL G-302 v3. Bezprzewodowa karta sieciowa 802.11g PCI. Skrócona instrukcja obsługi

ZyXEL G-302 v3. Bezprzewodowa karta sieciowa 802.11g PCI. Skrócona instrukcja obsługi ZyXEL G-302 v3 Bezprzewodowa karta sieciowa 802.11g PCI Skrócona instrukcja obsługi Wersja 2.0 Edycja 2 5/2006 ZyXEL G-302 v3 informacje ZyXEL G-302 v3 to bezprzewodowa karta sieciowa, przeznaczona do

Bardziej szczegółowo

EM8030-EM8031 Adapterów Powerline Mini 500 Mbps

EM8030-EM8031 Adapterów Powerline Mini 500 Mbps EM8030-EM8031 Adapterów Powerline Mini 500 Mbps 2 POLSKI EM8030-EM8031 - Adapterów Powerline Mini 500 Mbps Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Podłączenie adapterów Powerline

Bardziej szczegółowo

W przypadku braku wymienionego wyżej elementu należy skontaktować się ze sprzedawcą.

W przypadku braku wymienionego wyżej elementu należy skontaktować się ze sprzedawcą. SC002 Sweex 5.1 PCI Sound Card Wstęp Dziękujemy za zakup Sweex 5.1 Sound Card. Karta dźwiękowa Sweex zapewnia uzyskanie dźwięku surround. Aby zapewnić poprawne działanie produktu, należy dokładnie przeczytać

Bardziej szczegółowo

Wersja polska. Wstęp. Zawartość opakowania. Połączenia. DS010 Sweex Multi Panel & Card Reader 53-in-1

Wersja polska. Wstęp. Zawartość opakowania. Połączenia. DS010 Sweex Multi Panel & Card Reader 53-in-1 DS010 Sweex Multi Panel & Card Reader 53-in-1 Wstęp Dziękujemy za zakup Multi Panel & Card Reader 53-in-1 Sweex. Multi panel pozwala na rozszerzenie możliwości połączeniowych komputera i umieszczenie złączy

Bardziej szczegółowo

EW1051 Czytnik kart inteligentnych ID USB 2.0

EW1051 Czytnik kart inteligentnych ID USB 2.0 EW1051 Czytnik kart inteligentnych ID USB 2.0 2 POLSKI EW1051 Czytnik kart inteligentnych ID USB 2.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 2.0 Instalacja

Bardziej szczegółowo

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej.

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej. Budowa komputera Budowa i peryferia Mówiąc komputer, mamy najczęściej na myśli zestaw... KOMPUTER jaki jest, każdy widzi. urządzeń podłączonych jednocześnie do jednostki centralnej. Komputer - budowa i

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Kabel przystosowujący USB2.0 do IDE i SATA Typ: DA-70202 I. Wstęp Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą. Mamy przyjemność

Bardziej szczegółowo

Spis treści. Opis urządzenia. Zawartość pudełka. Pierwsze użycie

Spis treści. Opis urządzenia. Zawartość pudełka. Pierwsze użycie Spis treści Opis urządzenia... 1 Zawartość pudełka... 1 Pierwsze użycie... 1 Podstawowa obsługa urządzenia... 2 Opis diod LED... 3 Odczyt danych... 3 Instalacja oprogramowania... 3 Opis programu... 5 Windows

Bardziej szczegółowo

Disk Station. Przewodnik szybkiej instalacji DS409+, DS409. ID Dokumentu: Synology_QIG_4bay2_

Disk Station. Przewodnik szybkiej instalacji DS409+, DS409. ID Dokumentu: Synology_QIG_4bay2_ Disk Station DS409+, DS409 Przewodnik szybkiej instalacji ID Dokumentu: Synology_QIG_4bay2_20090616 INSTRUKCJE BEZPIECZEŃSTWA Przed użyciem przeczytaj uważnie niniejsze instrukcje bezpieczeństwa, a podręcznik

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Aktualizacja oprogramowania sprzętowego bezprzewodowych pilotów zdalnego sterowania WR-1/WR-R10

Aktualizacja oprogramowania sprzętowego bezprzewodowych pilotów zdalnego sterowania WR-1/WR-R10 Aktualizacja oprogramowania sprzętowego bezprzewodowych pilotów zdalnego sterowania WR-1/WR-R10 Dziękujemy za wybór produktu Nikon. W tej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P A I - 7 0 7 9 4 5

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P A I - 7 0 7 9 4 5 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 5 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T

Bardziej szczegółowo

EM1017 Gigabitowy adapter sieciowy USB 3.0

EM1017 Gigabitowy adapter sieciowy USB 3.0 EM1017 Gigabitowy adapter sieciowy USB 3.0 2 POLSKI EM1017 - Gigabitowy adapter sieciowy USB 3.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 1.3 Przed

Bardziej szczegółowo

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU.01.04.SY5

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU.01.04.SY5 INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 Spis treści: 1. Wymagania systemowe...2 2. Parametry techniczne...2 3. Zestaw...2 4. Instalacja oprogramowania...3 4.1. Instalacja w systemie

Bardziej szczegółowo

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 4 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T

Bardziej szczegółowo

Spis Treści 1 INSTRUKCJE DOT. BEZPIECZEŃSTWA 2 2 ZAWARTOŚĆ OPAKOWANIA 3 3 WYGLĄD WYROBU 4 4 POŁĄCZENIA SYSTEMOWE 5

Spis Treści 1 INSTRUKCJE DOT. BEZPIECZEŃSTWA 2 2 ZAWARTOŚĆ OPAKOWANIA 3 3 WYGLĄD WYROBU 4 4 POŁĄCZENIA SYSTEMOWE 5 Spis Treści 1 INSTRUKCJE DOT. BEZPIECZEŃSTWA 2 2 ZAWARTOŚĆ OPAKOWANIA 3 3 WYGLĄD WYROBU 4 4 POŁĄCZENIA SYSTEMOWE 5 4.1 PODŁĄCZANIE KABLA ZASILAJĄCEGO 5 4.2 PODŁĄCZANIE MONITORA 5 4.3 PODŁĄCZENIE DRUKARKI

Bardziej szczegółowo

2.3.4 Laboratorium: Demontaż komputera

2.3.4 Laboratorium: Demontaż komputera 2.3.4 Laboratorium: Demontaż komputera Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zdemontujesz komputer stosując procedury bezpieczeństwa oraz właściwe narzędzia. Zachowaj szczególną ostrożność

Bardziej szczegółowo

EW1015 R3. Adapter USB 2.0 do IDE i SATA

EW1015 R3. Adapter USB 2.0 do IDE i SATA EW1015 R3 Adapter USB 2.0 do IDE i SATA 2 POLSKI EW1015 R3 - Adapter USB 2.0 do IDE i SATA Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i cechy... 2 1.2 Zawartość Opakowanie... 3 1.3 Porty i wskaźnik

Bardziej szczegółowo

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 CE I NT I RALNA KOM,ISJA EGZAMIINIACYJI I NA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

przewodnik użytkownika liveplug

przewodnik użytkownika liveplug przewodnik użytkownika Spis treści 1. Zawartość zestawu... 3 2. Ogólne wskazówki użytkowania adaptera... 3 3. Podłączenie dekodera videostrady tp do modemu livebox tp... 4 4. Podłączenie komputera do modemu

Bardziej szczegółowo

1. Wprowadzenie. 2. Charakterystyka produktu:

1. Wprowadzenie. 2. Charakterystyka produktu: 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione filmy, zdjęcia w każdej chwili i

Bardziej szczegółowo

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 CE I NT I RALNA KOM,ISJA EGZAMENACYJ I NA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje

Bardziej szczegółowo

1. Jak zamówić usługę USB PVR? 2. Mam dekoder, który nie obsługuje USB PVR, a chciałbym zamówić usługę. Co mam zrobić?

1. Jak zamówić usługę USB PVR? 2. Mam dekoder, który nie obsługuje USB PVR, a chciałbym zamówić usługę. Co mam zrobić? 1. Jak zamówić usługę USB PVR? Usługę można zamówić w lokalnym Biurze Obsługi Klienta i Salonie Firmowym lub za pomocą naszej infolinii: 601 601 601. Po zakupie usługi (bądź 48h po instalacji usługi TV)

Bardziej szczegółowo

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7 Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7 Dziękujemy za wybór produktu Nikon. W tej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego przekaźnika bezprzewodowego

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż

Bardziej szczegółowo

EW1085R3. MICRO Adapter Bluetooth USB

EW1085R3. MICRO Adapter Bluetooth USB EW1085R3 MICRO Adapter Bluetooth USB MICRO Adapter Bluetooth USB EW1085 Spis treści EW1085R3... 1 MICRO Adapter Bluetooth USB... 1 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania...

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

HDD DOCKING STATION PRO External HDD & Memory Card Management

HDD DOCKING STATION PRO External HDD & Memory Card Management HDD DOCKING STATION PRO External HDD & Memory Card Management MT5078 Instrukcja obsługi PL OTB XD: XD, XD Type H, XD Type M SD: SD, SD Elite Pro, SD 133XS, SD ultra II, SD ultra plus, SDHC, SD EXTREME

Bardziej szczegółowo

USB 3.0 DUAL SATA HDD STACJA DOKUJĄCA

USB 3.0 DUAL SATA HDD STACJA DOKUJĄCA USB 3.0 DUAL SATA HDD STACJA DOKUJĄCA Instrukcja obsługi DA-70548 Obudowa twardego dysku dual-sata w standardzie USB 3.0. Pozwala na jednoczesne korzystanie z dwóch twardych dysków SATA 2,5 lub 3,5 do

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 3v1 IU SY3

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 3v1 IU SY3 INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 3v1 Spis treści: 1. Wymagania systemowe...2 2. Parametry techniczne...2 3. Zestaw montażowy...2 4. Montaż czytnika...2 5. Instalacja oprogramowania...3

Bardziej szczegółowo

Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm)

Obudowa zewnętrznego dysku USB 2.0, 2.5 (6.35cm) Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm) Podręcznik użytkownika DA-71001 DA-71002 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Instrukcja montażu i obsługi. stomatologicznej kamery wewnątrzustnej SUPER CAM DC-CCD688 DC-CCD988 DC-CCD986 DC-CCD689

Instrukcja montażu i obsługi. stomatologicznej kamery wewnątrzustnej SUPER CAM DC-CCD688 DC-CCD988 DC-CCD986 DC-CCD689 Instrukcja montażu i obsługi stomatologicznej kamery wewnątrzustnej SUPER CAM Strona 1 Instrukcja montażu i obsługi stomatologicznej kamery wewnątrzustnej SUPER CAM DC-CCD688 DC-CCD988 DC-CCD986 DC-CCD689

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI Dz.U. 2012r. poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku dla celów procesowych

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

NWD310N. Bezprzewodowa karta sieciowa PCI N. Skrócona instrukcja obsługi. Wersja 1.00 Październik 2007 Wydanie 1

NWD310N. Bezprzewodowa karta sieciowa PCI N. Skrócona instrukcja obsługi. Wersja 1.00 Październik 2007 Wydanie 1 Bezprzewodowa karta sieciowa PCI N Skrócona instrukcja obsługi Wersja 1.00 Październik 2007 Wydanie 1 Copyright 2007. Wszelkie prawa zastrzeżone.. Spis treści Przegląd... 3 1. Instalowanie oprogramowania...

Bardziej szczegółowo

Warszawa, dnia 2 października 2012 r. Poz. 1090

Warszawa, dnia 2 października 2012 r. Poz. 1090 Warszawa, dnia 2 października 2012 r. Poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA 1. Dostawa 100 szt. komputerów stacjonarnych do pracy biurowej 1. Wydajność obliczeniowa Komputer uzyskujący w teście SYSMark 2012 Rating min. 95 pkt. Wykonawca załączy

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia I. Zestaw komputerowy 8 szt. 1. Komputer osobisty do zastosowań biurowych Lp. Nazwa parametru Wymagane minimalne parametry techniczne 1 2 3 1 Zainstalowany system operacyjny

Bardziej szczegółowo

Cyfrowa kamera EVOLVE 1500HD Touch

Cyfrowa kamera EVOLVE 1500HD Touch Cyfrowa kamera EVOLVE 1500HD Touch Skrócona instrukcja obsługi Dziękujemy za zakup cyfrowej kamery EVOLVE 1500 HD. Pozostałe informacje i szczegółową instrukcję obsługi można znaleźć na www.evolve.com.pl

Bardziej szczegółowo

Xesar. Pierwsze kroki

Xesar. Pierwsze kroki Xesar Pierwsze kroki Wymagania systemowe Xesar Komputer PC; min. 1,2 GHz lub szybszy Minimum 8 GB RAM (dla wersji 64-bit, z czego 4 GB dostępne dla systemu Xesar) 2x interfejs USB 2.0 do połączenia ze

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

I J. PL A: Wtyk do słuchawek/głośnika B: Wtyk do mikrofonu C: Kontrolka zasilania

I J. PL A: Wtyk do słuchawek/głośnika B: Wtyk do mikrofonu C: Kontrolka zasilania Informacje na temat produktu A B C D E F G H I J A: Wtyk do słuchawek/głośnika B: Wtyk do mikrofonu C: Kontrolka zasilania D: Kontrolka czytania/zapisu E: Złącze: SMC, SM-RAM F: Złącze: CF I, CF II, MD

Bardziej szczegółowo

EM8037 Zestaw startowy Wi-Fi Powerline

EM8037 Zestaw startowy Wi-Fi Powerline EM8037 Zestaw startowy Wi-Fi Powerline 2 POLSKI EM8037 - Zestaw startowy Wi-Fi Powerline Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Podłączanie adapterów Powerline... 3 2.1 Połączenie

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA

Bardziej szczegółowo

CENTRALNA KOMISJA EGZAMINACYJNA

CENTRALNA KOMISJA EGZAMINACYJNA Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

Wewnętrzna nagrywarka CD PCRW5224 PCRW5232

Wewnętrzna nagrywarka CD PCRW5224 PCRW5232 Wewnętrzna nagrywarka CD PCRW5224 PCRW5232 Instrukcja obsługi Instalowanie napędu w komputerze PC. Obsługa oprogramowania. Wewnętrzne nagrywarki CD współpracujące z oprogramowaniem Nero 5.5. Wersja 2.0

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 3v2 IU SY3

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 3v2 IU SY3 INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 3v2 Spis treści: 1. Wymagania systemowe...2 2. Parametry techniczne...2 3. Zestaw montażowy...2 4. Montaż czytnika...2 5. Instalacja oprogramowania...3

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7 Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7 Dziękujemy za wybór produktu Nikon. W tej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego przekaźnika bezprzewodowego

Bardziej szczegółowo

Bezpieczne korzystanie z komputera

Bezpieczne korzystanie z komputera Bezpieczne korzystanie z komputera Podstawowe zasady właściwego użytkowania komputera: 1.Jednostkę centralną ustawiamy w pewnej bezpiecznej odległości od ściany, aby nie zasłaniać otworów wentylacyjnych

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo

Spis treści. Opis urządzenia. Pierwsze użycie

Spis treści. Opis urządzenia. Pierwsze użycie Spis treści Opis urządzenia... 1 Pierwsze użycie... 1 Podstawowa obsługa urządzenia... 2 Opis diod LED... 2 Przygotowania do odczytu danych z urządzenia... 2 Proces instalacji... 3 Zmiana domyślnego sterownika

Bardziej szczegółowo

Instrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia

Instrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia Instrukcja obsługi przełącznika KVM ATEN CS661 Opis urządzenia Przełącznik ATEN CS661 jest urządzeniem małych rozmiarów, które posiada zintegrowane 2 kable USB do podłączenia komputera lokalnego (głównego)

Bardziej szczegółowo

NWD-370N. Szybki start. Bezprzewodowa karta PCI n. Wersja Wydanie 1

NWD-370N. Szybki start. Bezprzewodowa karta PCI n. Wersja Wydanie 1 NWD-370N Bezprzewodowa karta PCI 802.11n Szybki start Wersja 1.00 Wydanie 1 Październik 2006 Przegląd NWD-370N to bezprzewodowa karta sieciowa do komputera stacjonarnego. Listę wymagań systemowych podano

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Zadanie 1. Dostawa sprzętu komputerowego Serwery

Zadanie 1. Dostawa sprzętu komputerowego Serwery Nr sprawy: DAS-251-3/17 OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik A Warunki ogólne: gwarancja świadczona w miejscu dostawy dostawa na koszt i ryzyko Dostawcy dostawa do siedziby Zamawiającego w Warszawie (00-716

Bardziej szczegółowo

Komputer DELL 7020 w obudowie SFF (Small Form Factor)

Komputer DELL 7020 w obudowie SFF (Small Form Factor) Dane aktualne na dzień: 25-12-2018 14:04 Link do produktu: https://nowysklep.retropc.pl/komputer-dell-7020-sff-i5-43-3ghz-4gb-500gb-w10-p-254.html Komputer DELL 7020 SFF i5 43,3GHz 4GB 500GB W10 Cena 830,00

Bardziej szczegółowo

OBUDOWY Z SERII COBRA

OBUDOWY Z SERII COBRA Instrukcja obsługi OBUDOWY Z SERII COBRA IMPET COMPUTERS SP. Z O.O. Odrowąża 7 03-310 Warszawa tel.:+48 (22) 811 25 76 fax:+48 (22) 841 12 23 e-mail: ibox@home.pl http://ibox.home.pl 1 1. Wstęp Dziękujemy

Bardziej szczegółowo

Budowa Komputera część teoretyczna

Budowa Komputera część teoretyczna Budowa Komputera część teoretyczna Komputer PC (pesonal computer) jest to komputer przeznaczony do użytku osobistego przeznaczony do pracy w domu lub w biurach. Wyróżniamy parę typów komputerów osobistych:

Bardziej szczegółowo

EW7033 USB 3.0 2,5 SATA Hard Disk Enclosure

EW7033 USB 3.0 2,5 SATA Hard Disk Enclosure EW7033 USB 3.0 2,5 SATA Hard Disk Enclosure 2 POLSKI EW7033 USB 3.0 2.5" SATA Hard Disk and SSD Enclosure Spis treści 1.0 Wprowadzenie... 2 2.0 Podłączenie dysku twardego... 3 3.0 Podłączenie obudowy EW7033

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Wejście 3,5 dla USB2.0+ Firewire400 + esata Nr produktu

Wejście 3,5 dla USB2.0+ Firewire400 + esata Nr produktu INSTRUKCJA OBSŁUGI Wejście 3,5 dla USB2.0+ Firewire400 + esata Nr produktu 911706 Strona 1 z 5 WEJŚCIE FRONTOWE 3.5 wersja 02/09 Dla USB2.0 + Firewire 400 + esata Numer produktu 97 17 06 Przeznaczenie

Bardziej szczegółowo

DESKTOP Internal Drive. Przewodnik po instalacji

DESKTOP Internal Drive. Przewodnik po instalacji DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki

Bardziej szczegółowo

Spisz na kartce dane sieci Wi-Fi, którą będzie generował router: nazwę sieci SSID oraz hasło do sieci WIFI KEY.

Spisz na kartce dane sieci Wi-Fi, którą będzie generował router: nazwę sieci SSID oraz hasło do sieci WIFI KEY. ROUTER HUAWEI E5220 Zapoznaj się z instrukcją obsługi routera Huawei E5220 dołączoną do opakowania, przejrzyj wszystkie informacje zawarte w materiałach drukowanych znajdujących się w pudełku z routerem.

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

EM1019 4 Portowy Rozdzielacz USB 2.0

EM1019 4 Portowy Rozdzielacz USB 2.0 EM1019 4 Portowy Rozdzielacz USB 2.0 EM1019 4 Portowy rozdzielacz USB 2.0 2 POLSKI Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Połączenie z EM1019... 3 3.0 Używanie EM1019... 4

Bardziej szczegółowo

PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU

PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU Nr sprawy: DAS-251-2/15 Załącznik F PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU Zadanie 1 Dostawa sprzętu komputerowego: notebook 1.1. Dostawa urządzenia Notebook z akcesoriami (Typ 1) [1 szt.]: ekran RAM

Bardziej szczegółowo

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234 NSA310 + 500 GB HDD 1-wnękowy serwer mediów Domyślne dane logowania Adres WWW: nsa310 Hasło: 1234 Skrócona instrukcja obsługi Wersja oprogramowania 4.22 Wydanie 2, 1/2012 Gdzie znaleźć certyfikaty zgodności:

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika AE6000 Bezprzewodowa karta sieciowa USB Mini AC580 z obsługą dwóch pasm a Zawartość Opis produktu Funkcje 1 Instalacja Instalacja 2 Konfiguracja sieci bezprzewodowej Wi-Fi Protected

Bardziej szczegółowo

Komputer DELL 3020 w obudowie Tower. Intel Core i x 3,20 GHz / 4 GB / 500 GB / DVD-RW / Windows 10 Pro

Komputer DELL 3020 w obudowie Tower. Intel Core i x 3,20 GHz / 4 GB / 500 GB / DVD-RW / Windows 10 Pro Dane aktualne na dzień: 23-02-2019 14:11 Link do produktu: https://nowysklep.retropc.pl/komputer-dell-3020-tow-i5-4x3-2ghz-4gb-500gb-w10-p-202.html Komputer DELL 3020 TOW i5 4x3,2GHz 4GB 500GB W10 Cena

Bardziej szczegółowo