RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal
|
|
- Bohumír Hruda
- před 6 lety
- Počet zobrazení:
Transkript
1 RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal
2 Vznik a standardizace Dříve jen DAC, MAC -> potřeba nového bezpečnostního modelu se snadnou správou Koncept rolí se v softwaru používá už od poloviny 70. let. Myšlenka z uživ. skupin OS, databázových systémů Vznik 1992 Ravi Sandhu, David F. Ferraiolo, D. Richard Kuhn 90. léta vývoj, nestandardizované implementace Formální standardizace NIST r Ve standardizaci poprvé zavádí RBAC model + pojmy: Subjekt aktivní prvek (člověk, počítač, proces) (reference monitor) Objekt pasivní prvek (soubor, adresář, tiskárna, paměť ) Transakce operace autorizovaná pro roli Identifikace a autentizační proces (např. login) není považován za transakci. Aktivní role subjektu Autorizovaná role subjektu
3 Důvody a přínos RBAC Důvody zavedení Správa rozsáhlých systémů je komplikovaná V systémech řádově desítky práv (SELinux 30) nemožnost efektivní distribuce práv k systému mezi více administrátorů. Hrubé přidělování práv uživatelům -> uživ. má víc práv než potřebuje Jemné přidělování práv uživatelům -> komplikovaná správa Požadovány dynamické změny práv Výsledkem je vznik rolí Přínos RBAC modelu Vyhneme se používání nízkoúrovňových přiřazování práv jednotlivcům Identita uživatele může být nahrazena rolí (utajena) vhodné hlavně ve webových aplikacích Možnost hromadně změnit práva všem uživatelům v dané roli, potomkům role. Snížení možnosti vzniku chyby (např. neúplný výčet práv). Role korespondují s pozicemi, které uživatelé zastávají v organizaci, jsou popisnější. ->Vede k snížení nákladů a času na správu systému
4 Charakteristika RBAC RBAC rozvíjí mechanizmy MAC -> dodržuje pravidlo: Uživatel má k dispozici minimální množství privilegií, které potřebuje k výkonu své práce. 2 zákl. přiřazení - uživatel - role - práva - role Role typicky odvozena od pracovní funkce v organizaci, má přiřazenou informací týkající se autority a odpovědnosti v této funkci. Roli přiřadíme uživateli nebo skupině Uživatelem dnes může být i stroj Uživatel vystupuje pouze v jedné roli v každém systému, nebo ve více rolích současně v rámci jedné sítě Roli přiřadíme práva Přístupová práva k souborům Systémová práva
5 RBAC model Celkem 4 stupně RBAC modelů: RBAC0, RBAC1, RBAC2, RBAC3 RBAC0 role nemají žádnou hierarchii, definovány pouze komponenty jádra RBAC RBAC1 zavádí hierarchii (dědění práv) rolí RBAC2 zavádí statická omezení (SSD) RBAC3 zavádí dynamická omezení (DSD) Pokročilé modely Packages
6 Komponenty modelu RBAC Jádro (Core) RBAC Nikdy nepřidělujeme oprávnění přímo uživatelům Oprávnění přiřadíme rolím, role uživatelům Role soubor oprávnění Sessiony umožňují selektivní aktivaci a deaktivaci rolí pro daného uživatele Možnost vytváření, mazání rolí Oprávnění určuje jaké operace smí daná role vykonávat nad objekty Objekt soubory, složky, systémové zdroje, řádky tabulky, Dynamické přiřazování: role uživatel, role - oprávnění
7 Komponenty modelu RBAC Hierarchie rolí Zavádí senior role a junior role Senior role získávají práva od svých juniorů Junior role dědí uživatele svých seniorů (záleží na implementaci) Role mohou být členy dalších rolí 1. General Hierarchical RBAC mnohonásobná dědičnost vpřed i vzad 2. Limited Hierarchical RBAC omezení, např. stromové grafy
8 Komponenty modelu RBAC Je třeba jednoznačně oddělit úlohy jednotlivých uživatelů. oprávnění jejich rolí nesmí být konfliktní, musí odpovídat jejich pozici v organizaci (uživatel má oprávnění, které by jeho role vůbec neměla mít) Static Separation of Duty (SSD) RBAC implementuje striktní rozdělení rolí v organizaci. Oprávnění rolí jednoho uživatele nesmí být v konfliktu. SSD udává pevně nastavená pravidla pro příslušnost k jednotlivým rolím Např. má-li uživatel přiřazenou roli A, nesmí vystupovat v roli B Dvojice (role set, n) Dynamic Separation of Duty (DSD) DSD umožňuje vystupovat v konfliktních rolích Zajišťuje, aby sessiony konfliktních rolí neběžely současně Dvojice (role set, n>=2) SSD a DSD pravidla určují systémoví administrátoři
9 Příklad inicializace systému s RBAC Přihlášení uživatele do systému -> inicializace nové session První proces session inicializován seznamem rolí uživatele První proces je předkem všech procesů v session Zahájení nové session -> přihlášení uživatele může rozeznat jádro systému (volání setuid() v případě Linuxu) Po úspěšném přiřazení uživatel-role následuje přiřazení domény Role aktivní -> EnableRole
10 Příklad práce s RBAC v SELinux V SELinuxu (i v grsecurity) je třeba RBAC explicitně spustit: # seedit-rbac on # reboot Defaultně tyto 3 role: sysadm_r staff_r user_r Změna role: # newrole -r sysadm_r Authenticating root Password: Nastavení uživatele, role, práv (zápis do složených závorek): role webmaster_r; user webmaster; allow /var/www/** r,w,s;
11 Kde se RBAC používá? SELinux (Security Enhanced Linux) - vyvinutý v NSA (National Security Agency) Grsecurity od verze 2.x LSM (Linux Security Module) v jádru od verze 2.6.x Obsahuje framework pro implementaci vlastního bezpečnostního modelu MS - Authorization Manager, role-based API (Windows Server) Příklad webové aplikace s RBAC obsahující vlastní systém pro správu obsahu (CMS)
12 Literatura Role-Based Access Control David F. Ferraiolo, D. Richard Kuhn, Ramaswamy Chandramouli Použité zdroje: 1.Ferraiolo David F., Sandhu Ravi, Kuhn D. Richard. Proposed NIST Standard for Role-Based Access Control, c Nakamura Yuichi. SELinux Policy Editor RBAC Guide, c Web National Institute of Standards and Technology, dostupné z www: <
Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech
Adresářová služba X.500 a LDAP Autor Martin Lasoň Abstrakt Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech vedla ke vzniku specializovaných databází adresářů.
Bezpečn č os o t t dat
Bezpečnost dat Richard Biječek Samostatný pevný disk RAID (Redundant Array of Independent Disks) SW implementace (Dynamické disky) HW řešení (BIOS, Řadič disků) Externí disková pole iscsi Fiber Channel
Administrace Oracle. Práva a role, audit
Administrace Oracle Práva a role, audit Filip Řepka 2010 Práva (privileges) Objekty (tabulky, pohledy, procedury,...) jsou v databázi logicky rozděleny do schémat. Každý uživatel má přiděleno svoje schéma
Security Enhanced Linux (SELinux)
Security Enhanced Linux (SELinux) Lukáš Hájek ČVUT v Praze - FJFI, KFE 23. února 2015 1 / 22 Struktura prezentace 1. MAC 2. SELinux 2 / 22 Zkratka MAC znamená a) Media access control b) Mandatory access
Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.
Základní informace: CP Recorder je v Čechách vyvíjený systém pro sofistikované zaznamenávání telefonních hovorů. V prvé řadě je určen pro optimalizaci služeb, které poskytují u nás stále více populární
MS WINDOWS II. Jádro. Správa objektů. Správa procesů. Zabezpečení. Správa paměti
MS WINDOWS II Jádro Správa objektů Správa procesů Zabezpečení Správa paměti JÁDRO I ntoskrnl.exe napsán v C (příp. assembler) základní mechanismy poskytované executivám trap dispečink synchronizace přístupů
Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10
Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení a o certifikaci
Se SELinuxem bezpečně
Se SELinuxem bezpečně Matěj Cepl Desktop Bugzapper Red Hat, Inc. This presentation is made available under a Creative Commons Attribution-ShareAlike (BY-SA) 3.0 license. Mandatory Access Control V současné
Technologie. Osnovy kurzu: Školení správců systému. 1. den, dopolední blok
1. den, dopolední blok Konfigurace počítačů posluchačů přivítání zobrazení konfiguračních údajů a průvodce nastavením místní sítě přivítání účastníků zapojení počítačů instalace potřebného SW (klient z
Tonda Beneš Ochrana informace podzim 2011
Autorizace informační systém může poskytovat různé úrovně ochrany objektů 1. žádná ochrana - postačující pokud dochází k samovolné časové separaci 2. isolace - (semi)paralelně běžící procesy jsou zcela
INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD
INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Kompletní instalace (serverová část) str. 03 Aktivace produktu první spuštění str. 10 Instalace Windows klienta na jiný počítač v síti
OKsmart a správa karet v systému OKbase
OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas
konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian
02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,
VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.
VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů. Úvod Protokol VLAN Query Protocol (dále jen VQP) je proprietární protokol firmy Cisco Systems (dále jen Cisco) pro dynamické
Jak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná
Stavba operačního systému
Stavba operačního systému Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání,
Maturitní témata Školní rok: 2015/2016
Maturitní témata Školní rok: 2015/2016 Ředitel školy: Předmětová komise: Předseda předmětové komise: Předmět: PhDr. Karel Goš Informatika a výpočetní technika Mgr. Ivan Studnička Informatika a výpočetní
Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled
Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone
Část 1. Instalace, plánování a správa. Část 2. Vyhledávání prostředků, instalace klientů a vzdálené řízení. Část 3. Správa softwaru a balíčků.
Stručný obsah Část 1 Instalace, plánování a správa 1. Přehled 27 2. Instalace primární sítě 47 3. Nastavování vlastností serveru a systémů sítě 95 4. Konstrukce prostředí s více sítěmi 139 5. Nástroje
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat
WINDOWS Nastavení GPO - ukázky
WINDOWS 2012 Nastavení GPO - ukázky 1 VYTVOŘENÍ ADRESÁŘŮ Obrázek 1 - Vytvořte adresář GPO Obrázek 2 - Vytvořte podadresář Tapeta a Společný 1 Obrázek 3 - Nastavte sdílení Obrázek 4 - Nastavte bezpečnost
MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ
MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ 1) PROGRAM, ZDROJOVÝ KÓD, PŘEKLAD PROGRAMU 3 2) HISTORIE TVORBY PROGRAMŮ 3 3) SYNTAXE A SÉMANTIKA 3 4) SPECIFIKACE
Systém souborů (file system, FS)
UNIX systém souborů (file system) 1 Systém souborů (file system, FS)! slouží k uchování dat na vnějším paměťovém médiu a zajišťuje přístup ke struktuře dat! pro uživatele možnost ukládat data a opět je
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...
Identita uživatelů, přístupová práva. Linux
Identita uživatelů, přístupová práva Linux Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění (lokální přihlášení) jméno systému/ IP adresa
Class loader. každá třída (java.lang.class) obsahuje referenci na svůj class loader. Implementace class loaderu
Seminář Java Zavádění tříd Radek Kočí Fakulta informačních technologií VUT Duben 2008 Radek Kočí Seminář Java Zavádění tříd 1/ 16 JVM zavádí třídy dynamicky Class loader objekt schopný zavádět třídy abstraktní
seznam je seřazen podle (implementační) složitosti, které tentokrát přímo úměrně odpovídá kvalita poskytované ochrany
Autorizace informační systém může poskytovat různé úrovně(způsob) ochrany objektů 1. žádná ochrana - postačující pokud dochází k samovolné časové separaci 2. isolace - (semi)paralelně běžící procesy jsou
POČÍTAČE A PROGRAMOVÁNÍ
POČÍTAČE A PROGRAMOVÁNÍ Moderní metody vývoje softwaru, Demontrační příklad piškvorky Miroslav Vavroušek PPI 09 V1.0 Opakovaní z minulé přednášky Vícerozměrná statická a dynamická pole Pole polí Datový
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Windows 2008 R2 - úvod. Lumír Návrat
Windows 2008 R2 - úvod Lumír Návrat Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows 10
1 Administrace systému 3. 1.3 Moduly... 3 1.4 Skupiny atributů... 4 1.5 Atributy... 4 1.6 Hodnoty atributů... 4
CRM SYSTÉM KORMORÁN PŘÍRUČKA ADMINISTRÁTORA Obsah 1 Administrace systému 3 1.1 Uživatelské účty.................................. 3 1.2 Přístupová práva................................. 3 1.3 Moduly.......................................
Instalace a konfigurace web serveru. WA1 Martin Klíma
Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/
Z internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
Windows Server 2003 Active Directory GPO Zásady zabezpečení
Windows Server 2003 Active Directory GPO Zásady zabezpečení Zásady zabezpečení (Group Policy Objects) slouží k centrální správě uživatelů a počítačů. Lze pomocí nich aplikovat jednotné nastavení platné
Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek
Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek = Velmi malé jádro = implementuje jen vybrané základní mechanismy: = virtuální paměť; = plánování vláken; = obsluha výjimek; = zasílání
Nastavení DCOM. Uživatelský manuál
Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows
Projekt JetConf REST API pro vzdálenou správu
Projekt JetConf REST API pro vzdálenou správu Ladislav Lhotka lhotka@nic.cz 24. listopadu 2017 Osnova motivace, historie standardy: RESTCONF a YANG JetConf: implementace RESTCONF serveru backendy: Knot
Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá
Platforma.NET 11.NET Framework 11 Visual Basic.NET Základní principy a syntaxe 13
Obsah Úvod 11 Platforma.NET 11.NET Framework 11 Visual Basic.NET 12 1 Základní principy a syntaxe 13 Typový systém 13 Hodnotové typy 13 Struktury 15 Výčtové typy 15 Referenční typy 15 Konstanty 16 Deklarace
vojnar@fit.vutbr.cz Fakulta informačních technologií Božetěchova 2, 612 66 BRNO
Bezpečnost v OS Tomáš Vojnar vojnar@fit.vutbr.cz Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 BRNO 2. května 2011 Operační systémy Bezpečnost (Security) Informační/výpočetní
Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo
Administrace Oracle - Správa zdrojů
Administrace Oracle - Správa zdrojů Jan Smrčina 15. října 2012 Motivace K čemu správa zdrojů? Mějme databázi menz UK a její chtivé uživatele: Student chce dostat jídlo. (Jednoduchá transakce) Manažer chce
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
Administrace Oracle. Jan Šaršon. Audit databáze
Administrace Oracle Jan Šaršon Audit databáze K čemu slouží audit DB? sledování databáze kontrola uživatelů sledování neoprávněných operací kontrola jednotlivých objektů a akcích na nich prováděných Ukládání
DNS. Počítačové sítě. 11. cvičení
DNS Počítačové sítě 11. cvičení Úvod k DNS (Domain Name System) Jmenná služba používaná v Internetu Mapuje doménová jména na IP adresy a naopak Komunikace probíhá nad UDP (port 53), pro velké požadavky/odpovědi
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená
E-learningovýsystém Moodle
E-learningovýsystém Moodle Jan Povolný Název projektu: Věda pro život, život pro vědu Registrační číslo: CZ.1.07/2.3.00/45.0029 Co je to Moodle? - systém pro tvorbu a správu elektronických výukových kurzů
PHP framework Nette. Kapitola 1. 1.1 Úvod. 1.2 Architektura Nette
Kapitola 1 PHP framework Nette 1.1 Úvod Zkratka PHP (z anglického PHP: Hypertext Preprocessor) označuje populární skriptovací jazyk primárně navržený pro vývoj webových aplikací. Jeho oblíbenost vyplývá
Software Operaèní systém autorské dílo licenci multilicenci Aplikaèní software Komerèní programy upgrade OEM software Demoverze a zku ební verze
Software Operaèní systém autorské dílo licenci multilicenci Aplikaèní software Komerèní programy upgrade OEM software Demoverze a zku ební verze
Software Operaèní systém autorské dílo licenci multilicenci Aplikaèní software Komerèní programy upgrade OEM software Demoverze a zku ební verze
O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ
O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel
SRSW4IT Inventarizační SW. Prezentace aplikace. Vedoucí DP: ing. Lukáš Macura Autor: Bc. Petr Mrůzek
Prezentace aplikace Vedoucí DP: ing. Lukáš Macura Autor: Bc. Petr Mrůzek Osnova Úvod Programovací jazyk - PHP Etapy vývoje Funkce aplikace Co SW umí Na čem se pracuje Vize do budoucna Úvod Úvod Inspirováno
Architektury informačních systémů
Architektury informačních systémů doc. Ing. Miroslav Beneš, Ph.D. katedra informatiky FEI VŠB-TUO A-1007 / 597 324 213 http://www.cs.vsb.cz/benes/vyuka/tis Miroslav.Benes@vsb.cz Obsah přednášky Co je to
Architektury informačních systémů
Architektury informačních systémů doc. Ing. Miroslav Beneš, Ph.D. katedra informatiky FEI VŠB-TUO A-1007 / 597 324 213 http://www.cs.vsb.cz/benes/vyuka/tis Miroslav.Benes@vsb.cz Obsah přednášky Co je to
Využití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
Instalace a první spuštění Programu Job Abacus Pro
Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových
Administrace OS Unix. Úvodní informace Principy administrace Uživatelé
Administrace OS Unix Úvodní informace Principy administrace Uživatelé Ing. Zdeněk Muzikář, CSc., Ing. Jan Žďárek, Ph.D. Příprava studijního programu Informatika je podporována projektem financovaným z
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Měřící systém se vzdáleným přístupem. Databáze
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ KATEDRA MĚŘENÍ Měřící systém se vzdáleným přístupem Databáze Jiří Javůrek 2003/2005 0. Obsah 0. Obsah...1 1. Požadavky...2 2. Struktura databáze...2
Příručka pro nasazení a správu výukového systému edu-learning
Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný
Databázový systém Matylda
Databázový systém Matylda Návrh softwarového projektu Vývojový tým Předpokládaný počet řešitelů: 5 Vedoucí: Mgr. Martin Nečaský Ph.D. Motivace V současné době se mnoho nákupů odehrává v internetových obchodech.
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI Jan Tejchman Business Consultant Digitální Evropa Digitální transformace Moderní paperless Právní validita Služby vytvářející důvěru Business aplikace
Počítačové systémy. Uživatelské účty. Mgr. Martin Kolář
Počítačové systémy Mgr. Martin Kolář 8. 11. 2016 Obsah Mgr. Martin Kolář Počítačové systémy 8. 11. 2016 2 / 12 Definice & skupiny Uživatelský účet jednoznačně identifikuje uživatele a jeho prostředí Uživatelský
Co je počítačová síť?
Počítačové sítě Co je počítačová síť? Počítačovou sítí se obecně rozumí spojení dvou a více počítačů prostřednictvím kabelu, telefonní linky, optického vlákna (nebo jiným způsobem) tak, aby byly schopny
monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura
IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional
6 Objektově-orientovaný vývoj programového vybavení
6 Objektově-orientovaný vývoj programového vybavení 6.1 Co značí objektově-orientovaný - organizace SW jako kolekce diskrétních objektů, které zahrnují jak data tak chování objekt: OMG: Objekt je věc (thing).
Objektově orientované technologie Diagram komponent Implementační náhled (Diagram rozmístění) Pavel Děrgel, Daniela Szturcová
Objektově orientované technologie Diagram komponent Implementační náhled (Diagram rozmístění) Pavel Děrgel, Daniela Szturcová Osnova K čemu slouží diagram komponent obsah komponent závislosti rozhraní
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
MATLAB & Simulink. novinky v roce 2008. Jan Houška houska@humusoft.cz. HUMUSOFT s.r.o.
MATLAB & Simulink novinky v roce 2008 Jan Houška houska@humusoft.cz Release 2008a a 2008b nové produkty SimElectronics Econometrics Toolbox významné aktualizace MATLAB Symbolic Math Toolbox Parallel Computing
V tomto návodu je jako příklad instalace a obsluhy popisován model TL-WR741ND.
Instalace V tomto návodu je jako příklad instalace a obsluhy popisován model TL-WR741ND. Připojení zařízení Při konfiguraci tohoto routeru používejte, prosím, pouze drátové síťové připojení. Vypněte všechna
MANUÁL ADMINISTRÁTORA. k aktivaci online testování na stránce
MANUÁL ADMINISTRÁTORA k aktivaci online testování na stránce www.programalf.cz Gratulujeme Vám k úspěšnému zahájení aktivace online testování na vaší stránce! Aktivaci školy může vykonávat pouze administrátor
O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
FAKULTA INFORMAČNÍCH TECHNOLOGIÍ SPOLEČNOST DECADIC PROJEKT FRAMETRIX
FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ MANAGEMENT PROJEKTŮ SPOLEČNOST DECADIC PROJEKT FRAMETRIX SPECIFIKACE POŽADAVKŮ AUTOR DOKUMENTU JIŘÍ JANDA BRNO 15. března 2012 Obsah 1 Úvod........................................
Semináˇr Java X J2EE Semináˇr Java X p.1/23
Seminář Java X J2EE Seminář Java X p.1/23 J2EE Složitost obchodních aplikací robusní, distribuované, spolehlivé aplikace s transakcemi na straně serveru, klientské aplikace co nejjednodušší Snaha : Návrh,
V tomto návodu je jako příklad instalace a obsluhy popisován model TL-WR741ND.
Instalace V tomto návodu je jako příklad instalace a obsluhy popisován model TL-WR741ND. Připojení zařízení Při konfiguraci tohoto routeru používejte, prosím, pouze drátové síťové připojení. Vypněte všechna
Demoprojekt Damocles 2404
Vizualizační a řídicí systém kategorie SCADA/HMI Demoprojekt Damocles 2404 (časově omezený demoprojekt pro zařízení Damocles 2404 společnosti HW group s.r.o.) Verze systému: 3.7.1.9 Poslední revize dokumentu:
Stručný úvod pro programátory. Michal Kuchta
Stručný úvod pro programátory Michal Kuchta Alespoň základní znalost PHP Základy klasického OOP a jeho implementaci v PHP Schopnost oprostit se od konvenčního tvoření stránek 2 Framework pro snazší vývoj
Matematika v programovacích
Matematika v programovacích jazycích Pavla Kabelíková am.vsb.cz/kabelikova pavla.kabelikova@vsb.cz Úvodní diskuze Otázky: Jaké programovací jazyky znáte? S jakými programovacími jazyky jste již pracovali?
Hana Jedličková Novell Tour Praha, 19.4.2012
Novell Open Enterprise Server Hana Jedličková Novell Tour Praha, 19.4.2012 Řízení sítí na těch nejstabilnějších základech Novell Open Enterprise Server Open Enterprise Server (OES) nabízí jedinečnou možnost
LTC 8500 Modulární maticové přepínače a řídicí systémy Allegiant
CCTV LTC 85 Modulární maticové přepínače a řídicí systémy Allegiant LTC 85 Modulární maticové přepínače a řídicí systémy Allegiant Přepínání 64 kamer na 8 monitorech 8 nezávislých klávesnic Modulární konstrukce
Struktura programu v době běhu
Struktura programu v době běhu Miroslav Beneš Dušan Kolář Struktura programu v době běhu Vztah mezi zdrojovým programem a činností přeloženého programu reprezentace dat správa paměti aktivace podprogramů
Základní pojmy informačních technologií
Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.
Informační systémy 2008/2009. Radim Farana. Obsah. Obsah předmětu. Požadavky kreditového systému. Relační datový model, Architektury databází
1 Vysoká škola báňská Technická univerzita Ostrava Fakulta strojní, Katedra automatizační techniky a řízení 2008/2009 Radim Farana 1 Obsah Požadavky kreditového systému. Relační datový model, relace, atributy,
Instalace. Připojení zařízení. Vypněte všechna připojená síťová zařízení, včetně vašeho PC, modemu a routeru.
Instalace Připojení zařízení Vypněte všechna připojená síťová zařízení, včetně vašeho PC, modemu a routeru. Pomocí ethernetového síťového kabelu připojte WAN-port vašeho routeru k LAN-portu modemu. Pomocí
INSTALACE SOFTWARE PROID+ NA MS WINDOWS
INSTALACE SOFTWARE PROID+ NA MS WINDOWS Pro správnou funkčnost ProID+ je třeba na daný počítač instalovat ovládací software ProID+. Instalace ovládacího software ProID+ se provádí pomocí instalačního balíčku.
Úvod. Klíčové vlastnosti. Jednoduchá obsluha
REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření
Kapitola 13: Transakce. Koncept transakce. ACID vlastnosti
- 13.1 - Kapitola 13: Transakce Koncept transakce Stavy transakce Implementace atomičnosti a trvanlivosti Souběžné spouštění Serializovatelnost Koncept transakce Transakce je posloupnost operací (část
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
APS 400 nadministrator
APS 400 APS 400 nadministrator Balík programů pro správu systému APS 400 Instalační příručka 2004 2008,TECH FASS s.r.o., Plavecká 503, 252 42 Jesenice, www.techfass.cz, techfass@techfass.cz (vydáno dne
Programování II. Třídy a objekty (objektová orientovanost) 2018/19
Programování II Třídy a objekty (objektová orientovanost) 2018/19 Osnova přednášky Objektový přístup (proč potřebujeme objekty). Třídy, objekty,... Příklad. Proč potřebujeme objekty? Udržovatelnost softwaru
Na vybraném serveru vytvoříme MySQL databázi. Soubory scratch.jpa, kickstart.php a en-gb.kickstart.ini nahrajeme na vybraný server.
1 Práce se systémem Tento dokument popíše způsob instalace a základy práce se systémem Joomla!, ve kterém je učebnice jazyka Scratch vytvořena. Podrobný návod k systému Joomla! je popsán v dokumentaci
SECOMEA - Jednoduché a bezpečné připojení ke vzdáleným zařízením přes internet
SECOMEA - Jednoduché a bezpečné připojení ke vzdáleným zařízením přes internet František Honajzer Program Představení společnosti SECOMEA Řešení SECOMEA Startovací balíčky a komponenty Závěr Představení