Tag: Informatyka tematy

Bezprzewodowe technologie polaczeniowe w sieciach komputerowych.

Przez administrator

Wstęp……… 4 Cel oraz zakres pracy………. 6 Rozdział 1. Zastosowania sieci bezprzewodowych………. 8 1.1. Przyklady zastosowan……….8 1.2. Wymogi stawiane sieciom bezprzewodowym………10 Rozdział 2. Charakterystyka i podzial bezprzewodowych mediów transmisyjnych………. 13 2.1. Rodzaje mediów bezprzewodowych………13 2.1.1. Fale elektromagnetyczne………14 2.1.1.1. Propagacja fal radiowych………16 2.1.1.2. Propagacja fal optycznych……….22…

System alarmowy dla szkolnej pracowni komputerowej.

Przez administrator

Cel pracy………3 Rozdział 1. Ogólna budowa i zasada działania ukladu alarmowego………4 Rozdział 2. Budowa i zasada działania elementów, które wykorzystane zostaly w pracy dyplomowej……….6 2.1. Trasformator………6 2.2. Prostownik……….8 2.3. Akumulator……….10 2.4. Centrala alarmowa………14 2.5. Czujniki……….16 elektromechaniczne……….16 elektronicznepasywne………. 16 2.6.Sygnalizatory……….18 Rozdział 3. Elementy pomocnicze………19 3.1. Wylacznik…

Konfiguracja firewalla w systemie Linux.

Przez administrator

Rozdział 1. Co to jest Firewall 1.1. Architektury firewalli 1.2. Typy firewalli Rozdział 2. Narzedzia do konfiguracji Firewalli w systemie LINUX 2.1. ipfwadm 2.2. ipchains 2.3. netfilter i tabele IP 2.4. Przyklad trudnego przypadku 2.5. Firewall z dynamiczna obsługa ruchu sieciowego Rozdział 3.Maskowanie IP 3.1.…

Bezpieczeństwo systemów komputerowych.

Przez administrator

Wstęp………4 Rozdział 1.Podstawowe informacje o haslach………5 1.1.Hasla – pierwsza linia obrony………5 1.2.Programy zlosliwe………6 1.3.Narzedzia kryptograficzne………10 Rozdział 2.Środki bezpieczenstwa………18 2.1.Archiwizacja danych………18 2.2.Sledzenie zmian………19 2.3.Ograniczanie dostepu………19 2.4.Ochrona fizyczna………20 Rozdział 3.Realizacja polityki bezpieczenstwa………23 3.1.Cele i zalozenia wprowadzonej polityki bezpieczenstwa………23 3.2.Rozwiazania polityki bezpieczenstwa………23 3.3.Zabezpieczenia procedury logowania………24 3.4.Dysponenci………27 3.5.Korzystanie z…

Metody i srodki ochrony systemów operacyjnych.

Przez administrator

Wstęp……….2 Rozdział I. Rachunkowość jako system informacyjno-kontrolny przedsiębiorstwa 1.1. Istota i przedmiot rachunkowości……….4 1.2. Funkcje i zadania rachunkowości……….6 1.3. Zasady rachunkowości……….9 1.4. Znaczenie rachunkowosci w systemie informacyjnym podmiotów gospodarczych i w gospodarce rynkowej……….17 Rozdział II. Zagadnienia sterowania ekonomicznego w przedsiębiorstwie 2.1. Cele i rola rachunkowosci…

Elementy architektury sieci komputerowych

Przez administrator

Wstęp Cel pracy Rozdział 1. Model ISO/Wprowadzenie 1.1. OSI 1.2. Model hierarchiczny ISO/OSI 1.3. Warstwy modelu ISO/Layer) 1.3.1. Warstwa fizyczna (Physical Layer) 1.3.2. Warstwa lacza danych (Data Link Layer) 1.3.3. Warstwa sieciowa (Network Layer) 1.3.4. Warstwa transportowa (Transport Layer) 1.3.5. Warstwa sesji (Session Layer) 1.3.6.…

Techniczne, organizacyjne i prawne aspekty bezpieczenstwa systemów teleinformatycznych

Przez administrator

Wstęp ……… 5 Rozdział 1. Cel i zakres pracy……… 7 Rozdział 2. Wprowadzenie do problematyki bezpieczenstwa systemów teleinformatycznych 2.1. Podstawowe pojęcia………9 2.2. Zarządzanie bezpieczenstwem………10 2.3. Rola polityki bezpieczenstwa ………11 2.3.1. Co powinna zawierac polityka bezpieczenstwa………12 2.3.2. Czego nie powinna zawierac polityka bezpieczenstwa ………12 2.3.3. Polityka…

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie

Przez administrator

Cel i zakres pracy………4 Wprowadzenie Rozdział 1.Kryptografia klucza publicznego………7 1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7 1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8 1.3. System kryptografii klucza publicznego ………10 1.4. Funkcje skrótu ………11 Rozdział 2 Algorytmy kryptograficzne. 2.1.…

Metody zapobiegania podsluchom w sieciach komputerowych

Przez administrator

Wstęp……… 6 Rozdział 1. Cel i zakres pracy ……… 7 1. Wlamania komputerowe w świetle prawa……… 8 1.1. Przestepczosc komputerowa ………11 Rozdział 2. Metody wlaman do sieci………13 Rozdział 3. Źródła ataków na sieci komputerowe………13 3.2. Najczesciej stosowane technologie zabezpieczen………16 3.3. Port Scanning ………17 3.4. Exploit…

System Kerberos i Secure RPC

Przez administrator

Wstęp…….. 5 Cel i zakres pracy…….. 6 Rozdział 1. Bezpieczeństwo danych i systemów 1.1. Pojęcie autentycznosci (identyfikacji) …….. 7 1.2. Pojecia spójnosci i poufnosci danych …….. 7 1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8 1.3.1. Audyt…….. 8 1.3.2. Systemy wykrywania wlaman…….. 8 1.3.3. Narzedzia do…

Wybrane tendencje rozwojowe systemów informatycznych

Przez administrator

Wstęp ………..4 Cel i zakres pracy………..6 Rozdział 1.Fizyka i rozwój komputerów ………..7 Rozdział 2. Rozwiazanie technologii krzemowej 2.1. Historia mikroprocesora………..14 2.2. Prawo Moore’a………..17 2.3. Ograniczenia i sposoby dalszego rozwoju………..17 2.4. Nowy rodzaj tranzystorów………..20 2.5. Pionowa rozbudowa mikroukladów ………..22 2.6. Materialy termoelektryczne. ………..26 Rozdział 3. Przetwarzanie…

Algorytmy DES i IDEA – opis i prezentacja

Przez administrator

Wstęp ………3 Cel i zakres pracy ………4 Rozdział 1. Pojęcie operacji szyfrowania i koniecznosc jej realizacj 1.1. Cele ochrony informacji ……… 6 Rozdział 2. Model systemu szyfrowania i jego elementy 2.1. Pojęcie protokól u kryptograficznego……… 9 2.2. Pojęcie klucza……… 9 2.3. Funkcje jednokierunkowe i funkcje…

Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej

Przez administrator

Wstęp Cel i zakres pracy ……… 3 Rozdział 1 2. Pojęcie poczty elektronicznej 2.1. Organizacja……… 4 2.2. SMTP ……… 5 2.3. POP i IMAP ……… 6 2.4. Funkcjonowanie poczty elektronicznej……… 6 2.4.1. Program sendmail w systemach UNIX ……… 7 2.4.2. Systemy operacyjne firmy Microsoft……… 9…

Techniczne i prawne aspekty realizacji podpisów cyfrowych

Przez administrator

Wstęp………. 1 Cel i zakres pracy………. 3 Rozdział I Podstawy kryptografii. 1.1. Podstawowe pojęcia………. 4 1.2. Metody ataku………. 4 1.2.1. Atak bez tekstu jawnego ………. 5 1.1.2. Atak z tekstem jawnym………. 5 1.1.3. Atak z wybranym tekstem jawnym ………. 6 1.3. Bezpieczeństwo systemów kryptograficznych………. 6…

Techniki tworzenia stron WWW

Przez administrator

Streszczenie………. 2 Rozdział 1 Omówienie technik tworzenia stron internetowych. 1.1 Wstęp………. 4 1.2 Formatowanie dokumentów hipertekstowych ………. 4 1.2.1 HTML……….5 1.2.2 XHTML……….6 1.2.3 DHTML……….7 1.2.4 Cascading StyleSheets……….7 1.3 Jzyki skryptowe client-side ………. 8 1.3.1 JavaScript ……….8 1.3.2 VBScript……….9 1.4 Jzyki server-side ………. 10 1.4.1 PHP……….11…

Hasla w systemach Windows NT i UNIX

Przez administrator

Streszczenie……….2 Rozdział 1 1.1. Zle hasla – otwarte drzwi……….4 1.2. KoNTa 'józia’……….4 1.3. Dobre hasla – zamkniete drzwi……….5 Rozdział 2 Hasla w Windows NT 2.1. wymuszanie stosowania lepszych hasel……….7 2.2. Windows NT bez uaktywnionej blokady……….9 2.3. Konto administrator……….9 2.4. Konto guest……….10 Rozdział 3. Lamanie hasel…

Technologie podpisów cyfrowych

Przez administrator

Wstęp ………4 Cel pracy………6 Rozdział 1. Podpis cyfrowy 1.1. Wprowadzenie ………7 1.2. Protokoly podpisów cyfrowych ………8 1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8 1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9 1.2.3. Podpis cyfrowy w…

Wybrane tendencje rozwojowe w systemach telekomunikacyjnych

Przez administrator

Czesc I 1. Historia i struktura Internetu…….7 1.1. Model odniesienia TCP/IP…….7 1.2. Elementy architektury TCP/IP w porównaniu z OSI…….8 1.3. Adresowanie …….9 1.3.1. Adres sprzetowy …….9 1.3.2. Adres sieciowy IP …….9 1.3.3. Port zródlowy i docelowy, nazwa…….10 1.4. Trasowanie i ruch w Internecie …….10 1.5.…

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania

Przez administrator

Wprowadzenie………….4 Cel i zakres pracy………….6 Rozdział 1. Wprowadzenie do kryptografii………….8 Rozdział 2. Techniki kryptograficzne………….11 2.1. Protokoly arbitrazowe………….11 2.1.1. Protokoly rozjemcze………….13 2.1.2. Protokoly samowymuszajace………….14 2.1.3. Protokoly 2.2. Zaawansowane algorytmy szyfrowania danych DES………….14 2.2.1. Algorytm RSA………….24 2.2.2. Algorytm IDEA………….27 2.2.3. Miedzynarodowy algorytm szyfrowania danych MD5………….37 2.2.4. Algorytm…

Robaki i wirusy – mechanizmy ataków

Przez administrator

Wprowadzenie…….6 Cel i zakres pracy…….7 1. Programy zlosliwe…….9 1.1 Ogólna klasyfikacja zagrozen…….9 1.2 Zagrozenia ze strony programów…….10 2. Krótka historia wirusów komputerowych…….12 3. Wirusy komputerowe…….14 3.1 Dzialanie wirusa komputerowego…….14 3.2 Tworzenie wirusów…….15 3.3 Struktura wirusa…….16 3.4 Jezyki programowania wykorzystywane do pisania wirusów…….18 3.5 Najwazniejsze kategorie…

Metody i srodki zapewniajace bezpieczenstwo poczty elektronicznej

Przez administrator

Wstęp………5 Cel i zakres pracy………8 Rozdział 1. Funkcjonowanie poczty elektronicznej………9 1.1. Wprowadzenie………9 1.2. Protokól SMTP………11 1.3. Protokól POP………13 1.4. Protokól IMAP………16 1.5. Inne narzedzia w poczcie elektronicznej………18 1.5.1. MIME………18 1.5.2. MAPI………20 Rozdział 2. Programy do obslugi poczty elektroniocznej………22 2.1. Poczta elektroniczna………22 2.2. Programy do obslugi…

Metody realizacji wlaman do systemów informatycznych

Przez administrator

Wstęp…….6 Rozdział 1. Polityka bezpieczenstwa…….9 1.1. Modele bezpieczenstwa…….13 1.1.1. Model macierzowy…….19 1.1.2. Model przejmij – pokaz…….23 1.1.3. Model Wooda…….25 1.1.4. Model Bella- LaPaduli……. ;……. ;.28 1.1.5. Model Bilby……. ;……. ;.30 1.1.6. Model Sea View……. ;……. ;…….31 1.1.7. Model Jajodii – Sandhu……. ;…….37 1.1.8. Model Smitha…

Serwery internetowe Linuxa

Przez administrator

Historia sieciowa Linuxa……. 4 Instalacja Linuxa ……. 5 Konfiguracja interfejsu sieciowego……. 6 PPP ……. 8 Wstęp ……. 9 Demon PPP ……. 10 Konfiguracja PPP jako serwer PPP ……. 10 Konfiguracja PPP jako klient PPP……. 11 Skrypty chat……. 11 Konfigurowanie klienta PPP za pomoca kppp……. 12…

Ochrona systemów rozproszonych – system Kerberos

Przez administrator

Wstęp………4 Cel i zakres pracy………5 Rozdział 1. Pojecia zwiazane z bezpieczenstwem………6 1.1. Spójnosc (nienaruszalnosc, integralnosc) danych………6 1.2. Audyt………6 1.3. Poufnosc………6 1.4. Dostepnosc (dyspozycyjnosc)………7 1.5. Poprawnosc (prawidlowosc)………7 1.6. Sterowanie………7 1.7. Uwierzytelnianie………7 1.8. Niezaprzeczalnosc (nieodrzucalnosc)………7 1.9. Kontrola dostepu………7 1.10. Autentykacja (identyfikacja)………8 1.11. Autoryzacja………8 Rozdział 2. Krytptografia………9 2.1.…