SSA07r [Compatibility Mode]

Mărimea: px
Porniți afișarea la pagina:

Download "SSA07r [Compatibility Mode]"

Transcriere

1 Ce este unix? Securitatea sistemelor şi a aplicaţiilor Cursul VII. Securitatea SO. Unix Marius Joldoş U.T. Cluj-Napoca SO multiutilizator cu acces din reţea Are o istorie de peste 30 de ani Dezvoltarea aleatoare a dus la multe lipsuri în securitate Există multe versiuni comerciale şi versiuni gratuite SSA cursul 7 - M. Joldoş - T.U. Cluj 2 Părţi care operează în peisajul UNix AIX - IBM Corp. HP-UX - Hewlett Packard Co. IRIX - Silicon Graphics Inc. (SGI) SCO - Santa Cruz Operation, Inc Solaris - Sun Microsystems (System V) SunOS 4.x - Sun Microsystems (BSD) Tru64 - Was DEC-Digital Unix, now Compaq Tru64. Ultrix - DEC s version of Unix before Digital Unix Linux (câteva distribuţii RedHat, Suse, Ubuntu, Mandriva, ) BSDs (FreeBSD/BSDI, OpenBSD,NetBSD) Unix. Caracteristici de securitate Securitatea conturilor Cine poate accesa maşina? Ce nivel de acces poate avea? Securitatea sistemului de fişiere Dacă ai acces, ce poţi face cu drepturile pe care le ai? Include accesul la periferice Securitatea reţelei În care gazde există încredere şi în care nu SSA cursul 7 - M. Joldoş - T.U. Cluj 3 SSA cursul 7 - M. Joldoş - T.U. Cluj 4

2 Unix. Securitatea conturilor Conturile sunt folosite pentru a controla accesul la resursele maşinii CPU (timpul procesor) Fişiere Echipamente periferice Cea mai uzuală metodă implică nume de utilizator (identificator) şi parolă (autentificator) SSA cursul 7 - M. Joldoş - T.U. Cluj 5 Unix. Conturile Detaliile stocate în /etc/passwd (/etc/passwd + /etc/shadow) Format Nume utilizator Parola cifrată ID utilizator (UID) Grup primar ID (GID) Nume real sau comentariu Director home login shell tgray:ru98fsghj5m/8:20001:200:tony Gray:/u/sac/tgray:/bin/csh SSA cursul 7 - M. Joldoş - T.U. Cluj 6 Parolele Unix Folosesc o versiune modificată a DES Cheie de 56 biţi (d.e., 8 caractere ASCII-7) Criptează bloc de 64 biţi (8 ASCII '\0') Rezultatul se re-cifrează cu parola, în total de 25 ori Cei 64 biţi finali sunt despachetaţi în 11 caractere imprimabile În proces se adaugă 12 biţi suplimentari numiţi sare Sarea se stochează ca primele două caractere din parolă Nu se descifrează parolele stocate Parola introdusă este cifrată şi comparată cu intrarea din fişierul de parole De ce este nevoie de "sare"? "Sarea" previne ca parolele duplicate să fie vizibile în fişierul de parole Deoarece este probabil ca utilizatori diferiţi să aibă "săruri" diferite Creşte mărimea efectivă a parolelor O sare pe 12 biţi face spargerea unei parole de 4096 ori mai dificilă Previne folosirea implementărilor în hardware ale rutinei de cifrare Cu tehnologia curentă, implementările software sunt limitate relativ la numărul de încercări pe care le pot face în unitatea de timp SSA cursul 7 - M. Joldoş - T.U. Cluj 7 SSA cursul 7 - M. Joldoş - T.U. Cluj 8

3 Setarea parolei Verificarea parolei UID ID utilizator sare Parolă cifrată UID ID utilizator sare Parola cifrată parolă 25 cicluri c de DES CHEIE: : parola {sare sare,0} 25 cicluri c ale DES CHEIE: : parola compară SSA cursul 7 - M. Joldoş - T.U. Cluj 9 SSA cursul 7 - M. Joldoş - T.U. Cluj 10 Securitatea sistemului de fişiere Controlul accesului la fişiere şi directoare se bazează pe trei straturi de privilegii pentru utilizatori şi trei permisiuni de bază pentru fişiere: Privilegii utilizator pentru fişiere Proprietar Grup Lume ( Ceilalţi or Public ) Permisiuni pentru fişiere Read (citire) Write (scriere) Execute (executare) SSA cursul 7 - M. Joldoş - T.U. Cluj 11 Permisiunile pentru fişiere Date pentru fişier: -rw-r jsmith user 6002 Sep 15 14:02 myfile Permisiuni Proprietar Grup Dimensiune Data Numele fişierului Permisiunile se dau ca valoare numerică: rwxrwxrwx r = 4, w = 2, x = 1, - = 0 rwx = = 7 r-xrw-rwx r--r--r SSA cursul 7 - M. Joldoş - T.U. Cluj 12

4 Contul supervizorului Supervizorul = root Root este ţinta principală pentru hackeri din cauza privilegiilor pe care le are Dacă hackerii pot deveni root, atunci pot prelua controlul asupra sistemului Dacă se întâmplă aşa ceva, e nevoie de un timp considerabil pentru a recupera sistemul capturat şi a-l restaura pentru operaţii normale Unix & Securitatea La început, sistemul Unix era foarte nesigur. Securitatea se păstra prin metode fizice. Folosind cuvintele lui Dennis Ritchie, unul dintre creatorii lui Unix, "Nu a fost proiectat de la început pentru a fi sigur. A fost proiectat cu trăsăturile necesare pentru a face securitatea service-abilă." SSA cursul 7 - M. Joldoş - T.U. Cluj 13 SSA cursul 7 - M. Joldoş - T.U. Cluj 14 Fundamente Ameninţare un eveniment nedorit Vulnerabilitate condiţia în care un control sau o gardă de siguranţă lipseşte sau este prost administrată şi care permite apariţia unei ameninţări cu un impact mai mare sau mai frecvent sau ambele. Pierderi directe sau indirecte Dezvăluiri Integritate Refuzul servirii Contramăsurile sunt metode menite a reduce riscul şi pierderile asociate unei ameninţări sau unei vulnerabilităţi Procesul de luare a contramăsurilor Există cinci paşi în stabilirea contramăsurilor Evaluarea riscurilor Evaluarea vulnerabilităţilor Reducerea vulnerabilităţii Documentarea sistemului Actualizarea permanentă Este un proces continuu SSA cursul 7 - M. Joldoş - T.U. Cluj 15 SSA cursul 7 - M. Joldoş - T.U. Cluj 16

5 Evaluarea riscurilor (risk assessment R/A) R/A este studiul vulnerabilităţilor, a ameninţărilor, a probabilitătii acestora, a impactului lor şi a eficacităţii teoretice a contramăsurilor. Riscul poate fi combătut prin acţiuni ale administratorului securităţii; în schimb, ameninţările nu pot fi combătute. Evaluăm riscul unui sistem pentru a: Determina pierderile aşteptate Stabili un grad de acceptabilitate Determina eficacitatea contramăsurilor Reproiecta şi îmbunătăţi securitatea Calcularea riscurilor Sunt mai multe formule pentru risc Una dintre acestea este:: Risc = Ameninţare * Vulnerabilitate * Cost Dacă Ameninţare = 0 or Vulnerabilitate = 0 sau Cost = 0 atunci Risc = 0 Nu avem control asupra ameninţărilor Avem ceva control asupra costurilor Avem mult control asupra vulnerabilităţii SSA cursul 7 - M. Joldoş - T.U. Cluj 17 SSA cursul 7 - M. Joldoş - T.U. Cluj 18 Determinarea vulnerabilităţilor unui sistem Se face folosind software de scanare şi probare pentru a identifica slăbiciuni potenţiale Se caută echipamente neautorizate Se caută imperfecţiuni în sistem Se folosesc unelte cum sunt Crack SATAN... Tipuri de vulnerabilităţi Sunt 3 clase de vulnerabilităţi De proiectare Slăbiciuni în specificarea sau proiectul de bază. Chiar dacă s- a implementat exact după specificaţii slăbiciunea va apărea. D.e. folosirea criptării XOR pentru protecţia datelor De implementare Slăbiciuni în sistemul ţintă ca rezultat al erorilor sau practicilor necorespunzătoare din partea autorului. D.e. folosirea strcpy() in loc de strncpy() De configurare Slăbiciuni în sistem rezultate din parametri incorecţi sau hardware necorespunzător. D.e. servicii neutilizate, permisiuni de citire pentru toţi etc. SSA cursul 7 - M. Joldoş - T.U. Cluj 19 SSA cursul 7 - M. Joldoş - T.U. Cluj 20

6 Surse de informaţii despre vulnerabilităţi Surse gratuite Bugtraq NTbugtraq VulnWatch Surse comerciale E-Security Online de la E&Y DeepSight de la Symantec Ar trebui raportate vulnerabilităţile? SSA cursul 7 - M. Joldoş - T.U. Cluj 21 Testarea penetrării Cunoscută şi ca Analiza penetrării (PentAn) Atacul echipei Tigru Echipa roşie [Echipa albastră] Scopul final al testului este violarea politicilor de securitate ale unui sit Utilitatea studiului vine din gradul de penetrare, din documentarea şi concluziile studiului, iar nu din succesul sau eşecul penetrării Spre exemplu: compromiterea cu succes a datelor utilizatorului nu este echivalentă escaladării privilegiilor într-un sistem SSA cursul 7 - M. Joldoş - T.U. Cluj 22 Reducerea vulnerabilităţilor Trebuie lucrat pentru eliminarea vulnerabilităţilor Trebuie creată documentaţie pentru sistem, precum şi proceduri de operare Staţi la curent cu exploatările şi toate corecţiile pentru sistem Slăbiciuni ale Unix Procesul de login o singura parolă slabă poate compromite întregul sistem Gazdă de încredere o maşină care permite accesul la resursele locale fără autentificarea prin parolă Serviciile de fişiere.rhosts şi hosts.equiv X-window permite accesul de la distanţă Încrederea este inamicul Dvs. Pe măsură ce creşte şi se modifică SO unix apar găuri noi SSA cursul 7 - M. Joldoş - T.U. Cluj 23 SSA cursul 7 - M. Joldoş - T.U. Cluj 24

7 Slăbiciuni generale (1) O versiune a atacului cu depăşire de zonă tampon proiectat pentru refuzul servirii. Se scrie un tampon cu mai mult decât poate păstra, a. î. adresa de retur din funcţie sau alţi pointeri stocaţi în stiva program devin corupţi Face ca programul să încerce să execute sau să acceseze o locaţie de memorie nevalidă Cauzează o eroare care poate stopa aplicaţia sau chiar maşina pe care aceasta rulează SSA cursul 7 - M. Joldoş - T.U. Cluj 25 Slăbiciuni generale (2) Atacuri pe bază de intrare nevalidă: metodă de creare a datelor de intrare care fac ca o aplicaţie să execute comenzi pe care nu le-ar executa în mod normal Similară atacurilor cu depăşire de tampon, dar... Exploatează lipsa validării intrării, nu a depăşirii limitelor Caută să păcălească aplicaţia să execute comenzi, nu să exploateze abilitatea de a suprascrie stiva Cele mai comune se găsesc în scenarii CGI SSA cursul 7 - M. Joldoş - T.U. Cluj 26 Slăbiciuni generale (3) Atacul prin acces de la distanţă la procesorul de comenzi: foloseşte forţa brută sau atacuri orientate pe date pentru a forţa un sistem sa deschidă o conexiune înapoi spre atacator Exploatează servicii greşit configurate sau vulnerabile în alt fel pentru a obţine un acces mai direct Metode uzuale X Windows Canale înapoi SSA cursul 7 - M. Joldoş - T.U. Cluj 27 Slăbiciuni generale (4) Ingineria socială Lucrez la departamentul de securitate Avem o problemă. Avem nevoie de ajutorul Dvs. Daţi-ne parola Dvs. Trebuie să vă actualizăm definiţiile de viruşi; utilizatorii să-mi dea parolele de pe screensavers Probleme cu lista de plată Sunt de la contabilitate. Nu pot face sistemul să execute jobul de calcul al salariilor. Un tur personalizat Sunt nou, arată-mi cum merg lucrurile Ai încredere în mine; lucrez la telefoane Caut un defect. SSA cursul 7 - M. Joldoş - T.U. Cluj 28

8 Informaţiile pentru inginerie socială Hackerii îşi obţin informaţiile pentru ingineria socială din: Directoarele cu angajaţi adesea aflate pe paginile de Web ale companiilor. Numele, adresele de , numerele de telefon, departamentele în care lucrează sunt la câteva click-uri distanţă Sistemele de telefonieale companiilor adeseori au posibilitatea de a lista numele angajaţilor Directoare de lobby oficii, nume, titluri, etc. Postări pe Usenet & arhive de liste de mail se obţine numele angajatului. Adeseori semnăturile conţin titlul şi informaţii de contact. Traversarea maimultor intrări pot da informaţii despre stilul de scris al persoanei Baze de date online numere de telefon & adrese de gratuite din multe locaţii. Pagini de Web personale adeseori persoanele dau informaţii ca, de exemplu, unde lucrează, unde au urmat şcoala, cine le sunt prietenii, ce mâncare le place etc. Toate de la sursă. Informaţia de DNS publică bazele de date cu mapări de la nume la adrese au info de contact pentru administratorii sistemelor respective. SSA cursul 7 - M. Joldoş - T.U. Cluj 29 Atacuri asupra Unix Pe lângă slăbiciunile de ordin general ale unix, mai există o serie de slăbiciuni specifice, care au fost exploatate Următoarele transparente vor schiţa câteva dintre problemele comune majoritate, dar nu chiar toate au fost corectate Unele necesită ca administratorul de sistem să efectueze anumite acţiuni SSA cursul 7 - M. Joldoş - T.U. Cluj 30 Bibliotecile partajate Permit programele legate dinamic să acceseze cod din biblioteci folosite în comun Editorul de legături dinamice al sistemului (ld.so or ld.so.1) face disponibil codul referit de program la execuţie Principalul beneficiu este că programele nu trebuie reconstruite la actualizarea bibliotecilor Dacă atacatorii pot modifica o bibliotecă dinamică sau pot furniza o altă bibliotecă prin una dintre variabilele de mediu ale LD, atunci aceştia pot obtine accesul la nivel supervizor prin orice program legat dinamic executat cu privilegii de root Eroarea de validare a accesului O eroare de validare a accesului reprezintă o situaţie în care se efectuează o verificare pentru validare, dar, din cauza logicii incorecte, se oferă acces necorespunzător. Vulnerabilitate exemplu [froot bug, AIX 3.2, Administrator Access] Comanda: $ rlogin victim.com -l froot Permite acces root de la distanţă fără validare din cauza unei erori de analiză a textului care substituie root ca nume al persoanei care este validată. Login are întotdeauna succes indiferent de parolă din cauza logicii de condiţionare lipsă. SSA cursul 7 - M. Joldoş - T.U. Cluj 31 SSA cursul 7 - M. Joldoş - T.U. Cluj 32

9 suid/sgid Întrebare: John a scris un program. Bob îl execută. Ale cui fişiere le poate accesa? Răspuns: în mod normal pe cele ale lui Bob, cu condiţia să nu fie setaţi biţi de set-user-id (suid) sau set-grup-id (sgid). Un program cu suid sau sgid se execută în numele proprietarului"! Fişiere setate la SUID/SGID permit utilizatorilor obişnuiţi să le ruleze cu permisiuni mai elevate. Problema: majoritatea fişierelor SUID/SGID permit programelor/scenariilor să fie rulate ca root. Acest lucru poate fi foarte periculos şi nesigur într-un mediu server. Hackerul poate exploata uşor multe dintre aceste fişiere pentru a obţine acces root De ce suid root? Pentru că ele sunt mecanisme Unix pentru schimbarea identităţii utilizatorilor şi grupurilor Fie pe termen nedefinit, fie pentru execuţia unui singur program Au fost create pentru a trata inflexibilităţile modelului de control al accesului ale Unix Utilizatorii au nevoie de privilegii de supervizor pentru a executa anumite funcţii ale SO (dar ei nu ar trebui să primească statut de supervizor) Este sursa pentru probleme de securitate care nu se mai termină Coada de imprimare este, în esenţă, un fişier Cineva trebuie să fie proprietarul lui Cum să pună alţii ceva în coada respectivă? Fără a face disponibilă coada în orice scop Răspunsul uzual din Unix este să se ruleze programul de imprimare setuid la proprietarul cozii SSA cursul 7 - M. Joldoş - T.U. Cluj 33 SSA cursul 7 - M. Joldoş - T.U. Cluj 34 Programe importante care folosesc suid /bin/passwd Schimbarea parolei /bin/login Programul de login /bin/at Trimiterea de job-uri pe loturi /bin/su Schimbarea UID-ului unui program SSA cursul 7 - M. Joldoş - T.U. Cluj 35 Slăbiciuni legate de instalare Un program care are o serie de probleme de securitate este programul install, care implicit pe multe platforme a fost setuid root. Deşi s-a argumentat de multă vreme că securitatea din install e suficient de bună pentru a preveni abuzurile, în cele din urmă s-a eliminat bitul setuid. Vulnerabilitate exemplu [install, general, Administrator Access] % cp /etc/passwd /tmp/passwd Salvează fişierul de parole curent % echo intruder::0:0:the Intruder:/:/bin/sh >> /etc/passwd Adaugă un utilizator de nivel root % install d o <username> /etc Instaleză un fişier în home cu Privilegii de root (deoarece install este suid) % cp /tmp/passwd /etc/password Restaurează vechiul fişier de parole SSA cursul 7 - M. Joldoş - T.U. Cluj 36

10 Slăbiciuni legate de fişierele cu vidaje de memorie Fişierele de vidaj sunt create de sistem la apariţia unei erori din care programul nu se poate recupera Conţin imagine memorie folosită de obicei la depanare Un vidaj de la un program SUID poate conţine parole cifrate sau alte info sensibile Slăbiciuni legate de login incorect Fişierul /etc/btmp ţine evidenţa tentativelor de login eşuate din cauza numelui de login eronat Nu este neobişnuit ca cineva să-şi tasteze parola în loc de numele de utilizator (numele de login) Prin examinarea unui login eşuat şi apoi a unuia reuşit de la un terminal Cum utilizatorul şi-a corectat cel mai probabil eroare, se poate releva o pereche nume de utilizator/parolă SSA cursul 7 - M. Joldoş - T.U. Cluj 37 SSA cursul 7 - M. Joldoş - T.U. Cluj 38 Slăbiciuni legate de numele de fişiere Atacurile folosind nume de fişiere implică crearea de fişiere cu nume interpretat de sistem ca altceva prin imbricarea delimitatorilor de comenzi în nume unix nu are restricţii referitoare la ce fişiere să fie folosite într-un nume de fişier De exemplu: core; rm r /* Dacă acest fişier este procesat de către oricare comandă care foloseşte interpretorul de comenzi pentru a expanda numele de fişier, partea de nume de după ; va fi executată ca o comandă în acest caz o comandă care să şteargă toate fişierele de pe calculator SSA cursul 7 - M. Joldoş - T.U. Cluj 39 Sfaturi pentru Unix Există multe surse de sfaturi referitoare la securitatea sistemelor unix în cărţi, articole sau pe Web Următoarele câteva notiţe vor sublinia o serie de elemente care se pot dovedi utile în întreţinerea oricărui sistem unix SSA cursul 7 - M. Joldoş - T.U. Cluj 40

11 Parole pentru root Folosiţi întotdeauna o parolă TARE pentru root Limitaţi accesul la root la un număr minim de utilizatori sau de programe Oferiţi accesul pe baza nevoii Aceasta practică ar trebui să limiteze utilizarea necorespunzătoare accidentală or intenţionată a privilegiilor de root Reţineţi toate activitătile root prin mecanisme de jurnalizare/contabilizare NU puneţi fişier.rhosts în directorul root SSA cursul 7 - M. Joldoş - T.U. Cluj 41 Protejarea conturilor sistem Conturile sistem nu sunt asociate unui anumit utilizator Conturile sistem implicite, cum sunt sys, bin, uucp, sau lp, sunt folosite de sistem pentru a rula aplicaţii sistem sau a gestiona funcţionarea sistemului Ştergeţi, dacă se poate, conturi (precum demo, test, guest, sau help) create de programe de aplicaţie pentru a preveni exploatările împotriva acestor conturi Dacă conturile nu pot fi şterse, consideraţi Dezactivarea sau schimbarea parolei Oferirea unui interpretor fals care nu face nimic la execuţie SSA cursul 7 - M. Joldoş - T.U. Cluj 42 Conturi pentru musafiri Sunt oferite ca o facilitate pentru vizitatori Dacă se poate, eliminaţi-le Dacă sunt necesare: Schimbaţi zilnic parola şi activaţi-le numai când este nevoie Puneţi contul guest într-un sistem de fişiere restricţionat (chroot) Folosirea interpretoarelor de comenzi restricţionate constituie o alternativă la conturile pentru musafiri Directoare de protejat Minimum toate directoarele din calea de căutare a root trebuie securizate cât mai bine / - directorul de bază (home) al root /dev conţine toate fişierele device standard Doar /dev/null, /dev/tty şi /dev/console ar trebui să fie vizibile tuturor Suspectaţi fişierele de acces la dispozitive situate altundeva decât în /dev. Scanaţi periodic sistemul în căutarea fişierelor de acces la dispozitive neautorizate SSA cursul 7 - M. Joldoş - T.U. Cluj 43 SSA cursul 7 - M. Joldoş - T.U. Cluj 44

12 Permisiuni pentru directoare /etc Conţine majoritatea fişierelor de configurare şi de securitate ale sistemului Nici un fişier sau director nu ar trebui să poată fi scris de oricine /home Tipic, acest director conţine toate directoarele atribuite utilizatorilor (home directories) Permisiunile recomandate pentru fiecare director utilizator sunt 700 SSA cursul 7 - M. Joldoş - T.U. Cluj 45 Protejarea datelor de audit Accesul la directoare şi la fişiere care conţin info de audit sau jurnale de audit trebuie să fie cât mai restrictiv Permisiunile recomandate pentru directoare ar trebui să fie 750, cu proprietar şi grup root atribuit grupului administratorului securităţii Ideal, accesul la jurnalele de audit ar trebui limitat la personalul care se ocupă de securitate SSA cursul 7 - M. Joldoş - T.U. Cluj 46 Fişiere critice /dev/kmem, dispozitiv special în mod caracter, oferă accesul la memoria virtuală a unui sistem /dev/mem, dispozitiv special în mod caracter, oferă accesul la memoria fizică a unui sistem Daca atacatorul poate accesa aceste dispozitive, atunci el poate modifica atributele sistemelor şi al proceselor Se recomandă permisiunile 440 cu proprietar root şi grup sys /etc/aliases Conţine aliasuri pentru aliases folosite de sendmail Poate fi configurat să execute automat programe Exemplu: se poate configura encode/decode pentru a uşura pentru utilizatori trimiterea/recepţionarea de fişiere binare Din nefericire, acesta devine un loc în care atacatorii pun executabilele lor Fişierul aliases nu ar trebui să poată fi scris de către utilizatori Evitaţi aliasurile pentru programe sau scrierile în fişiere dacă nu sunteţi 100% sigur de rezultat Permisiuni recomandate: 644 cu proprietar root şi grup bin SSA cursul 7 - M. Joldoş - T.U. Cluj 47 SSA cursul 7 - M. Joldoş - T.U. Cluj 48

13 Ghid pentru audit Unelte pentru securitate în Unix Pentru a minimiza şansa de penetrare a securităţii, trebuie monitorizat şi auditat sistemul în mod regulat Trebuie să vă cunoaşteţi sistemul Trebuie să vă cunoaşteţi politicile de securitate Trebuie să auditaţi în mod regulat şi frecvent Trebuie să înţelegeţi uneltele de audit disponibile şi modul lor de folosire Staţi la curent citiţi cărţi - folosiţi Web-ul Familiarizaţi-vă cu toate uneltele disponibile care să vă ajute să întreţineţi un sistem unix sigur Unele unelte au fost deja menţionate, altele le vom menţiona SSA cursul 7 - M. Joldoş - T.U. Cluj 49 SSA cursul 7 - M. Joldoş - T.U. Cluj 50 COPS (1) Pachetul COPS (Computer Oracle and Password System) dezvoltat de Dan Farmer de la Sun Microsystems, este o unealtă de securitate pentru administratorii de sistem. Ea verifică numeroase probleme de securitate comune pe sistemele UNIX. Este o colecţie de programe pentru shell scripts şi programe în C (o versiune mai nouă foloseşte PERL în loc de C) COPS poate fi rulat cu uşurinţă pe aproape orice variantă de Unix. COPS (2) Între altele, COPS verifică următoarele şi trimite rezultatele administratorului de sistem: Verifică /dev/kmem şi alte dispozitive în căutarea permisiunilor de citire/scriere pentru ceilalţi Verifică fişiere şi directoare speciale/importante în căutarea de moduri rele (scriere de către ceilalţi etc.) Verifică dacă sunt parole uşor de ghicit Verifică id-uri utilizator duplicate, câmpuri nevalide în fişierul de parole etc. Verifică id-uri de grup duplicate, câmpuri nevalide în fişierul group etc. SSA cursul 7 - M. Joldoş - T.U. Cluj 51 SSA cursul 7 - M. Joldoş - T.U. Cluj 52

14 COPS (3) Verifică toate directoarele de bază ale utilizatorilor şi fişierele lor.cshrc,.login, profile şi.rhosts în căutarea de probleme de securitate Verifică toate comenzile din fişierele /etc/rc şi fişierele cron în căutarea permisiunilor de scriere pentru ceilalţi Verifică dacă sunt căi de căutare greşite pentru root, sisteme NFS exportate spre ceilalţi etc. Include un sistem expert care caută să determine dacă un utilizator dat (de obicei root) poate fi compromis în anumite condiţii. npasswd Comanda npasswd, dezvoltată de Clyde Hoover de la University of Texas at Austin, este menită să înlocuiască comanda standard UNIX passwd, precum şi comanda SUN yppasswd. Programul npasswd face parolele mai sigure nepermiţând utilizatorilor să-şi alegă parole nesigure. Npasswd oferă următoarele capabilităţi: Lungime minimă a parolei configurabilă Configurabilitate pentru a forţa utilizatorii să folosească litere mari şi mici sau cifre şi punctuaţie Verificare parolelor simple ; d.e. o literă repetată Verificarea în raport cu numele maşinii şi alte informaţii specifice gazdei Verificarea în raport cu numele de login, numele şi prenume ş.a.m.d. Verificarea în raport cu cuvinte din diverse dicţionare, inclusiv dicţionarul sistem. SSA cursul 7 - M. Joldoş - T.U. Cluj 53 SSA cursul 7 - M. Joldoş - T.U. Cluj 54 Tripwire Primul dintre verificatoarele de integritate a fişierelor Sunt disponibile versiuni pentru Unix şi Windows Versiuni cu capabilităţi de reţea Versiunea academică este gratuită. Versiunile comerciale şi pentru Windows, nu. Util în găsirea cailor troieni. Capabilităţile Tripwire Foloseşte câteva rutine de sumă de control/semnătură pentru a detecta modificări în fişiere, precum şi pentru monitorizarea elementelor alese din informaţiile întreţinute de sistem. Sistemul monitorizează şi schimbările de permisiuni, legături şi dimensiuni pentru fişiere şi directoare. Poate fi făcut să detecteze adăugări sau ştergeri de fişiere din directoarele supravegheate. Configuraţia lui Tripwire este în aşa fel încât administratorul sistemului/securităţii să poată specifica uşor fişiere şi directoare de monitorizat sau de exclus din monitorizare şi să specifice fişiere cărora li se permit modificări limitate fără a genera o avertizare. O dată instalat pe un sistem "curat", poate detecta schimbări produse de activitatea intruşilor, modificarea neautorizată a fişierelor pentru a introduce cod de tipul "uşa-din-spate" sau "bombă-logică", activităţi ale viruşilor în mediu Unix. SSA cursul 7 - M. Joldoş - T.U. Cluj 55 SSA cursul 7 - M. Joldoş - T.U. Cluj 56

15 Tripwire. Exemplu de rulare O rulare a lui Tripwire: Observaţi: Nu sunt modificări SSA cursul 7 - M. Joldoş - T.U. Cluj 57 Kerberos. Dezvoltat la MIT pentru Proiectul Athena (`83) Motivaţia: studenţii din MIT trăgeau prea mult cu urechea şi obţineau tot timpul parole supervizor şi modificau (sau reporneau) maşini Merge pentru reţele UNIX TCP/IP; în domeniul public Bazat pe criptografia simetrică (foloseşte DES) Foloseşte un arbitrator de încredere SSA cursul 7 - M. Joldoş - T.U. Cluj 58 Designul Kerberos Utilizatorul trebuie să se identifice o dată la începutul unei sesiuni la staţia de lucru (sesiune de login). Parolele nu sunt trimise niciodată ca text clar prin reţea (sau stocate în clar în memorie) Fiecare utilizator are o parolă. Fiecare serviciu are o parolă. Singura entitate care cunoaşte toate parolele este Serverul de autentificare. Kerberos. Privire generală Un client care doreşte acces la un server Clientul solicită un tichet pentru un Ticket Granting Service (TGS) serviciu de garantare a tichetelor de la serverul Kerberos. Serverul Kerberos trimite tichetul, cifrat cu cheia secretă a clientului. Clientul solicită apoi un tichet pentru un anume serviciu de la TGS TGS furnizează tichetul solicitat Clientul prezintă tichetul serverului împreună cu autentificatorul Serverul permite clientului să folosească serviciul SSA cursul 7 - M. Joldoş - T.U. Cluj 59 SSA cursul 7 - M. Joldoş - T.U. Cluj 60

16 Kerberos. Obţinerea unui tichet Obţinerea tichetului iniţial Utilizatorul are o singură informaţie secretă care îi poate dovedi identitatea (ex: o parolă). Nu dorim să trimitem textul clar al parolei peste reţea! În schimb facem ceea ce urmează: Utilizatorul (clientul) trimite un mesaj serverului Kerberos, conţinând numele de utilizator şi TGS specific dorit, de obicei ca parte a procesului de login. Kerberos Numele utilizatorului Serviciul dorit Client Nume utilizator Parolă Serviciu Serverul Kerberos Dacă utilizatorul este în baza de date Kerberos... Generează o cheie de sesiune spre a fi folosită între utilizator şi TGS dorit; cheia de sesiune este Ticket Granting Ticket, TGT. Cifrează cheia de sesiune de mai sus cu cheia secretă a clientului (o dispersie neinversabilă a parolei utilizatorului). Creează un TGT pentru client care săi folosească la autentificare atunci când comunică cu TGS. Acesta este cifrat cu cheia secretă a TGS. Kerberos Client Bază de date cu chei / utilizatori (1) Caută utilizatorul (2) Generează cheia de sesiune Cli-TGS (3) k1 = hash(parola utilizatorului) (4) determină TGS (5) construieşte TGT (6) trimite E k1 (Cli-TGS ), TGT TGT = E Kerb-TGS (nume utilizator, adresa, server ID) SSA cursul 7 - M. Joldoş - T.U. Cluj 61 SSA cursul 7 - M. Joldoş - T.U. Cluj 62 Kerberos. Obţinerea TGT Clientul poate acum descifra mesajul şi poate obţine cheia de sesiune pentru TGS. E k1 (Cli-TGS ), TGT Rezultă cheia de sesiune s folosită pentru Cli-TGS şi TGT Clientul înlătura parola din sistem. Nimeni altul nu mai poate folosi TGT-ul... De ce??? Client Utilizatorul are acum un tichet semnat de serverul Kerberos care îl autentifică pentru Ticket Granting Service Kerberos. Obţinerea tichetelor Server O nevoie de unul pentru fiecare serviciu folosit, trebuie obţinute pe rând. Clientul trimite o cerere la TGS (se face automat când e nevoie de aplicaţie). Clientul creează un autentificator: numele, adresa, ştampila de timp şi-l cifrează cu cheia de sesiune obţinută de la serverul de autentificare Kerberos. Clientul creează apoi o cerere: numele serverului, TGT din sesiunea cifrată cu cheia secretă a TGS şi autentificator (de mai sus). Client Ticket Granting Service (2) cere/recepţionează tichet server server ID, E Cli-TGS (nume utilizator, adresa, ştampila de timp), TGT = E Kerb-TGS (nume utilizator, adresa, ID server) SSA cursul 7 - M. Joldoş - T.U. Cluj 63 SSA cursul 7 - M. Joldoş - T.U. Cluj 64

17 Kerberos. Serviciul de a garantare a tichetelor Decriptează TGT cu cheia Kerb-TGS Foloseşte cheia de sesiune pentru a decripta autentificatorul şi îl verifică: Compară informaţia din autentificator cu cea de pe tichet, Compară adresa de reţea a cererii cu cea din cerere şi Verifică ştampila de timp în raport cu timpul curent. Continuă daca toate se potrivesc. Verificarea ştampilei de timp înseamnă că ceasurile trebuie sincronizate şi se face pentru a reduce probabilitatea reluării server ID, E Cli-TGS (nume utilizator, adresa, ştampila de timp), TGT = E Kerb-TGS (nume utilizator, adresa, ID server) Kerberos. Obţinerea unui tichet pentru serviciu TGS returnează un tichet valid pentru ca clientul să-l dea serverului de aplicaţie solicitat. Acesta va avea: Numele clientului, adresa, ştampila de timp, expirarea, noua cheie de sesiune. Cifrează aceasta cu cheia secretă a serverului de aplicaţie. TGS va trimite şi: O nouă cheie de sesiune pentru client şi server (cum am menţionat mai sus), cifrată cu cheia partajată între client şi TGS. E Cli-TGS (Cli-service), Ticket = E TGS-Servicee (nume utilizator, adresa, ştampila de timp, expirare, Cli-service) SSA cursul 7 - M. Joldoş - T.U. Cluj 65 SSA cursul 7 - M. Joldoş - T.U. Cluj 66 Kerberos. Autentificarea Clientul primeşte un mesaj şi-l descifrează pentru a obţine cheia de sesiune pentru server. E Cli-TGS (Cli-service), Ticket = E TGS-Service (nume utilizator, adresa, ştampila de timp, expirare, Cli-service) Kerberos. Solicitarea unui serviciu Clientul: Creează o cerere spre server, cerere care conţine un autentificator constând din numele clientului, adresa şi o ştampilă de timp (cifrată cu cheia de sesiune furnizată de TGS) Şi cheia de sesiune cifrată cu cheia secretă a serverului, furnizată de TGS. Clientul poate citi cheia de sesiune pentru serviciu, Cli-service Numai Serviciul (sau TGS) ar putea decodifica tichetul * tichetul conţine Cli-service * tichetul are o ştampilă de timp, o durată de viaţă etc Client (3) Solicită serviciu Server SSA cursul 7 - M. Joldoş - T.U. Cluj 67 SSA cursul 7 - M. Joldoş - T.U. Cluj 68

18 Kerberos. Serviciul pentru aplicaţii Serverul decriptează şi verifică tichetul şi autentificatorul, adresa şi ştampila de timp. Dacă aplicaţia solicită autentificare reciprocă, serverul va trimite clientului un mesaj care conţine ştampila de timp incrementată cu unu (cifrată cu cheia de sesiune). Mesajele ulterioare vor fi şi ele cifrate cu cheia de sesiune Acestea depind de aplicaţie. De citit Simson Garfinkel, Gene Spafford: Practical UNIX and Internet Security, Second Edition O Reilly Media, 1996 SSA cursul 7 - M. Joldoş - T.U. Cluj 69 SSA cursul 7 - M. Joldoş - T.U. Cluj 70 Rezumat Unix Introducere Securitatea conturilor Securitatea sistemului de fişiere Securitatea reţelei Contramăsuri şi riscuri Determinarea vulnerabilităţilor Slăbiciuni generale şi specifice Unix Atacuri asupra Unix Sfaturi pentru Unix Unelte pentru securitate în Unix COPS, Tripwire Kerberos SSA cursul 7 - M. Joldoş - T.U. Cluj 71

Microsoft Word - cap2.2.UNIX-NOS.doc

Microsoft Word - cap2.2.UNIX-NOS.doc 2.2. UNIX-NOS Conf. Dr. Carmen Timofte NOS= Network Operating System sistem de operare de reţea 1. Conectarea la un server de Unix situat la distanţa (în reţea) 2. Cum se conecteaza la reţea? 3. Ce trebuie

Mai mult

‍ Ghid Web connect Versiunea 0 ROM Modelele aplicabile Acest manual de utilizare se referă la următoarele modele: MFC-J4510DW Definiţia notelor În acest manual de utilizare, este folosită următoarea pictogramă:

Mai mult

Microsoft Word - 2 ES RO.doc

Microsoft Word - 2 ES RO.doc 2 MULTITASKING 2.1. Preliminarii Este deja foarte bine cunoscut faptul că o programare eficientă în domeniul sistemelor în timp real, în mod evident, vizând aici sistemele în timp real încorporate, este

Mai mult

Testare manuala: situatia in care o persoana initiaza fiecare test, interactioneaza cu el si interpreteaza, analizeaza si raporteaza rezultatele. Test

Testare manuala: situatia in care o persoana initiaza fiecare test, interactioneaza cu el si interpreteaza, analizeaza si raporteaza rezultatele. Test Testare manuala: situatia in care o persoana initiaza fiecare test, interactioneaza cu el si interpreteaza, analizeaza si raporteaza rezultatele. Testare automata: exista un mecanism pentru executia fara

Mai mult

Modulul 1 M1-2.3 Protocoale şi servicii în reţea În acest capitol ne propunem să abordăm următoarele: Protocoalele şi aplicaţiile folosite în reţelele

Modulul 1 M1-2.3 Protocoale şi servicii în reţea În acest capitol ne propunem să abordăm următoarele: Protocoalele şi aplicaţiile folosite în reţelele M1-2.3 Protocoale şi servicii în reţea În acest capitol ne propunem să abordăm următoarele: Protocoalele şi aplicaţiile folosite în reţelele locale şi în Internet Porturile şi numerele de port M1-2.3.1.

Mai mult

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 3. Achizitionarea domeniilor web si a

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 3. Achizitionarea domeniilor web si a LABORATOR 3. Achizitionarea domeniilor web si a serviciilor de webhosting, respectiv gestionarea acestora prin intermediul cpanel PREZENTAREA LUCRARII DE LABORATOR Lucrarea de laborator isi propune sa

Mai mult

Ghid de conectare la web MFC-J825DW MFC-J835DW DCP-J925DW Versiunea 0 ROM

Ghid de conectare la web MFC-J825DW MFC-J835DW DCP-J925DW Versiunea 0 ROM Ghid de conectare la web MFC-J825DW MFC-J835DW DCP-J925DW Versiunea 0 ROM Definiţia notelor În acest manual de utilizare, este folosită următoarea pictogramă: Notele vă informează asupra măsurilor care

Mai mult

‍ Manual Google Cloud Print Versiunea 0 ROM Definiţia notelor În acest manual de utilizare, pentru note este folosit următorul stil: Notele vă informează asupra măsurilor care trebuie luate în anumite situaţii

Mai mult

‍ Manual de utilizare Wi-Fi Direct Versiunea A ROM Modelele aplicabile Acest ghid al utilizatorului este valabil pentru modelele următoare: DCP-J4110DW, MFC-J4410DW/J4510DW/J4610DW Definiţii ale notelor

Mai mult

Microsoft Word - Politică de cookie-uri OK_v1.docx

Microsoft Word - Politică de cookie-uri OK_v1.docx Politică de cookie-uri 1. CE ESTE UN COOKIE? 2. CARE SUNT AVANTAJELE COOKIE-URILOR? 3. DE CE FOLOSIM COOKIE-URI? 4. CUM SUNT FOLOSITE COOKIE-URILE PE ACESTE SITE? 5. CE TIP DE INFORMAȚII SUNT STOCATE ȘI

Mai mult

Instrucţiuni Conectare Internet Banking Prima conectare (logare) la Internet Banking (aplicaţia BankFlex Multychannel) Pentru a accesa serviciile banc

Instrucţiuni Conectare Internet Banking Prima conectare (logare) la Internet Banking (aplicaţia BankFlex Multychannel) Pentru a accesa serviciile banc Instrucţiuni Conectare Internet Banking Prima conectare (logare) la Internet Banking (aplicaţia BankFlex Multychannel) Pentru a accesa serviciile bancare la distanţă oferite de Internet Banking şi Mobile

Mai mult

..MINISTERUL EDUCAŢIEI NAȚIONALE ŞI CERCETARII STIINTIFICE UNIVERSITATEA DE VEST DIN TIMIȘOARA.I CENTRUL DE DEZVOLTARE ACADEMICĂ. FIŞA DISCIPLINEI (CO

..MINISTERUL EDUCAŢIEI NAȚIONALE ŞI CERCETARII STIINTIFICE UNIVERSITATEA DE VEST DIN TIMIȘOARA.I CENTRUL DE DEZVOLTARE ACADEMICĂ. FIŞA DISCIPLINEI (CO FIŞA DISCIPLINEI (COD FI3504) 1. Date despre program 1.1. Institutia de învătământ superior UNIVERSITATEA DE VEST DIN TIMISOARA 1.2. Facultatea FIZICA 1.3. Departamentul FIZICA 1.4. Domeniul de studii

Mai mult

Ghidul pentru utilizator

Ghidul pentru utilizator Ghidul pentru utilizator Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth este o marcă comercială deţinută de proprietarul său şi este utilizată de Hewlett-Packard Company sub licenţă.

Mai mult

CABINET MINISTRU

CABINET MINISTRU MINISTERUL FINANTELOR PUBLICE Agenţia Naţională de Administrare Fiscală Direcţia Generală a Finanţelor Publice a Judetului Iaşi Activitatea metodologie şi administrarea veniturilor statului Str. Anastasie

Mai mult

Web Social FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 2. Dezvoltarea blogurilor prin intermediul WordPress.com PREZE

Web Social FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 2. Dezvoltarea blogurilor prin intermediul WordPress.com PREZE LABORATOR 2. Dezvoltarea blogurilor prin intermediul WordPress.com PREZENTAREA LUCRARII DE LABORATOR Lucrarea de laborator isi propune sa prezinte modul de creare a blogurilor cu wordpress.com. WordPress

Mai mult

Slide 1

Slide 1 Cursul 1 1 Introducere 06 Octombrie 2008 Motto If you can t explain it simply, you don t understand it well enough. Albert Einstein 04.10.08 2 Ce este un sistem de operare? Un sistem de operare este un

Mai mult

Microsoft Word - Guidelines Websites_legal requirements_ro.docx

Microsoft Word - Guidelines Websites_legal requirements_ro.docx GHID PENTRU WEBSITE Necesități legale de avut în vedere la momentul creări website-ului Versiune Data Actualizare 1.1 03/2019 Autor: Isabelle DOYON Digital Counsel Legal Department Contents Preambul...

Mai mult

Laborator5- ASR

Laborator5- ASR Universitatea Politehnica Bucuresti Facultatea de Automatica si Calculatoare Master Securitatea Retelelor Informatice Complexe Auditarea Securitatii Retelelor Laborator 5 Spargerea parolelor Adrian Furtună,

Mai mult

Proiectarea Sistemelor Software Complexe

Proiectarea Sistemelor Software Complexe Proiectarea Sistemelor Software Complexe Curs 4 Arhitecturi de Sistem Software Bazate pe Tehnologii Middleware. Obiecte Distribuite. Rolul unui arhitect software este foarte asemănător cu cel al unui arhitect

Mai mult

Ghid de Referință Explicații sumare ale operațiunilor de rutină HL-L2312D HL-L2357DW HL-L2352DW HL-L2372DN HL-L2375DW Brother recomandă să păstrați ac

Ghid de Referință Explicații sumare ale operațiunilor de rutină HL-L2312D HL-L2357DW HL-L2352DW HL-L2372DN HL-L2375DW Brother recomandă să păstrați ac Ghid de Referință Explicații sumare ale operațiunilor de rutină HL-L2312D HL-L2357DW HL-L2352DW HL-L2372DN HL-L2375DW Brother recomandă să păstrați acest ghid lângă echipamentul Dvs. Brother pentru consultare

Mai mult

PowerPoint Presentation

PowerPoint Presentation Temă de casă REȚELE DE CALCULATOARE ȘI INTERNET Rețele de boți Andrei CIORAN Master IISC, An 2 Cuprins - Introducere - Istorie - Tipuri de botnet-uri - Metode de gestiune a botnet-urilor - Metode de răspândire

Mai mult

Laborator 3

Laborator 3 Laborator 3 Programare III săptămâna 8-12.10.2018 OBIECTIVE: - Folosirea modificatorilor unei clase (public, abstract, final) - Folosirea modificatorilor de acces în declaraţiile membrilor unei clase Noţiuni:

Mai mult

1. Operatii cu matrici 1 Cerinte: Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A

1. Operatii cu matrici 1 Cerinte: Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A 1. Operatii cu matrici 1 Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A+B (adunare), aa (inmultire cu scalar), A-B scadere), AT (Transpusa),

Mai mult

Ghid Web connect DCP-J4120DW MFC-J4420DW MFC-J4620DW MFC-J5320DW MFC-J5620DW MFC-J5720DW

Ghid Web connect DCP-J4120DW MFC-J4420DW MFC-J4620DW MFC-J5320DW MFC-J5620DW MFC-J5720DW Ghid Web connect DCP-J4120DW MFC-J4420DW MFC-J4620DW MFC-J5320DW MFC-J5620DW MFC-J5720DW Înainte de a utiliza aparatul Brother Modele pentru care este aplicabil Definiţia notelor Mărci comerciale Notă

Mai mult

PowerPoint Presentation

PowerPoint Presentation Auto Id Middleware Preocupă-te de nevoile tale de business, de tehnologie ne ocupăm noi! Vrei să integrezi RFID și alte echipamente Auto Id în procesele tale de business? Concentrează-te pe logica de aplicație

Mai mult

43 Prelegerea 4 Protocoale de distribuire a cheilor 4.1 Introducere Am văzut că sistemele bazate pe chei publice nu necesită un canal sigur pentru tra

43 Prelegerea 4 Protocoale de distribuire a cheilor 4.1 Introducere Am văzut că sistemele bazate pe chei publice nu necesită un canal sigur pentru tra 43 Prelegerea 4 Protocoale de distribuire a cheilor 4.1 Introducere Am văzut că sistemele bazate pe chei publice nu necesită un canal sigur pentru transmiterea unei chei private. Aceste avantaj este compensat

Mai mult

PowerPoint Presentation

PowerPoint Presentation Recuperarea datelor 5 Recuperarea datelor şi ACID Atomicitatea garantată prin refacerea efectului acţiunilor corespunzătoare tranzacţiilor necomise. Durabilitea garantată prin asigurarea faptului că toate

Mai mult

NATIV SECURIZATE, INTUITIV PROIECTATE imagerunner ADVANCE de generaţia a treia, ediţia a 3-a Gama de dispozitive multifuncţionale color şi alb-negru p

NATIV SECURIZATE, INTUITIV PROIECTATE imagerunner ADVANCE de generaţia a treia, ediţia a 3-a Gama de dispozitive multifuncţionale color şi alb-negru p NATIV SECURIZATE, INTUITIV PROIECTATE imagerunner ADVANCE de generaţia a treia, ediţia a 3-a Gama de multifuncţionale color şi alb-negru pentru birou 2018 Copier MFP Line of the Year Portofoliul imagerunner

Mai mult

ÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA de utilizare a certificatelor SSL Iunie 2013 Chişinău 2013

ÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA de utilizare a certificatelor SSL Iunie 2013 Chişinău 2013 ÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE Iunie 2013 Chişinău 2013 CUPRINS I. Termeni și abrevieri... 3 1.1. Abrevieri... 3 1.2. Termeni... 3 II. Context... 4 2.1.

Mai mult

Информационная система персонализации, печати и учета документов об образовании

Информационная система персонализации, печати и учета документов об образовании Sistemul Informaţional Personalizare a Actelor de Studii (SIPAS) 2018-2019 Contacte http://www.ctice.md:8088/gimnaziul Telefon : (022) 44-32-37 actedestudii@ctice.gov.md Conţinutul 1 2 3 4 Locul de muncă

Mai mult

Curs

Curs Mamaia, Hotel RIVIERA *** 1325 16 29 SEPTEMBRIE AUGUST 2019 2018 Curs SEAP Noua platforma SICAP! OFERTANTI www.e-licitatie.ro Curs ACREDITAT: Curs Acreditat A.N.C. (Autoritatea Nationala pentru Calificari):

Mai mult

Manual de utilizare Room Booking System

Manual de utilizare Room Booking System Manual de utilizare Room Booking System Cuprins 1. Autentificare 2. Utilizare aplicatie 2.1. Manage Reservation 2.2. Rooms 2.3. Manage Users 2.4. View Reservations 3. Sectiuni Adaugare/Editare 3.1 Adauga

Mai mult

Ghid de referinţă rapidă pentru Seria ZT400™

Ghid de referinţă rapidă pentru Seria ZT400™ Ghid de referinţă rapidă pentru Seria ZT400 Utilizaţi acest ghid când folosiţi imprimanta zilnic. Pentru informaţii mai detaliate, consultaţi Ghidul utilizatorului. Componentele imprimantei Figura 1 prezintă

Mai mult

SC AI COMSYS SRL

SC AI COMSYS SRL We make IT happen! PREZENTAREA FIRMEI CINE SUNTEM NOI? Suntem o firma infiintata in anul 2005, ne numim AI COMSYS, activam in industria IT si va oferim o gama completa de servicii, solutii si vanzari IT

Mai mult

Ghid utilizare aplicație PARKING BUCUREȘTI Aplicație PARKING BUCUREȘTI 1

Ghid utilizare aplicație PARKING BUCUREȘTI Aplicație PARKING BUCUREȘTI 1 Aplicație PARKING BUCUREȘTI 1 SCOPUL DOCUMENTULUI Acest document reprezintă Manualul de Utilizare al aplicaţiei Parking furnizată de către Compania Municipală Parking. Va servi ca instrument pentru familiarizarea

Mai mult

GHID PENTRU RESETAREA PAROLEI Informații Generale Din dorința de a facilita procesul de autentificare, chiar dacă nu mai cunoașteti datele necesare, a

GHID PENTRU RESETAREA PAROLEI Informații Generale Din dorința de a facilita procesul de autentificare, chiar dacă nu mai cunoașteti datele necesare, a GHID PENTRU RESETAREA PAROLEI Informații Generale Din dorința de a facilita procesul de autentificare, chiar dacă nu mai cunoașteti datele necesare, au fost implementate 2 opțiuni de resetare automată

Mai mult

Raportarea serviciilor de dializă la nivel CNAS

Raportarea serviciilor de dializă la nivel CNAS SISTEM INFORMATIC UNIC AL ASIGURĂRILOR DE SĂNĂTATE DIN ROMÂNIA INTEGRAT Raportarea serviciilor de dializă la nivel CNAS Manual de utilizare Versiune document: 1.2 RELEASED Creat: 13.09.2007 Ultima actualizare:

Mai mult

LUMINIŢA SCRIPCARIU

LUMINIŢA SCRIPCARIU ANEXA A PROGRAMAREA SERVICIILOR INTERNET Programarea serviciilor de reţea implică o cunoaştere amănunţită a modului în care circulă datele prin Internet şi, mai precis, a protocoalelor din suita TCP/IP

Mai mult

Microsoft Word - lab-fr_3

Microsoft Word - lab-fr_3 LUCRAREA 3 Urmarirea conexiunilor (Partea 2) 1 Mecanismul de stare a conexiunii (continuare) 1.1 Conexiuni UDP Conexiunile UDP sunt în sine conexiuni fara stare. Sunt cateva motive pentru care ele sunt

Mai mult

Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai

Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai specializați dintre noi în domeniul calculatoarelor

Mai mult

3

3 GUVERNUL ROMÂNIEI MINISTERUL MUNCII, FAMILIE UNIUNEA EUROPEANĂ ŞI PROTECŢIEI SOCIALE AMPOSDRU Investeşte în oameni! Fondul Social European POS DRU 2007-2013 Instrumente Structurale 2007-2013 OI POS DRU

Mai mult

BIOFEEDBACK 2014 SRL GDPR POLITICA DE PĂSTRARE A DATELOR ȘI DE PROTECȚIE A ÎNREGISTRĂRILOR Cod: GDPR Ediția: 01 Revizia: 00 Autor: Ing. Petre Be

BIOFEEDBACK 2014 SRL GDPR POLITICA DE PĂSTRARE A DATELOR ȘI DE PROTECȚIE A ÎNREGISTRĂRILOR Cod: GDPR Ediția: 01 Revizia: 00 Autor: Ing. Petre Be GDPR POLITICA DE PĂSTRARE A ȘI DE PROTECȚIE A ÎNREGISTRĂRILOR Cod: GDPR-004-1 Ediția: 01 Revizia: 00 Autor: Ing. Petre Berechet-Comănescu, Director Științific Semnătura: Aprobat: Mihai Fănățan, Director

Mai mult

Regulamentul Concursului_RO

Regulamentul Concursului_RO Regulamentul Concursului Raspunde la întrebări, adună puncte şi cîştigă bilete la ceremonia de deschidere a Jocurilor Olimpice din Londra ( Concurs ) organizator Organizatorul Concursului este I.M. Orange

Mai mult

REVISAL Versiunea: Data release: 15 martie 2016 IMPORTANT! Distribuţia curentă (v6.0.4) a aplicaţiei Revisal conţine nomenclatorul COR ISCO 08 î

REVISAL Versiunea: Data release: 15 martie 2016 IMPORTANT! Distribuţia curentă (v6.0.4) a aplicaţiei Revisal conţine nomenclatorul COR ISCO 08 î REVISAL Versiunea: 6.0.4 Data release: 15 martie 2016 IMPORTANT! Distribuţia curentă (v6.0.4) a aplicaţiei Revisal conţine nomenclatorul COR ISCO 08 în conformitate cu prevederile OMMFPS de modificare

Mai mult

Limbaje de Programare Curs 6 – Functii de intrare-iesire

Limbaje de Programare   Curs 6 – Functii de intrare-iesire Limbaje de Programare Curs 6 Funcţii de intrare-ieşire Dr. Casandra Holotescu Universitatea Politehnica Timişoara Ce discutăm azi... 1 Citire formatată 2 Citirea şirurilor de caractere 3 Citirea unor linii

Mai mult

INFORMATICĂ ŞI MARKETING

INFORMATICĂ ŞI MARKETING CUPRINS CAPITOLUL 1... 7 UTILIZAREA CONCEPTELOR ŞI INSTRUMENTELOR TEHNOLOGIILOR INFORMAŢIEI ŞI COMUNICAŢIEI ÎN ACTIVITATEA DE MARKETING... 7 1.1 IMPACTUL TEHNOLOGIILOR INFORMAŢIEI ŞI COMUNICAŢIEI ASUPRA

Mai mult

Ghid de utilizare pentru Platforma E-Admitere intranet.inj.md

Ghid de utilizare pentru Platforma E-Admitere intranet.inj.md Ghid de utilizare pentru Platforma E-Admitere intranet.inj.md Cuprins 1. CREARE DE CONT ȘI AUTENTIFICARE PE PLATFORMĂ... 4 2. INTERFAȚA PLATFORMEI E-ADMITERE... 9 2.1 PRIMA PAGINĂ... 9 2.2 DOSAR CURENT...

Mai mult

Lucrarea 10

Lucrarea 10 Lucrarea 10. Studierea facilitatilor senzoriale, de calcul si de comunicatie ale unei placi de tip Arduino 1. Obiectivul lucrarii Lucrarea isi propune sa prezinte facilitatile de calcul, senzoriale si

Mai mult

Manual Utilizare SEPA DD

Manual Utilizare SEPA DD AUTENTIFICAREA SI AUTORIZAREA OPERATIUNILOR IN INTERNET BANKING I. Mobile Token 1. Despre Intesa mtoken Aplicatia Intesa mtoken iti permite sa te autentifici in serviciul de Internet Banking I-B@nk si

Mai mult

WorkCentre M123/M128, WorkCentre Pro 123/128, CopyCentre C123/128 Ghid de Configurare Rapidă pentru Reţea

WorkCentre M123/M128, WorkCentre Pro 123/128, CopyCentre C123/128 Ghid de Configurare Rapidă pentru Reţea Ghid de Configurare Rapidă pentru Reţea WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_RO 2004. Toate Drepturile Rezervate. Dreptul de protecţie prin copyright include toate formele şi informaţiile

Mai mult

FONDUL SOCIAL EUROPEAN

FONDUL SOCIAL EUROPEAN Manual de utilizare Portal http://jobs-centre.eu/ 1 Cuprins Cuprins... 2 1. Introducere... 4 2. Navigarea în portal... 4 3.1 Elementele generale ale portalului... 6 3.1.1 Secţiunea Header... 6 3.1.2 Meniul

Mai mult

Laboratory for Computer Security Education 1 Vulnerabilitatea datorată concurenței Copyright Wenliang Du, Syracuse University. The developme

Laboratory for Computer Security Education 1 Vulnerabilitatea datorată concurenței Copyright Wenliang Du, Syracuse University. The developme Laboratory for Computer Security Education 1 Vulnerabilitatea datorată concurenței Copyright 2006-2011 Wenliang Du, Syracuse University. The development of this document is/was funded by three grants from

Mai mult

PHP (II)

PHP (II) PHP şi MySQL Bazele de date sunt colecţii de date, aranjate într-o anumită formă Operaţii : - Crearea bazei de date; - Conectarea la baza de date; - Inserarea datelor in baza de date; - Ștergerea datelor

Mai mult

proiectarea bazelor de date

proiectarea bazelor de date Universitatea Constantin Brâncuşi din Târgu-Jiu Facultatea de Inginerie şi Dezvoltare Durabilă Departamentul de Automatică, Energie, Mediu şi Dezvoltare Durabilă Proiectarea bazelor de date Lect.dr. Adrian

Mai mult

Curs de Utilizare

Curs de Utilizare Bucuresti, Hotel IBIS *** (Gara de Nord) 17 APRILIE 2019 Curs de Utilizare SEAP Noua platforma SICAP! OFERTANTI www.e-licitatie.ro CURS de Utilizare E-licitatie.ro Noua platforma SICAP! OPERATORI ECONOMICI

Mai mult

2

2 5 Packet Tracer Configurarea Switch-urilor și a Routerelor Topologia: Tabelul de adrese: Dispozitiv Interfața Adresa IP Subnet Mask Default Gateway R1 Fa0/0 192.168.1.1 255.255.255.0 Serial2/0 10.10.10.1

Mai mult

Facultatea de Științe Politice, Administrative și ale Comunicării Str. Traian Moșoiu nr. 71 Cluj-Napoca, RO Tel.: Fax:

Facultatea de Științe Politice, Administrative și ale Comunicării Str. Traian Moșoiu nr. 71 Cluj-Napoca, RO Tel.: Fax: Documentație pentru accesarea platformei e-learning de catre profesori Platforma de e-learning a facultății poate fi accesată la adresa http://fspac.ubbcluj.ro/moodle. Conturile profesorilor sunt create

Mai mult

Facultatea de Științe Politice, Administrative și ale Comunicării Str. Traian Moșoiu nr. 71 Cluj-Napoca, RO Tel.: Fax:

Facultatea de Științe Politice, Administrative și ale Comunicării Str. Traian Moșoiu nr. 71 Cluj-Napoca, RO Tel.: Fax: Documentație pentru accesarea platformei e-learning de către studenți Pentru facilitarea demersurilor necesare bunei desfășurări a cursurilor se folosește platforma de e-learning a facultății (care se

Mai mult

metro-privacy

metro-privacy Declarația generală privind protecția datelor pentru aplicația "METRO Companion" Prin intermediul aplicației METRO Companion (denumită în continuare "Aplicatia"),, Metro- Straße 1, 40235 Düsseldorf (denumită

Mai mult

AcadNet Etapa Naţională Secțiunea calculatoare, clasele Citiți cu atenție toate subiectele înainte de a începe rezolvarea. Aveți 15 minut

AcadNet Etapa Naţională Secțiunea calculatoare, clasele Citiți cu atenție toate subiectele înainte de a începe rezolvarea. Aveți 15 minut Secțiunea calculatoare, clasele 11-12 Citiți cu atenție toate subiectele înainte de a începe rezolvarea. Aveți 15 minute să adresați întrebări pentru clarificări înainte de a contoriza timpul de rezolvare

Mai mult

COLEGIUL TEHNIC „VICTOR UNGUREANU” CAMPIA TURZII

COLEGIUL TEHNIC „VICTOR UNGUREANU” CAMPIA TURZII Familia Microsoft Windows Server Familia Microsoft Windows Server Familia de sisteme de operare Windows 2003/2008 server oferă o gamă variată de servicii care poate acoperi majoritatea cerințelor în materie

Mai mult

EVALUARE NAȚIONALĂ CLASA A VIII-A 2017 FLUX DE LUCRU PENTRU UTILIZATOR DE TIP CENTRU DE ÎNSCRIERE (CI)

EVALUARE NAȚIONALĂ CLASA A VIII-A 2017 FLUX DE LUCRU PENTRU UTILIZATOR DE TIP CENTRU DE ÎNSCRIERE (CI) EVALUARE NAȚIONALĂ CLASA A VIII-A 2017 FLUX DE LUCRU PENTRU UTILIZATOR DE TIP CENTRU DE ÎNSCRIERE (CI) 1. CONECTAREA ÎN APLICAȚIE Aplicația este disponibilă la adresa https://evnat.edu.ro/evnat/ și pentru

Mai mult

Termeni și Condiții Termeni și condiții Pentru folosirea în cele mai bune condiții a site-ului, se recomandă citirea cu atenție a acestor termeni și c

Termeni și Condiții Termeni și condiții Pentru folosirea în cele mai bune condiții a site-ului, se recomandă citirea cu atenție a acestor termeni și c Termeni și Condiții Termeni și condiții Pentru folosirea în cele mai bune condiții a site-ului, se recomandă citirea cu atenție a acestor termeni și condiții. Informații generale Site-ul evz.ro/comunicate

Mai mult

Concepte de bază ale Tehnologiei Informației

Concepte de bază ale Tehnologiei Informației Capitolul I Concepte de bază ale Tehnologiei Informației Structura calculatorului personal Componenta software Componenta software reprezintă partea logică a calculatorului (programe); programele se grupează

Mai mult

Kein Folientitel

Kein Folientitel S.C East Electric S.R.L distribuitor Balluff în Romania. Balluff producător de senzori, şi traductoare, cu peste 40 ani de experienţă Firma a fost creată în 1921, experienţa în domeniul senzorilor începând

Mai mult

Notificare privind Confidențialitatea InfoCert S.p.A., având sediul social situat în Piazza Sallustio 9, Roma (Italia) ( InfoCert sau Operator

Notificare privind Confidențialitatea InfoCert S.p.A., având sediul social situat în Piazza Sallustio 9, Roma (Italia) ( InfoCert sau Operator Notificare privind Confidențialitatea InfoCert S.p.A., având sediul social situat în Piazza Sallustio 9, 00187 - Roma (Italia) ( InfoCert sau Operatorul ), pune la dispoziție prezenta notificare privind

Mai mult

Colegiul Economic Administrativ - Iasi

Colegiul Economic Administrativ  - Iasi Unitatea şcolară Colegiul Tehnic PTc Gheorghe Airinei Profesor: Toma Simona Clasa IIA pl Competente specifice Planificare calendaristică Anul şcolar 2017-2018 Sef de catedra Avizat Director 1. Instaleaza

Mai mult

Windows 7

Windows 7 Lecția a 4 a 4. Arhivare, viruşi și printarea documentelor 4.1. Arhivarea fişierelor 4.1.1. Noţiuni generale Unele fișiere au dimensiuni foarte mari. Pentru a ocupa mai puţin spaţiu, se poate arhiva (comprima)

Mai mult

Microsoft Word - Politica de marcare temporala v1.0

Microsoft Word - Politica de marcare temporala v1.0 Codul de Practici şi Proceduri şi Politica de Marcare Temporală - TRANS SPED - Versiunea 1.0 1/19 Cuprins 1. Introducere 4 2. Scopul 4 3. Referinţe 4 4. Definiţii şi abrevieri 5 4.1. Definiţii 5 4.2. Abrevieri

Mai mult

Microsoft PowerPoint - 11_USO_curs_08.ppt [Compatibility Mode]

Microsoft PowerPoint - 11_USO_curs_08.ppt [Compatibility Mode] Cursul 8 8 Recapitulare 21 noiembrie 2011 Moto Repetitio mater studiorum est. 21.11.2011 2 Compilare și execuție cod sursă preprocesor (GNU CPP) gcc -E cod preprocesat cod preprocesat compilator (GCC)

Mai mult

PPSD

PPSD Modele paralele SPMD Modelul SPMD Comunicarea prin mesaje Message Passing Interface Modelul SPMD Modelul SPMD (Single Program Multiple Data) Acesta este un model adecvat calculatoarelor MIMD In cele ce

Mai mult

manual_ARACIS_evaluare_experti_v5

manual_ARACIS_evaluare_experti_v5 PLATFORMĂ DE EVALUARE ONLINE PENTRU EXPERȚII ARACIS Page 1 CUPRINS Cap 1. Procesul de evaluare 3 Cap 2. Procedura de înregistrare și evaluare 3 cap 3. Instrucțiuni de completare a formularului de înregistrare

Mai mult

Termeni și condiții specifici pentru utilizarea cardurilor emise de ING Bank în cadrul aplicației Apple Pay DEFINIȚII În cuprinsul prezentelor Condiți

Termeni și condiții specifici pentru utilizarea cardurilor emise de ING Bank în cadrul aplicației Apple Pay DEFINIȚII În cuprinsul prezentelor Condiți Termeni și condiții specifici pentru utilizarea cardurilor emise de ING Bank în cadrul aplicației Apple Pay DEFINIȚII În cuprinsul prezentelor Condiții specifice, termenii menționați mai jos vor fi utilizați

Mai mult

Creational design patterns

Creational design patterns Unit Testing: CORRECT ALIN ZAMFIROIU Recapitulare Testing Unit testing Junit Test TestCase TestSuite Assertion Right-BICEP Test QUIZ.CSIE.ASE.RO CORRECT C Conformitatea formatului (Conformance); O Ordinea

Mai mult

Aggregating Data

Aggregating Data Subinterogări. Subinterogări multi-row. Formatarea rezultatelor unei interogări Obiective Prin parcurgerea acestui referat studentul va dobândi cunoştinţele necesare: identificării funcţiilor grup disponibile;

Mai mult

Microsoft Word - Curs_07.doc

Microsoft Word - Curs_07.doc 5.3 Modificarea datelor în SQL Pentru modificarea conţinutului unei baze de date SQL pune la dispoziţie instrucţiunile insert, delete şi update. 5.3.1 Inserări în baza de date Sintaxa instrucţiunii insert

Mai mult

manual_ARACIS_evaluare_experti_v4

manual_ARACIS_evaluare_experti_v4 PLATFORMĂ DE EVALUARE ONLINE PENTRU EXPERȚII ARACIS Page 1 CUPRINS Cap 1. Procesul de evaluare 3 Cap 2. Procedura de înregistrare și evaluare 3 cap 3. Instrucțiuni de completare a formularului de înregistrare

Mai mult

Modul Modbus ASCII SISTEME DE COMUNICATIE CURS 5 - Constantinescu Catalin Atunci cand se foloseste modul MODBUS ASCII fiecare octet din mesaj

Modul Modbus ASCII SISTEME DE COMUNICATIE CURS 5 - Constantinescu Catalin Atunci cand se foloseste modul MODBUS ASCII fiecare octet din mesaj 2.3.5.2 Modul Modbus ASCII Atunci cand se foloseste modul MODBUS ASCII fiecare octet din mesaj este trimis ca doua caractere ASCII (de exemplu, octetul 0x7A este transmis ca doua caractere 0x37 = 7, respectiv

Mai mult

Inserarea culorilor in tabele

Inserarea culorilor in tabele Prezentarea aplicaţiei Macromedia Dreamweaver http://ro.wikipedia.org/wiki/dreamweaver Macromedia Dreamweaver este o unealtă destinată creatorilor de pagini web. Dreamweaver a fost creat de Macromedia

Mai mult

BC MOLDINDCONBANK SA

BC MOLDINDCONBANK SA Ghid de utilizare MICB Web-Business 1 Cuprins: 1. Cerinţe tehnice 2. Măsuri de siguranţă 3. Accesarea 4. Vizualizarea extrasului din cont 5. Crearea Ordinului de plată în lei (tip 001) 6. Crearea Transferurilor

Mai mult

AdVision este un software de narrowcasting, destinat tuturor celor care administrează conţinut pe o reţea de monitoare. Fie că este vo

AdVision este un software de narrowcasting, destinat tuturor celor care administrează conţinut pe o reţea de monitoare. Fie că este vo AdVision este un software de narrowcasting, destinat tuturor celor care administrează conţinut pe o reţea de monitoare. Fie că este vorba de difuzare simultană pe mai multe ecrane a unui conţinut fix sau

Mai mult

Investeşte în oameni Proiect cofinanţat din Fondul Social European prin Programul Operaţional Sectorial pentru Dezvoltarea Resurselor Umane

Investeşte în oameni Proiect cofinanţat din Fondul Social European prin Programul Operaţional Sectorial pentru Dezvoltarea Resurselor Umane Proiect cofinanţat din Fondul Social European prin Programul Operaţional Sectorial pentru Dezvoltarea Resurselor Umane 2007 2013 Axa prioritară nr. 1 Educaţie şi formare profesională în sprijinul creşterii

Mai mult

Slide 1

Slide 1 Obiceiuri de utilizare a Smartphone-ului Raport de Cercetare Calitativă Metodologie OBIECTIV Obiectivul principal al acestui studiu a fost acela de a evalua modalitățile în care este utilizat smartphoneul

Mai mult

Microsoft Word _Cookies statement Activia RO.DOCX

Microsoft Word _Cookies statement Activia RO.DOCX Declarație referitoare la cookie-uri În cadrul Danone, dorim să fim deschiși și transparenți privind modul în care utilizăm cookie-urile și consecințele pe care le pot avea asupra dumneavoastră. Anumite

Mai mult

GHIDUL SOLICITANTULUI INSTRUCŢIUNI DE COMPLETARE A APLICAŢIEI ONLINE DE SOLICITARE A FINANŢĂRILOR NERAMBURSABILE PENTRU PROIECTE EDITORIALE

GHIDUL SOLICITANTULUI INSTRUCŢIUNI DE COMPLETARE A APLICAŢIEI ONLINE DE SOLICITARE A FINANŢĂRILOR NERAMBURSABILE PENTRU PROIECTE EDITORIALE 20.05.2019 GHIDUL SOLICITANTULUI INSTRUCŢIUNI DE COMPLETARE A APLICAŢIEI ONLINE DE SOLICITARE A FINANŢĂRILOR NERAMBURSABILE PENTRU PROIECTE EDITORIALE 2019 Acest ghid cuprinde instrucţiuni generale de

Mai mult

1

1 1. Funcţionarea echipamentelor într-o reţea locală Placa de reţea (NIC-Network Interface Card) este o placă cu circuite integrate poate fi preinstalată în calculator sau se montează într-un slot de extensie

Mai mult

Proiect GSN-08 Ghid de securitate nucleară privind repornirea instalaţiilor nucleare după opririle neplanificate CAPITOLUL I Domeniu, scop, definiţii

Proiect GSN-08 Ghid de securitate nucleară privind repornirea instalaţiilor nucleare după opririle neplanificate CAPITOLUL I Domeniu, scop, definiţii Proiect GSN-08 Ghid de securitate nucleară privind repornirea instalaţiilor nucleare după opririle neplanificate CAPITOLUL I Domeniu, scop, definiţii SECŢIUNEA 1 Domeniu şi scop Art. 1. - (1) Prin prezentul

Mai mult

Limbaje de Programare Curs 8 – Fisiere

Limbaje de Programare   Curs 8 – Fisiere Limbaje de Programare Curs 8 Fişiere Dr. Casandra Holotescu Universitatea Politehnica Timişoara Ce discutăm azi... 1 Lucrul cu fişiere 2 Fişiere de tip text 3 Funcţii pentru cazuri de eroare 4 Fişiere

Mai mult

H Romanian SAVER EVO MANUAL

H Romanian SAVER EVO MANUAL InstrucŃiuni de utilizare pentru DAP şi UDP InformaŃiile din acest document pot fi modificate fără înştiinńare şi nu reprezintă un angajament în numele HeartSine Technologies Inc. Nicio parte a acestui

Mai mult

Microsoft Word - TS Ghid Revocare On-Line CC V1.1

Microsoft Word - TS Ghid Revocare On-Line CC V1.1 Trans Sped SRL Ghid Revocare On-Line Certificat Calificat Version 1.1 Cuprins 1. Introducere 1 2. Revocarea online a certificatelor calificate 2 2.1 Cine are dreptul de revocare 2 2.2 Situaţiile în care

Mai mult

Ghid privind raportările referitoare la decontarea internalizată conform articolului 9 din regulamentul privind depozitarii centrali de titluri de val

Ghid privind raportările referitoare la decontarea internalizată conform articolului 9 din regulamentul privind depozitarii centrali de titluri de val Ghid privind raportările referitoare la decontarea internalizată conform articolului 9 din regulamentul privind depozitarii centrali de titluri de valoare (CSDR) 30/04/2019 ESMA70-151-367 RO Ghid privind

Mai mult

Microsoft Word - MANUAL_APP_ROMPOS_V7.docx

Microsoft Word - MANUAL_APP_ROMPOS_V7.docx MANUAL DE UTILIZARE ANCPI CUPRINS 1 Descrierea platformei... 2 2 ROVERS/RTK... 5 2.1 Introducere ROVER... 5 2.2 Introducere abonament ROVER... 6 2.3 Prelungire abonament ROVERS/RTK... 8 2.4 Ștergere rover...

Mai mult

Laborator 1 suport teoretic Mediul de dezvoltare Eclipse GLOSAR - Aplicaţie: program obţinut în urma aplicării operației BUILD asupra unui proiect (ve

Laborator 1 suport teoretic Mediul de dezvoltare Eclipse GLOSAR - Aplicaţie: program obţinut în urma aplicării operației BUILD asupra unui proiect (ve Laborator 1 suport teoretic Mediul de dezvoltare Eclipse GLOSAR - Aplicaţie: program obţinut în urma aplicării operației BUILD asupra unui proiect (vezi Program C) - BUILD: operație complexă prin care

Mai mult

(Microsoft PowerPoint SIBIUEVIDENTA [Doar \356n citire])

(Microsoft PowerPoint SIBIUEVIDENTA [Doar \356n citire]) SECŢIUNEA ACHIZIŢII ŞI DEZVOLTAREA COLECŢIILOR BIBLIOTECA CENTRALĂ A UNIVERSITĂŢII LUCIAN BLAGA SIBIU 2010 E-PUBLICAŢII ŞI EVIDENŢELE DE BIBLIOTECĂ NOUA INTERFAŢĂ A BIBLIOTECII MAI ADECVATĂ TEHNOLOGIILOR

Mai mult

Addendum Syllabus 6 Microsoft Access 2016 REF Syllabus 6.0 Cunoașterea domeniilor în care se utilizează bazele de date Datorită potenţialului ma

Addendum Syllabus 6 Microsoft Access 2016 REF Syllabus 6.0 Cunoașterea domeniilor în care se utilizează bazele de date Datorită potenţialului ma REF 1.1.5 Syllabus 6.0 Cunoașterea domeniilor în care se utilizează bazele de date Datorită potenţialului mare de eficientizare a muncii, bazele de date îşi găsesc aplicaţii în diverse domenii: - transporturi

Mai mult

AVANSAŢI LA CLOUD Gama de dispozitive multifuncţionale inteligente pentru birou color şi alb-negru imagerunner ADVANCE Third Generation Ediţia a 2-a C

AVANSAŢI LA CLOUD Gama de dispozitive multifuncţionale inteligente pentru birou color şi alb-negru imagerunner ADVANCE Third Generation Ediţia a 2-a C AVANSAŢI LA CLOUD Gama de dispozitive multifuncţionale inteligente pentru birou color şi alb-negru imagerunner ADVANCE Third Generation Ediţia a 2-a Canon 2018 Copier MFP Line of the Year PORTOFOLIUL imagerunner

Mai mult

Noțiuni de bază ale criptografiei

Noțiuni de bază ale criptografiei CIFRURI DE SUBSTITUŢIE Clasificarea metodelor simetrice 1. Cifruri substituţie; 2. Cifruri transpoziţie; 3. Cifruri combinate. CIFRURI DE SUBSTITUŢIE Cifruri de substituţie monoalfabetică (monoalphabetic

Mai mult

Informatică aplicată TEST GRILA TEST GRILĂ - REZOLVAT 1.Structura de principiu a unui sistem de calcul contine urmatoarele componente principale: A. u

Informatică aplicată TEST GRILA TEST GRILĂ - REZOLVAT 1.Structura de principiu a unui sistem de calcul contine urmatoarele componente principale: A. u Informatică aplicată TEST GRILA TEST GRILĂ - REZOLVAT 1.Structura de principiu a unui sistem de calcul contine urmatoarele componente principale: A. unitatea de intrarea B. unitatea de memorie interna

Mai mult

Gestionarea I/E

Gestionarea I/E Gestionarea I/E Apelurile de sistem I/O in Linux si apelurile API de I/E pentru Windows Herea Cristian 431 A 1. Linux Apeluri de sistem (system calls) Sistemele de operare au un nivel suplimentar de interfete

Mai mult