• Szczegóły techniczne Polityka bezpieczeństwa musi opisywać, co próbujesz chronić i dlaczego wcale nie musi szczegółowo informować, jak zamierzasz to zrobić. Dużo lepiej napisać jedno stronicowy dokument, który mówi co i dlaczego słowami zrozumiałymi dla każdego, niż stustronicowy dokument, który opisuje jak, ale jest zrozumiały tylko dla wyższego personelu technicznego. Rozważmy politykę, która zawiera następujący wymóg:…

    Read more
  • Systemy, które rozpoznają dobre zachowanie o tym, co dzieje się w zwykłych okolicznościach. System tego rodzaju rozpoznałby skanowanie portów jako atak, ponieważ wie, że gdy ktoś łączy się z portem, to zazwyczaj wykorzystuje go do zwykłej komunikacji. Podczas skanowania portów napastnik łączy się, uzyskuje odpowiedź, po czym natychmiast się rozłącza i wypróbo wuje inny port….

    Read more
  • Strzeż się współzależnych łat Choć w zasadzie nie powinieneś stosować łat rozwiązujących problemy, których nie masz, pamiętaj, że łaty rozwiązujące twoje rzeczywiste problemy mogą polegać na wcześniejszych łatach. Przy odrobinie szczęścia, dokumentacja łaty poin formuje cię, jakie wcześniejsze łaty są wymagane, ale nie jest to regułą. Czasem będziesz musiał zgadywać. W takich sytuacjach nieocenione są…

    Read more
  • SMTP SMTP nie daje zbyt wielu możliwości wyboru w żadnej konfiguracji. Chcemy, aby wszystkie zewnętrzne połączenia SMTP zmierzały do jednego komputera z zabezpieczonym serwerem SMTP, i nie liczymy na to, że w którymkolwiek komputerze wewnętrznym działa bezpieczny serwer SMTP. Oznacza to, że musimy umieścić zabezpieczony serwer SMTP w hoście bastionowym i użyć rekordów MX DNS,…

    Read more
  • Skrót lub suma mieszana Skrót lub suma mieszana (hash) przydaje się wtedy, gdy chcesz uzyskać krótki łańcuch o stałej długości, który można wygenerować z większego łańcucha i który zmienia się znacznie w wyniku niewielkich zmian łańcucha wejściowego. Algorytmy mieszające i algorytmy sum kontrolnych nie zawsze są używane do tych samych celów, ale jeśli rozszerzysz którekolwiek…

    Read more
  • Sieć w kryzysie Przybyłam na miejsce. Upewniłam się, że sieć jest odłączona, a inni członkowie zespołu kryzysowego zostali poinformowani o sytuacji i są już w drodze. Sporządziłam powiadomienia o incydencie w toku dla wiceprezesa działu inżynieryjnego i CERT, zgodnie z planem. Zaczynam analizować, jak napastnicy dostali się do sieci i co zrobili. Notatniki przydają się…

    Read more
  • W tym przykładzie jest sieć peryferyjna, ale nie ma rutera wewnętrznego i zewnętrznego. Pojedynczy komputer zapewnia trasowanie, filtrowanie, a także pełni niektóre funkcje hosta bastionowego. Sieć peryferyjna zapewnia tylko usługi zewnętrzne i nie ma żadnych połączeń między siecią peryferyjną a wewnętrzną. Architektura ta w oczywisty sposób zmniejsza koszt firewalla, ponieważ wymaga jednego rutera zamiast dwóch,…

    Read more
  • SHA i SHA1 to kryptograficzne algorytmy mieszające, które obliczają 12 bitową wartość na podstawie danych wejściowych o dowolnej długości. Algorytm SHA jest standardem NIST. Został wydany w 1992 roku i był przeznaczony do użycia z DSA. W1995 roku NIST opublikował techniczne uaktualnienie SHA, nazywane SHA1. Uaktualnienie to uchyla poprzednią wersję i rozwiązuje problemy z kolizjami,…

    Read more
  • Serwery proxy Jeśli chcesz używać serwera proxy ftpgw z TIS FWTK w hoście bastionowym, twój system filtrowania pakietów musi przepuszczać połączenia od portów o numerach powyżej 123 w hoście bastionowym do portów o numerach powyżej 123 w ho stach wewnętrznych oraz od portu 2 w hostach zewnętrznych do portów o numerach powyżej 123 w hoście…

    Read more
  • Każda z tych usług wewnętrznych jest dostarczana bezpośrednio (przez filtrowanie pakietów) albo pośrednio (przez serwery proxy działające w hoście bastionowym). Zakładamy (przynajmniej na potrzeby tego przykładu), że użytkownicy wewnętrzni w naszym systemie nie będą celowo próbowali omijać firewalla i że nie ma szczególnej potrzeby monitorowania lub rejestrowania ich czynności w Internecie. Zakładamy także, że używasz…

    Read more
  • Celem rutera wewnętrznego jest ochrona sieci wewnętrznej przed Internetem i przed naszym własnym hostem bastionowym. Ruter wewnętrzny do obsługi opisanej konfiguracji potrzebuje poniższych reguł (wyjaśnionych pod tabelą): uter zewnętrzny ma dwa zadania: połączyć sieć peryferyjną (a za jej pośrednictwem sieć wewnętrzną) ze światem zewnętrznym zabezpieczyć sieć peryferyjną i wewnętrzną przed światem zewnętrznym. W wielu okolicznościach…

    Read more
  • Reguły reagowania na incydent W książce Practical Unix & Internet Security Simson Garfinkel i Gene Spafford podają dwie doskonałe, podstawowe reguły reagowania na incydent. Pamiętaj o nich, czytając tę książkę, a także wtedy, gdy będziesz miał do czynienia z rzeczywistym incydentem: Reguła 1: Nie panikuj Reguła 2: Dokumentuj! Oceń sytuację Zaraz po wystąpieniu incydentu zdecyduj,…

    Read more
  • Reguły filtrowania Ogólnie rzecz biorąc, kiedy przyjrzysz się poniższej tabeli, zauważysz, że reguła filtrowania „do wewnątrz” dla jednego interfejsu będzie identyczna z regułą filtrowania „na zewnątrz” dla innego interfejsu. Dzięki połączeniu w pary reguł i interfejsów zyskujemy pewność, że reguły filtrowania nie są zależne od trasowania pakietów. W poniższej tabeli kierunki są podane względem interfejsu,…

    Read more
  • Reagowanie na incydenty CERT Coordination Center (CERTCC) twierdzi, że mimo zwiększonej świadomości zagrożeń, wiele organizacji zaczyna myśleć o sposobach radzenia sobie z incydentami dopiero po włamaniu. Oczywiście nie jest to najrozsądniejsze. Powinieneś mieć plan postępowania na wypadek, gdyby w twojej sieci zdarzyło się naruszenie bezpieczeństwa, i musisz opracować ten plan jeszcze przed wystąpieniem incydentu. Nie…

    Read more
  • Reagowanie na ataki Jeśli twoje dzienniki wykazują, że ktoś przeprowadza zdecydowany atak na twój system (czego symptomy opisaliśmy we wcześniejszym podrozdziale „Dobrzy, źli i brzydcy”), zapewne powinieneś zrobić coś więcej, niż tylko siedzieć i się przyglądać. W rozdziale 27, „Reagowanie na incydenty” opisujemy szczegółowo, jak powinieneś zareagować na prawdziwy incydent związany z bezpieczeństwem. Uwzględnianie nowych…

    Read more
  • RC2 i RC4 RC2 to symetryczny 64bitowy szyfr blokowy ze zmienną długością klucza, a RC4 to szyfr strumieniowy ze zmienną długością klucza. Długość klucza w obu algorytmach może wynosić od 1 do 24 bitów. Algorytmy te są zwykle używane z kluczami 4 i 12bitowymi. Klucz 4bitowy jest zdecydowanie za krótki, aby zabezpieczać jakiekolwiek wartościowe informacje,…

    Read more
  • Quake Quake we wszystkich swoich różnorodnych wersjach jest jedną z najpopularniejszych gier internetowych. Ma również długą i smutną historię problemów z bezpieczeństwem, zwłaszcza w wersjach uniksowych. Nie powinieneś uruchamiać plików binarnych Quake’a z przywilejami roota, bez względu na to, co twierdzi dokumentacja serwery Quake’a są podatne na zdalne ataki, a klienty Quake’a działające z przywilejami…

    Read more
  • Przykładowy plik syslog (dodano numery wierszy) Takie komunikaty powinny zostać wysłane do kogoś, kto je bliżej zbada. Przykładem może być komunikat 1 w przykładzie 26.1 czemu ktoś wysyła pakiety UDP z portu 2 do portu powyżej 124? Nie pasuje to do żadnego popularnego protokołu. Określanie kryteriów to proces interaktywny kiedy tajemniczy komunikat zostanie zbadany przez…

    Read more
  • Przykładowe powiadomienie dla użytkowników komputerów Twój plan powinien także zawierać przykładowe powiadomienie dla użytkowników komputerów, co czasem może być trudne. Twój komunikat powinien zawierać dość informacji, aby pełnoprawni użytkownicy zrozumieli, co się dzieje. Muszą wiedzieć: które usługi zostały wyłączone czemu uprzykrzasz im życie zwykłych czynności będą niemożliwe do wykonania kiedy usługi zostaną przywrócone co powinni…

    Read more
  • Kierownik działu martwi się, że zostaną ujawnione informacje o przebiegu zatrudnienia pracowników. Kierownik średniego szczebla jest zirytowany tym, że pracownicy marnotrawią czas na czytanie grup dyskusyjnych albo surfowanie po Sieci. Inny kierownik średniego szczebla obawia się, że pracownicy pobierają z Internetu zarażone wirusami oprogramowanie dla komputerów osobistych. Jeszcze inny kierownik średniego szczebla zastanawia się, jak…

    Read more
  • Firewall jest podstawowym serwerem DNS w swojej domenie. Masz zewnętrzny, wtórny serwer DNS na potrzeby swojej domeny (na przykład jeden z komputerów twojego dostawcy usług), o Wewnętrzny host usługowy jest podstawowym wewnętrznym serwerem DNS. Reguły filtrowania pakietów Przyjrzyjmy się regułom filtrowania pakietów niezbędnym do zrealizowania konfiguracji opisanej w poprzednich podrozdziałach. Podobnie jak w przykładzie archi…

    Read more
  • Przechowywanie zabezpieczonych sum kontrolnych Kiedy ktoś włamie się do twojej sieci, będziesz musiał ustalić, co zostało zmienione w twoich systemach. Standardowe narzędzia systemu operacyjnego nie powiedzą ci nic na ten temat napastnicy mogą sfałszować daty modyfikacji plików i przeliczyć proste sumy kontrolne używane przez większość systemów operacyjnych. Będziesz musiał zainstalować kryptograficzny program do obliczania sum…

    Read more
  • Próby zalogowania się na kontach żądania przesłania plików TFTP albo map NIS kogoś podającego polecenie debug twojemu serwerowi SMTP pakiety wysiane do tych samych portów pod każdy adres IP z twojego zakresu. Do poniższych zdarzeń powinieneś przywiązywać większą wagę być może są symptomem ataku: wiele nieudanych prób zalogowania się na ważnych kontach w twoich komputerach,…

    Read more
  • Powszechna współpraca Jeśli nasza sieć ma tylko jedno połączenie z Internetem, mamy do czynienia z mimowolną powszechną współpracą każdy musi przejść przez firewall, żeby połączyć się z Internetem. Oczywiście, dużo lepiej sprawdza się dobrowolna powszechna współpraca, ale to wymaga zaznajomienia użytkowników z sensem stosowanych przez nas środków bezpieczeństwa. Jeśli chodzi o zasadę powszechnej współpracy, nie…

    Read more
  • Powiadamiaj o „incydencie w toku” Nie jesteś jedyną osobą, która musi wiedzieć, co się dzieje. Informacje o przebiegu zdarzeń powinny trafiać także do innych ludzi, również spoza twojej organizacji. Twoja organizacja W twojej organizacji pracują ludzie, którzy powinni wiedzieć, że coś się dzieje: kierownictwo, użytkownicy i personel techniczny. Musisz powiedzieć im przynajmniej tyle, że próbujesz…

    Read more
  • Plan tworzenia kopii Twój plan reakcji na incydent powinien określać, jak należy sporządzić kopię zaatakowanych systemów. Upewnij się, że znajdą się w nim odpowiedzi na następujące pytania: Gdzie znajdują się potrzebne nośniki i jakiego programu należy użyć? Jak należy oznaczyć kopię i gdzie ją przechowywać? Jak można zabezpieczyć kopię przed ingerencją z zewnątrz, aby można…

    Read more
  • Plan odłączania i wyłączania komputerów Twój plan reakcji musi określać, jaka sytuacja usprawiedliwia odłączenie albo wyłączenie komputerów i kto może podjąć taką decyzję. Co najważniejsze jak już powiedzieliśmy w podrozdziale „Ściganie i chwytanie napastnika” czy zamierzasz pozwalać zidentyfikowanym intruzom na pozostawanie połączonymi z twoim systemem? Jeśli nie, czy wyłączysz system, czy też odłączysz go od…

    Read more
  • Notatniki najbardziej użyteczne będą notatniki z kalką, ponieważ możesz zapisać notatkę, wyrwać ją i dać komuś innemu, a samemu nadal dysponować jej kopią. Ponadto strony w takich notatnikach są zwykle numerowane, dzięki czemu będziesz mógł później stwierdzić, czy jakieś strony nie zostały usunięte lub wstawione. Terminale z dołączonymi drukarkami lub staromodne terminale drukujące. Powłoka działająca…

    Read more
  • Plan oceny Incydentów Kto będzie decydował, że nie masz do czynienia z podejrzaną sytuacją, ale z prawdziwym zagrożeniem bezpieczeństwa? Wyznacz osobę, która będzie odpowiedzialna za podejmowanie ważnych decyzji. Najłatwiej zawczasu wybrać konkretną osobę i umieścić jej nazwisko w planie. Co jednak się stanie, gdy osoba ta będzie nieosiągalna w momencie wystąpienia incydentu? Kto przejmie jej…

    Read more
  • Wreszcie nadszedł moment, w którym możesz rzeczywiście zająć się incydentem. Co powinieneś zrobić? To zależy od okoliczności. Oto kilka możliwości: Jeśli napastnik nie zdołał wtargnąć do twojego systemu, jest szansa, że nie będziesz musiał robić zbyt wiele. Może uznasz, że nie warto reagować na niedbałe próby włamania. Może się także okazać, że twój incydent to…

    Read more
  • Do: Wszystkich użytkowników Dużego i Odlotowego Ośrodka Komputerowego Ze względu na incydent naruszenia bezpieczeństwa Duży i Odlotowy Ośrodek Komputerowy nie jest obecnie połączony z Internetem i nie można używać naszych dużych i odlotowych komputerów. Oznacza to, że nie będziecie mogli wysyłać poczty poza lokalną sieć, przesyłać plików przez FTP, używać Netscape’a do łączenia się z…

    Read more
  • Ochrona sieci Jeśli ta sieć spróbuje wytropić napastnika, odkryje prawdopodobnie to samo: napastnik nie znajduje się tam, skąd atak wydaje się wychodzić. Jest to po prostu kolejne ogniwo w łańcuchu sieci, do których po kolei się włamywano. Każde następne ogniwo w łańcuchu pomiędzy tobą a napastnikiem to coraz więcej sieci i coraz więcej ludzi. Twoje…

    Read more
  • Ochrona integralności Jednym z najważniejszych zastosowań skrótów kryptograficznych jest zapewnienie ochrony integralności. Dzięki skrótowi kryptograficznemu można stwierdzić, czy dane nie zostały zmienione, ale nie miałoby to sensu, gdybyś dołączał skrót do danych. Jeśli ktoś chciałby zmienić dane, musiałby tylko zastąpić pierwotny skrót nową wartością, obliczoną na podstawie zmienionych danych. Trzeba więc zabezpieczyć skrót przed ustawieniem…

    Read more
  • Ocena innych algorytmów Ocena siły algorytmu kryptograficznego może być niezwykle trudna. Zdarza się, że ktoś odkryje problem w algorytmie, który został dokładnie przebadany przez wielu zawodowych kryptografików. Taka analiza jest jednak wymagana tylko w przypadku nowych algorytmów kryptograficznych. Ogólnie rzecz biorąc, dobrze wykształcona i wystarczająco podejrzliwa osoba może określić z grubsza bezpieczeństwo programu kryptograficznego, nie…

    Read more
  • NNTP Jak wspomnieliśmy w rozdziale 16, „Poczta elektroniczna i grupy dyskusyjne”, najpraktyczniejszym sposobem skonfigurowania NNTP w środowisku firewallowym jest pozwolenie dostawcom usług NNTP na bezpośrednie porozumiewanie się z twoim wewnętrznym serwerem grup Usenetu i vice versa. Potrzebowalibyśmy bardzo ważnego powodu, żeby postąpić inaczej, i trudno wyobrazić sobie, co by to mogło być. Jeśli nawet jeszcze…

    Read more
  • Niezawodności kopii bezpieczeństwa. Powinieneś także poprosić odpowiednie władze o przesyłanie zawiadomień, kiedy ktoś opuszcza twoją organizację. Większość firm może przesyłać zawiadomienia dotyczące pracowników etatowych, a uniwersytety mogą zawiadamiać o ukończeniu studiów. Trudniej będzie sprawdzać pracowników kontraktowych oraz studentów, którzy nie dokończyli nauki, więc nie powinieneś liczyć na to, że oficjalne powiadomienia obejmują wszystkich odchodzących. Może…

    Read more
  • Najprostsze wyjaśnienia są zwykle trafne Mogło się zdarzyć, że ktoś włamał się do twojej sieci, gdy miałeś inny znany problem, ale jest to mało prawdopodobne. Jeśli wiesz, że masz do czynienia albo z awarią sprzętu, albo z osobą kręcącą się po twojej sieci, powinieneś najpierw wykluczyć skutki uboczne znanego problemu, zanim zdecydujesz, że masz do…

    Read more
  • Na co zwracać uwagę? W doskonałym świecie warto wiedzieć o wszystkim, co przechodzi przez firewall o każdym przyjętym lub odrzuconym pakiecie i o każdym nawiązywanym połączeniu. W świecie rzeczywistym ani firewall, ani ty nie poradzilibyście sobie z takimi ilościami informacji. Aby osiągnąć rozsądny kompromis, powinieneś włączyć maksymalny poziom rejestrowania, który nie spowolni zbytnio twoich komputerów…

    Read more
  • Modele zaufania Model zaufania definiuje sposoby budowania łańcucha zaufania przez urzędy certyfikacyjne, aby dwie odległe jednostki mogły znaleźć urząd, któremu wspólnie ufają. Istnieją dwa podstawowe modele zaufania. Pierwszy jest ściśle hierarchiczny, a drugi ma strukturę siatkową. Model hierarchiczny przypomina łańcuch zależności służbowych i jest często przedstawiany jako drzewo (w sensie struktury danych używanej w informatyce)….

    Read more
  • Ktokolwiek będzie odłączał sieć, musi wiedzieć… Najłatwiej będzie wyjąć przewody z gniazd, a dopiero potem usunąć skutki uboczne. Spowoduje to wygenerowanie mnóstwa komunikatów o błędach, ale nie wyrządzi żadnych rzeczywistych szkód. Musisz jednak odłączyć odpowiednie przewody, a obszerne komunikaty o błędach mogą sprawić, że trudno będzie ustalić, czy rzeczywiście odłączyłeś te właściwe. Twój plan musi…

    Read more
  • Krzywa eliptyczna Nowa klasa algorytmów, nazywanych algorytmami z krzywą eliptyczną, opiera się na równaniach wielomianowych (elipsy i algorytmy krzywych eliptycznych są związane ze sobą bardzo luźno krzywe eliptyczne są opisywane przez wielomiany podobne do tych, których używa się do obliczeń na elipsach). Kryptografia z krzywymi eliptycznymi wykorzystuje bardzo proste obliczenia i bardzo skomplikowaną matematykę (w…

    Read more
  • Krzyiua eliptyczna Algorytmy z krzywą eliptyczną zostaną omówione w podrozdziale poświęconym wymianie kluczy. Mogą być także używane do podpisów cyfrowych. Skróty kryptograficzne i streszczenia wiadomości Skróty kryptograficzne i streszczenia wiadomości zostały omówione wcześniej przyjmują one długą porcję danych i generują krótszą wartość w sposób, który ułatwia wykrycie zmian w długiej porcji danych. MD4 MD4 to…

    Read more
  • Kryptografia kombinowana Podstawowe elementy budulcowe (szyfrowanie, skróty kryptograficzne oraz liczby losowe) mogą zostać połączone w celu utworzenia większych systemów, które sprostają potrzebom wykraczającym poza proste ukrywanie danych. Są to podpisy cyfrowe i certyfikaty. Podpisy cyfrowe Co to jest podpis cyfrowy? Jest to cyfrowy odpowiednik umieszczenia własnoręcznego podpisu na dokumencie. Kiedy podpisujesz dokument papierowy, dołączasz do…

    Read more
  • Kopia systemu jest ważna z kilku powodów: Jeśli błędnie zdiagnozujesz problem albo się pomylisz podczas doprowadzania systemu do stanu używalności, będziesz się mógł cofnąć do punktu, w którym sporządziłeś kopię. Kopia może mieć ogromne znaczenie w procedurach dochodzeniowych i prawnych. Będziesz mógł zabrać się do usuwania szkód bez obawy o zniszczenie dowodów. Możesz zbadać kopię…

    Read more
  • Konfiguracja usług Jak możemy zapewnić podstawowe usługi internetowe za pomocą tej architektury? HTTP i HTTPS Mamy kilka możliwości udostępnienia sieci WWW użytkownikom wewnętrznym: Pozwolić im na bezpośrednią łączność, stosując filtrowanie pakietów. Uruchomić prosty serwer proxy. Uruchomić buforujący serwer proxy. Jak już mówiliśmy, użycie filtrowania pakietów wiąże się albo z ograniczeniem liczby serwerów dostępnych dla użytkowników,…

    Read more
  • Kiedy zacząć od nowa? Operator firewalla powinien pamiętać przede wszystkim o tym, że im firewall jest starszy, tym więcej czasu zajmuje jego obsługa. W pewnym momencie musisz po prostu powiedzieć „dość” i przystąpić do budowy nowego firewalla. Mając na względzie obecne tempo zmian, zwykle mówimy ludziom, że jeśli dzisiaj zbudują najlepszy możliwy firewall, powinni planować…

    Read more
  • Jak chronić swoją sieć W tej części książki omawiamy tworzenie polityki bezpieczeństwa sieci, codzienną obsługę firewalla oraz rozwiązywanie problemów z bezpieczeństwem, które pojawiają się nawet w najbardziej efektywnych firewallach. Polityka bezpieczeństwa Sformułowanie „polityka bezpieczeństwa” odstrasza wielu ludzi, ponieważ kojarzy się z nieprzystępnymi dokumentami opracowanymi przez odgórne komisje i ignorowanymi przez wszystkich zainteresowanych (z wyjątkiem sytuacji,…

    Read more
  • Inne sieci Wreszcie, jeśli w incydent zamieszane są inne sieci to znaczy, jeśli wygląda na to, że atak wyszedł z konkretnej sieci albo że napastnicy zaatakowali tę sieć po włamaniu się do twojej powinieneś poinformować o tym ich obsługę. Sieci te zwykle łatwo zidentyfikować jako źródło albo cel połączeń, dużo trudniej natomiast znaleźć człowieka, który…

    Read more
  • Ile kosztuje bezpieczeństwo? Czy zabezpieczenia spełniają wymogi prawne twojej organizacji? Nie udawaj, że chciałbyś być absolutnie bezpieczny, jeśli tylko mógłbyś sobie na to pozwolić. Przecież nawet w życiu nie starasz się o maksimum bezpieczeństwa. Z tych samych względów jest mało prawdopodobne, że twoja instytucja zachowałaby swój charakter, gdyby zainstalowała najdoskonalsze systemy zabezpieczeń, jakie tylko można…

    Read more
  • Grupy dyskusyjne Oprócz różnych list wysyłkowych istnieje także wiele grup dyskusyjnych związanych pośrednio lub bezpośrednio z firewallami. Wiele takich grup działa równolegle z listami wysyłkowymi wymienionymi w poprzednim podrozdziale, na przykład komunikaty doradcze CERTCC są wysyłane do grupy comp.security.announce, istnieją także grupy dyskusyjne poświęcone różnorodnym komercyjnym i niekomercyjnym produktom sieciowym. Jest również grupa poświęcona firewallom,…

    Read more
  • FTP

    FTP FTP, w przeciwieństwie do Telnetu, nie może być obsługiwane przez zwykły filtr pakietów. Ponieważ w zwykłym trybie FTP występują przychodzące połączenia z dowolnymi portami powyżej 123, przepuszczenie takiego ruchu bez żadnych dodatkowych środków bezpieczeństwa dałoby napastnikom dostęp do wielu usług działających w wewnętrznych komputerach. Mamy zatem dwie możliwości: stosowanie trybu pasywnego, z użyciem filtrowania…

    Read more
  • Sondy lub ataki wychodzące z twoich komputerów. Dodatkowe procesy, których nazwy są wariantami nazw znanych procesów systemowych (na przykład działa zarówno sendmciil, jak i Sendmail, albo zarówno init, jak i initd jest to kolejna metoda kamuflowania ataków). Nieoczekiwaną zmianę zachowania twojego komputera podczas logowania (albo innych komputerów, z którymi łączysz się ze swojego). Wskazuje to,…

    Read more
  • Przedmiot Czy przedmioty techniczne są potrzebne w szkole? Czego uczą i jak je wspominamy? Kiedyś, gdy obowiązywał 8-klasowy system szkoły podstawowej, przedmioty techniczne obowiązywały w każdej klasie, nieważne, czy dziecko uczęszczało do klasy pierwszej, piątej czy ósmej. W klasach I-III uczono głównie manualnej sprawności rąk, w dalszych klasach, a więc IV-VIII wprowadzano dodatkowe wiadomości, który…

    Read more
  • Powrót do historii Naukowcy zgodnie uznają, że początek techniki miał miejsce wraz z pierwszym wynalazkiem człowieka. Nie trudno zgadnąć, że jej źródeł należy szukać już w prehistorii. Prymitywne narzędzia służące do polowania na zwierzynę, odkrycie ognia, modyfikacja dostępnych materiałów – wszystko to jest źródłem dzisiejszej techniki. Chyba każdy z nas potrafi wymienić najważniejsze wynalazki i…

    Read more
  • Rozlegle o technice Technika to bardzo rozległa dziedzina. Znaczenie także jest bardzo ogólne. Jedno jest pewne, technika obejmuje absolutnie każdą dziedzinę życia. Wystarczy, że spojrzymy na pierwszą lepszą rzecz, jaką mamy pod ręką, czy to telefon komórkowy, odtwarzacz mp3, czy nawet kluczyki do samochodu. Wszystko, co nas otacza powstało przy udziale jakiejś techniki. Jednakże nie…

    Read more
  • Rodzaje techniki Technika nierozerwalnie połączona jest z takimi dyscyplinami nauki jak: akustyka – dział fizyki, który zajmuje się oddziaływaniem fal akustycznych, architektura to umiejętność projektowania budynków, urbanistyka jest nauką o planowaniu osiedli i miast, atomistyka bazuje na założeniach, że wszechświat składa się z atomów, automatyka zajmuje się zagadnieniami ze sterowania, robotyka działa na styku automatyki,…

    Read more
  • Trochę historii techniki Mówiąc o współczesnej technice trzeba zacząć od pierwszej wojny światowej. Był to czas, kiedy wprowadzano wiele innowacji w technice militarnej. A był to czołg, gaz bojowy, samolot, bomba lotnicza, artyleria wielkokalibrowa czy systemy łączności telefoniczno – radiowej. Niestety, był to negatywny aspekt postępu technicznego, ponieważ zaczęto wykorzystywać technikę przeciwko ludzkości. Co prawda…

    Read more
  • Historia techniki Historia techniki jest niebywale pasjonująca. Ta dziedzina rozwija się od czasów, kiedy człowiek pojawił się na ziemi. Pierwszymi osiągnięciami techniki było wynalezienie koła, umiejętność krzesania ognia czy budowanie stałych budynków. Ogromna większość ludzi nie zdaje sobie sprawy z tego jak wiele osiągnięć rozwiązań technicznych zawdzięczamy starożytnym cywilizacjom. To dzięki nim możemy teraz korzystać…

    Read more
  • Inżynieria Inżynieria, która jest dziedziną nierozerwalnie związaną z techniką, pojawiła się w Egipcie Mezopotamii pod koniec IV wieku przed naszą erą. Budowano wtedy olbrzymie budowle, coś w rodzaju świątyń i piramid. Kolejną zdobyczą techniki było wprowadzenie do siedlisk ludzkich kanalizacji, co w dużej mierze przyczyniło się do rozwoju cywilizacji. Egipcjanom zawdzięczamy odkrycie szkła, ponieważ to…

    Read more
  • W czasach wojen W historii techniki można wyróżnić kilka etapów oraz kilka momentów, które świadczą o jej gwałtownym skoku w postępie. Jednym z takich właśnie momentów z pewnością jest okres pierwszej i drugiej wojny światowej. Przede wszystkim postęp ten następował w chwili rozpoczęcia się Pierwszej Wojny Światowej w dziedzinie techniki nazywanej militarną. W tym właśnie…

    Read more
  • Czym jest technika Od zawsze na świecie istnieje mnóstwo technik – technika makijażu, biurowa, pływania, biegania i wiele innych. Niektóry kojarzą technikę z nieustannie rozwijającym się światem, w którym dominuje właśnie technika. Jeśli chodzi o zdefiniowanie tego terminu jednym zdaniem, może się to okazać niezwykle trudne, ponieważ jest to bardzo ogólne stwierdzenie i może odnosić…

    Read more
  • Monitory W dzisiejszym świecie ciężko jest już żyć bez urządzeń multimedialnych. Komputery, laptopy i notebooki w wielu dziedzinach życia już nas zdominowały i już się tego ich wpływu nie cofnie. Można się tylko starać tak bardzo nie być od nich zależnym i nie ulegać tak często ich wpływom. Najlepiej by było nie włączać ich aż…

    Read more
  • Technika a technologia Czy technika i technologia to terminy, które znaczą to samo i czy można w związku z tym używać ich zamiennie? Nie do końca, chociaż wiele osób tak sądzi i dlatego też bardzo często są ze sobą mylone. Przeciętny człowiek nie do końca rozumie różnicę i mimo wszystko używa ich zamiennie. Przybliżając termin…

    Read more
  • Definicja techniki Najlepszym sposobem na określenie definicji, jaką posługujemy się, aby wyjaśnić czym jest technika, jest ta, która wyjawia jej pochodzenie. A mianowicie słowo to pochodzi z języka greckiego, gdzie oznacza sztukę, kunszt, umiejętność czy rzemiosło. Technika jest dziedziną działalności człowieka, która ma na celu wytworzenie takich zjawisk lub też przedmiotów, które nie występują naturalnie…

    Read more
  • Technika W dzisiejszym świecie wszyscy ludzie doskonale zdają sobie sprawę z tego, że nie jesteśmy w stanie w żaden sposób powstrzymać postępu techniki i rozwoju cywilizacji. Rozwój ten jest po prostu nie do powstrzymania w obecnym świecie w jakim żyjemy. Na pewno w wielkim stopniu ma to związek z naturą człowieka, który jest ciekaw świata,…

    Read more
  • Techniczne wynalazki XX i XXI wiek przyniosły nam ze sobą wiele wspaniałych dóbr, które mają wspomóc nasze życie, aby było ono lepsze i łatwiejsze. Dodatkowo zdobycze techniki pokazują, że wszystko może być jeszcze doskonalsze i wesprzeć nas, abyśmy mieli więcej czasu i mniej obowiązków. To ważne w dzisiejszym świecie, gdzie większość ludzi goni bez opamiętania…

    Read more
  • Technika w medycynie Medycyna jest dla człowieka niesamowicie ważną dziedziną, to wiedza, którą stara się on za wszelką cenę posiąść i wykorzystać. Od postępów medycyny zależy często zdrowie a nawet życie ludzkie. Dlatego właśnie tak ważny jest jej rozwój w naszym świecie. Już od dawna medycyna i osoby z nią powiązane korzystają z możliwości jakie…

    Read more
  • Nauka wyższa Naukowcy najprzeróżniejszych dziedzin korzystają z wszelkich zasobów techniki, aby móc lepiej wykonywać swoją pracę i dowiedzieć się więcej o świecie, w którym wszyscy żyjemy. Technika, a raczej jej zastosowanie w naukach jest bardzo ważne i przynosi wiele pozytywnych rozwiązań. Gdyby nie rozwój techniki nie bylibyśmy wstanie zbadać głębin wodnych, wszystkiego co związane z…

    Read more
  • Technika w szkolnictwie Każdy doskonale wie o tym, że już w szkole podstawowej spotykamy się z przedmiotem o nazwie technika. Od wielu lat jest to jeden z obowiązkowych przedmiotów, który jest bardziej lub mniej lubiany przez uczniów. Z pewnością jest on jednak zaliczany do tych, które wymagają mniej nakładu pracy, a przynajmniej tak było niegdyś….

    Read more
  • Techniki różnych dziedzin Słowem technika określana jest nie tylko dziedzina nauki, która zajmuje się wytwarzaniem różnego rodzaju dóbr materialnych itp. Pojęcie technika może dotyczyć również różnych sposobów wykorzystania wiedzy i przedstawienia umiejętności z różnych dziedzin. Istnieją bowiem techniki walk, techniki malarskie, różnego rodzaju techniki nauki szybkiego czytania itp. Zwłaszcza w ostatnich latach bardzo popularne stały…

    Read more
  • Wszystko o technice Definicja słowa technika jest banalna. Technika znaczy tyle, co rzemiosło, sztuka umiejętności. Technika to działalność, która polega na wytwarzaniu przedmiotów bądź zjawisk, które nie występują naturalnie w przyrodzie. Pojęcie technika wiąże się także z urządzeniami technicznymi. Wiele osób myli technikę z technologią, a to przecież dwie zupełnie różne dziedziny. Technologia, w odróżnieniu…

    Read more
  • Skojarzenia z techniką Pierwsze skojarzenie z techniką, jakie większości ludzi przychodzi na myśl to wszystko, co związane z kosmosem. I chyba coś w tym jest, więc pozwolę sobie zatrzymać się nad tym tematem. Pierwszego sztucznego satelitę Ziemi – Sputnika zawdzięczamy radzieckiej myśli technicznej. To właśnie Związek Radziecki jako pierwszy wypuścił satelitę na orbitę, a było…

    Read more
  • Technika jako nauka Technika wiąże się z nauką. Już w szkole podstawowej i gimnazjalnej dzieci uczęszczają na obowiązkowy przedmiot, jakim jest technika. W szkole technika łączy się z wychowaniem komunikacyjnym. W szkołach średnich nie ma już tego przedmiotu, ale po maturze spora grupa młodzieży idzie na studia. Od niedawna bardzo popularne stało się studiowania na…

    Read more
  • Studia techniczne Studia techniczne są od niedawna bardzo pożądane na rynku pracy, ponieważ zaczyna brakować inżynierów. Żeby uzyskać taki tytuł, trzeba ukończyć uczelnie wyższą na kierunku technicznym. W Polsce jest kilkanaście uczelni, które kształcą przyszłych inżynierów, są to głównie politechniki, ale także akademie i szkoły, w których nazwie zawarte jest wyrażenie techniczna. Kierunki są bardzo…

    Read more
  • Technika wokół nas Technika odgrywa w życiu człowieka bardzo ważną rolę. Należy zauważyć, że otacza nas niemal w każdej sferze. Czym jest technika? Nie można jednoznacznie podać na to pytanie odpowiedzi. Przede wszystkim ma ona wiele wspólnego z kulturą, ponieważ ściśle dotyczy działalności człowieka. Co za tym idzie, nie można jej mianem określić zjawisk samoistnie…

    Read more
  • Wspaniała robotyka Robotyka jest jedną z najważniejszych dziedzin techniki. We współczesnym świecie tego typu nowoczesne rozwiązania są coraz bardziej powszechne. Niejednokrotnie odpowiednia konstrukcja robota jest większym zapewnieniem skuteczności od działania ludzkich zmysłów. Ponadto, człowiek często musi się wesprzeć techniką, aby zrealizować swój cel. Należy sobie uświadomić, że ludzie nie mają niekończących się możliwości i w…

    Read more
  • Rozwój transportu Jedną z głównych gałęzi techniki jest transport. Chyba nikomu nie trzeba wyjaśniać, co kryje się pod tym słowem. Najpopularniejszą jego formą jest oczywiście podróżowanie samochodem osobowym, choć istnieje sporo ludzi, którzy z pewnych względów preferują komunikację miejską. Technika wkracza do wszystkich pojazdów. To dzięki niej możemy skorzystać z autokarów, pociągów czy wreszcie samolotów….

    Read more
  • Technika w szkołach Warto zwrócić uwagę na to, że technika ściśle wiąże się również z budownictwem nie tylko domów, ale bardziej ogólnie: z budowaniem poszczególnych przedmiotów. W takiej też formie przyjęła się w szkołach, gdzie stanowi jeden z wiodących przedmiotów głównie w klasach podstawowych. Na lekcjach techniki nasze pociechy dowiadują się między innymi, jak zbudować…

    Read more
  • Muzyka Zaawansowane technologicznie sprzęty to oprócz ogromnych telewizorów i laptopów również wieże audio. Ceny tych urządzeń są bardzo różne. Malutką miniwieżę można nabyć już za niewiele ponad 300 złotych. Miniwieża obok m.in. laptopa i mp3 to urządzenie szczególnie pożądane przez nastolatków i młodzież lubiącą się bawić. Młodym ludziom trudno wręcz wyobrazić sobie w ogóle jakąkolwiek…

    Read more
  • Wybór We współczesnym świecie technika otacza człowieka ze wszystkich stron. Poczynając od mieszkania czy własnego domu, a na biurze kończąc. Gdyby człowiek chciał policzyć te wszystkie zaawansowane technicznie sprzęty, które posiada w domu, to na pewno zdarzy się tak, że o którymś z nich zapomni. W każdym bowiem pomieszczeniu w domu, czy to w salonie…

    Read more
  • Technika pływania Pływanie to doskonały sport, dzięki któremu można wyrobić praktycznie każdą część ciała. Podczas pływanie pracują wszystkie mięśnie, tak więc jest to najlepszy sposób na zgubienie zbędnych kilogramów, zanadto nie męcząc się i nie wyciskając siódmych potów. Jeśli ktoś lubi pływać, powinien zwrócić uwagę na fakt, czy posiada prawidłową technikę pływanie. Istnieje kilka stylów…

    Read more
  • Architektura Jedną z nauk technicznych, które stały się ostatnio w Polsce niezwykle popularne, jest architektura. Wiele uczelni wyższych oferuje takie kierunki dla swoich studentów, którzy mogą uzyskać uprawnienia architekta. Zawód ten stał się bardzo popularny, ponieważ wielu ludzi w dzisiejszych czasach decyduje się na budowę domu i innych budynków, a do tego niezbędna jest pomoc…

    Read more
  • Technikum Wybierając odpowiednią szkołę po ukończeniu gimnazjum, młodzi ludzie kierują się wieloma kryteriami. Przede wszystkim wybierają taką szkołę, do której uprawniają ich wyniki testów końcowych, które piszą na koniec gimnazjum. Oprócz tego ważny jest profil danej szkoły, a także odległość od naszego miejsca zamieszkania. Młodzi ludzie mają do wyboru liceum i technikum, w zależności od…

    Read more
  • Technika biegania Nie każdy zdaje sobie sprawę, że prawidłowe opanowanie techniki biegania, może uchronić przed licznymi kontuzjami, które mogą być przyczyną wielu nieprzyjemnych sytuacji. Wiele osób decyduje się na uprawianie tej dziedziny sportu, dzięki której mogą wyładować swoją energię i dodatkowo zrzucić zbędne kilogramami oraz pięknie wyrzeźbić sylwetkę. Obecnie coraz więcej osób cierpi n wady…

    Read more
  • Technika fotografowania Nadchodzi jesień, a co się z tym wiąże, długie szare dni i wieczory, które niejednych doprowadzają do szału. W takich chwilach warto zastanowić się, czy mamy jakieś zainteresowania, które pozwoliłyby nam na miłe spędzenie wieczorów robiąc coś, co sprawia nam przyjemność. Jeśli nie mamy żadnego hobby, być może warto zapoznać się z licznymi…

    Read more
  • Technika jazdy Większość z nas posiada prawo jazdy i z pewnością pamięta, jaką zmorą było dla nich jego zdobycie. Kursy jazdy, nauka prawidłowego trzymania kierownicy, zmiany biegów i inne ważne czynności, które wpływają na jakość prowadzenia samochodu. Każdy kierowca posiada inną technikę jazdy, niekoniecznie złą czy dobrą, ale swoją własną. Oczywiście istnieje kilka rzeczy, które…

    Read more
  • Technika malowania Oglądaliśmy w życiu wiele obrazów przedstawiających przeróżne przedmioty i widoki – martwą naturę, jakąś osobę, pejzaż, zachód słońca, kwiaty i wiele innych. Zastanawialiśmy się kiedyś przy tym, w jaki sposób dany obraz został namalowany? Namalowanie obrazu nie polega wyłącznie na przygotowaniu płótna, farb i pędzla, wymaga to znacznie więcej pracy. Przede wszystkim należy…

    Read more
  • Współcześnie W dobie XXI wieku postęp techniki zmienia się praktycznie z dnia na dzień. Czasem kiedy uświadamiamy sobie te zdarzenia i ich wielkie znaczenie sami jesteśmy w szoku, jak wielkie postępu poczyniła ta dziedzina nauki. Można podać to na przykładzie Internetu czy telefonów komórkowych. Jeszcze dosłownie na początku obecnego stulecia tylko nieliczne osoby miały możliwość…

    Read more
  • Technika współcześnie Technika zdecydowanej większości społeczeństwa kojarzy się ze współczesnością. Jest to bardzo mylny pogląd, ponieważ za początek techniki uznaje się powstanie pierwszych wynalazków, a było to nie mniej nie więcej jakieś milion siedemset tysięcy lat temu. Czyli bardzo dawno temu. Jedne z pierwszych przejawów techniki to oczywiście najprostsze narzędzia z kamienia, na przykład pięściaki,…

    Read more
  • Skarby telekomunikacji Chyba nikt z nas nie wyobraża sobie współczesnego życia bez dobrodziejstw telekomunikacji. To dzięki niej możemy się z sobą porozumiewać pomimo odległości. Jednym z jej najstarszych osiągnięć było wynalezienie telegrafu i telefonu. Z biegiem lat ówczesne osiągnięcia techniki podlegały modyfikacji. Powstawały faksy oraz telefony przenośne. Dzisiaj prawie każdy człowiek posiada telefon komórkowy. Stał…

    Read more
  • Radio i telewizja Nie można zapomnieć, że telekomunikacja to również radio i telewizja. Technika stanowi źródło także tych rodzajów medium. Radio cieszy się bardzo długą tradycją. Wielu naukowców przyczyniło się do tego, że obecnie możemy korzystać z transmisji fal radiowych. Nie da się ukryć, że niejednokrotnie odegrały one wielką rolę w dziejach historii. Warto wspomnieć…

    Read more
  • Atuty informatyki Bardzo ważną dyscypliną techniczną jest informatyka. Dla coraz większej ilości osób jest ona sposobem na życie. Najprościej rzecz ujmując, zajmuje się ona przetwarzaniem informacji. Jej poszczególne dyscypliny obejmują najróżniejsze kwestie. Wśród nich można wymienić między innymi administrację sieciową, algorytmikę, grafikę komputerową, inżynierię oprogramowania, języki programowania, sprzęt komputerowy, stymulację komputera, systemy informatyczne, sztuczną inteligencję…

    Read more
  • Podróż z GPS-em Obecnie coraz często dochodzi do głosu tak zwana technika cyfrowa. Wytwarzanie układów cyfrowych odgrywa w dzisiejszych czasach coraz większą rolę. Dowodem na to jest sukces takich systemów jak GPS. Coraz więcej osób stosuje je w codziennym życiu. Nic dziwnego, są bardzo praktyczne i ułatwiają przemieszczanie się do konkretnych miejsc. Kierowcy z ochotą…

    Read more
  • Telewizory Technika ciągle zaskakuje ludzi czymś nowym. Obojętnie jaką grupę urządzeń weźmie się pod uwagę, każde z sezonu na sezon potrafi zadziwić czymś nowym albo oszołomić wręcz jakąś funkcją. Spośród wielu sprzętów bardzo szybko rozwijają się m.in. telewizory. Kiedyś nie przekraczające na ogół 30 cali, dziś mogą dochodzić do ogromnych rozmiarów. Popularne wcześniej średniej wielkości…

    Read more
  • Komunikacja Technika to nie tylko telewizory, wieże stereofoniczne i zaawansowane technicznie urządzenia kuchenne. Biorąc pod uwagę fakt, że bardzo rozwija się aktualnie telekomunikacja, dostępnych jest też na rynku bardzo wiele zaawansowanych technicznie telefonów. Telefony można nabyć w bardzo różnych cenach. Są już do kupienia telefony za niewiele ponad 100 złotych, ale można też natrafić na…

    Read more
  • Kino domowe Rozwój techniki i pojawianie się w sprzedaży coraz to doskonalszych urządzeń cieszy z pewnością wielu ludzi. Mając tak duży wybór zaawansowanych technicznie sprzętów, bardzo chętnie decydują się czasem na zakup ktoregoś z nich. Obok telewizorów, laptopów i rozmaitych odtwarzaczy sporym zainteresowaniem, szczególnie wśród młodszego pokolenia, cieszy się kino domowe. Zestawy kina domowego mogą…

    Read more
  • Plazmy Spośród wszystkich wysoce zaawansowanych technicznie sprzętów warto zwrócić uwagę przede wszystkim na plazmy. Słynne telewizory plazmowe są coraz lepsze, a i posiadają w dodatku bardzo atrakcyjne ceny, wyjątkowo konkurencyjne w porównaniu z innymi typami telewizorów. Najczęściej w sklepach można natknąć się na telewizory plazmowe o wielkości 42 lub 50 cali. Każdy z nich zapewnia…

    Read more
  • Odtwarzacze muzyczne Za nowoczesnymi odtwarzaczami muzycznymi nadąża już chyba tylko młode pokolenie oraz nastolatki. Właśnie przez tych ostatnich te zaawansowane technicznie sprzęty są dziś najbardziej uwielbiane. Kiedyś, jeszcze ze 20 lat temu, dzieci nie miały do dyspozycji tyle sprzętów co teraz. Żyło się bez pewnych wynalazków techniki i też było nieźle, może nawet było spokojniej….

    Read more
  • DVD

    DVD DVD to wciąż bardzo popularny sprzęt i ciągle jest jeszcze popyt na tego typu odtwarzacze, to nieodzowny sprzęt każdego kinomana. Trudno by mu było urządzać sobie seanse filmowe bez odtwarzacza. Posiadając odtwarzacz zawsze można uatrakcyjnić sobie w jakiś sposób wieczór. Kiedy nie ma się innego pomysłu na spędzenie wolnego wieczoru albo zwyczajnie pogoda jest…

    Read more
  • Notebooki Nowoczesne komputery ogarnęły dziś już cały świat, spotkać je można wszędzie. Nie tylko w biurach, szkołach czy wielkich instytucjach. Pojawiają się także w bankach, urzędach oraz różnego rodzaju firmach, zakładach i przedsiębiorstwach. Trudno byłoby np. firmie telekomunikacyjnej funkcjonować bez nowoczesnego notebooka. Zazwyczaj na firmowym komputerze typu notebook zgromadzone mają dane o wszystkich swoich abonentach…

    Read more