Firewall

Величина: px
Почињати приказ од странице:

Download "Firewall"

Транскрипт

1 FIREWALL 1. Uvod Hardverski Firewall je deo hardvera koji u sklopu računarske mreže ima mogućnost da spreči nepropisni prenos podataka preko mreže koji je zabranjen od strane Policy(pravilnik o zaštiti). Firewall ima zadatak da kontroliše protok podataka izmeďu različitih zona u računarskoj mreži. Obično se Intrenet zona smatra nesigurnom, dok se lokalna mreža smatra relativno sigurnom. Najbitniji cilj je ostvarivanje normalnog odnosa izmeďu ove dve zone tako da jedna ne naškodi drugoj. U najčešćem slučaju Firewall se brine da na računar ne dospe štetni kod (virus, crv itd.) sa globalne mreže - Interneta. Laički rečeno, Firewall sprečava viruse da dospeju na računar, ali ih ne može lečiti, odnosno ukloniti. Hardverski Firewall omogućuje zaštitu čitave mreže ili odreďenog broja računara. Firewall je sigurnosni element koji je dizajniran kako bi zaštitio poverljive, korporativne i korisničke podatke od neautoriziranih korisnika (blokiranjem i zabranom prometa po pravilima koje definiše usvojena sigurnosna politika). Nije nužno da svi korisnici u LAN-u imaju jednaka prava pristupa Internet mreži. Postavljanjem Firewall ureďaja izmeďu dva ili više mrežnih segmenata mogu se kontrolisati prava pristupa pojedinih korisnika pojedinim delovima mreže. Firewall je dizajniran da dopušta pristup valjanim zahtevima, a blokira sve ostale. Ilustracija 1. Pojednostavljen prikaz funkcije jednog hardverskog Firewalla; Crvene nule i jedinice su štetni kod, dok su zelene nule i jedinice ono što korisnik stvarno hoće da vidi na računaru Lični Firewall je tradicionalno vrsta softvera instalirana na računaru krajnjeg korisnika koji kontroliše komunikaciju prema i sa računara, dozvoljavajući ili zabranjujući komunikaciju prema sigurnosnom profilu. Lični Firewall se razlikuje od konvencionalnog Firewall-a zbog činjenica da nema hardwarske razlike izmeďu Firewall softvera i korisničkih aplikacija. Lični Firewall obično štiti samo jedan računar na koji je instaliran, osim u slučaju da drugi računari dele Internet konekciju od zaštićenog računara. 1

2 Softverski Firewall omogućava zaštitu jednog računara, osim u slučaju kada je isti računar predodreďen za zaštitu čitave mreže. Još jedna razlika u odnosu na konvencionalne Firewall-e je da lični Frewall može kontrolisati komunikaciju na način da pita korisnika svaki put kada se pokuša uspostaviti konekcija, i može 'učiti' putem odgovora, ustanovljavajući koji Internet saobraćaj korisnik želi pustiti od/prema računaru. 2. Firewall Može se reći da je Firewall - servis koji se tipično sastoji od Firewall uređaja i Policy-a (pravilnika o zaštiti), koji omogućuje korisniku filtriranje odreďenih tipova mrežnog prometa sa ciljem da poveća sigurnost i pruži odreďeni nivo zaštite od provale. Osnovna namena Firewall-a je da spreči neautorizovani pristup sa jedne mreže na drugu. Ako vaš sistem raspolaže Firewall-om, to znači da je odluka o tome šta je dozvoljeno, a šta nije - već doneta. Ove odluke su u direktnoj vezi sa politikom sigurnosti vašeg informacionog sistema. Pri planiranju ponude informacionih servisa, politika sigurnosti odreďuje opcije konfiguracije servisa. Osnova rada Firewall-a je u ispitivanju IP paketa koji putuju izmeďu klijenta i servera, čime se ostvaruje kontrola toka informacija za svaki servis po IP adresi i portu u oba smera. Za Firewall je tipičan i kompromis izmeďu sigurnosti i lake upotrebe. 3. Uloga Firewall-a Firewall je odgovoran za više važnih stvari unutar informacionog sistema: Mora da implementira politiku sigurnosti. Ako odreďeno svojstvo nije dozvoljeno, Firewall mora da onemogući rad u tom smislu. Firewall treba da beleži sumnjive dogaďaje. Firewall treba da upozori administratora na pokušaje proboja i kompromitovanja politike sigurnosti. U nekim slučajevima Firewall može da obezbedi statistiku korišćenja. 4. Podela potencionalnih napadača 4.1 Zaštita lokalne mreže od štetnog delovanja napadača Firewall koji nema čvrste i stroge politike prema dolaznim paketima podložan je različitim vrstama napada. Ukoliko Firewall ne podržava kreiranje virtualnih privatnih mreža, a organizacija želi omogućiti pristup sa odreďenih IP adresa lokalnoj mreži, moguće je konfigurisati Firewall da propušta pakete sa tačno odreďenim izvorišnim IP adresama. Ali takav način postavljanja sadrži brojne nedostatke. Na primer napadač se može domoći paketa i saznati logičku adresu sa kojom je dozvoljeno spajanje na lokalnu mrežu. Nakon toga napadač može kreirati pakete kojim kao izvorišnu stavlja logičku adresu računara kojem je dozvoljeno spajanje i tako pomoću posebno prilagoďenih paketa naneti štetu lokalnoj mreži. Firewall je potrebno konfigurisati tako da onemogućava različite postojeće napade. 2

3 Firewall bi trebao biti otporan na poznate napade kao što su : Address Spoofing napad omogućava da paket bude prosleďen sa nepoznatog okruženja na neko od internih računara ukoliko napadač kao izvorišnu adresu uzme neku od adresa unutar lokalne mreže. Da bi se ovakva vrsta napada onemogućila potrebno je onemogućiti prosleďivanje paketa koji kao izvorišnu adresu imaju neku od lokalnih adresa, a kao ulazno okruženje ono okruženje koje je spojeno na Internet. S murf napad spada u grupu napada koje imaju za cilj onemogućavanje rada pojedinih servera i računara, tj. DoS napad (eng. Denial of Service). Napadač šalje ICMP echo request paket na broadcast adresu cele lokalne mreže. Time su adresirani svi računari unutar lokalne mreže. Kao odredište navodi se ciljni računar koji se želi onesposobiti velikim brojem odgovora. Za odbranu od ovakve vrste napada dovoljno je u konfiguracijskoj datoteci Firewalla onemogućiti broadcast paket. Syn-Flood napad zasniva se na napadačevom slanju velikog broja početnih konekcijskih TCP paketa koji imaju postavljenu SYN zastavicu, i ignoriranjem TCP odgovora sa postavljenim SYN i ACK zastavicama. Time su resursi ciljanog računara zaokupljeni odgovaranjem na pakete. Da bi se sprečio ovakav oblik napada potrebno je ograničiti na Firewallu broj dolazećih TCP paketa. Port-Scanner napad zasniva se na otkrivanju otvorenih TCP i UDP portova slanjem SYN ili FIN paketa na ciljane portove i čekanjem na RST odgovor. Potrebno je ograničiti broj takvih ispitivanja. Ping-of-Death napad može uzrokovati rušenje operativnog sistema, ukoliko se na računar usmeri veliki broj ICMP echo zahteva. Najbolje rešenje je onemogućavanje echo-request paketa, a alternativo rešenje je ograničenje broja ICMP echo zahteva Zaštita od štetnog delovanja lokalnih korisnika Prilikom konfigurisanja Firewalla najveća se pažnja posvećuje obradi dolaznih paketa. Danas sve više komercijalnih Firewalla omogućava bolju kontrolu rada korisnika. Oni su konfigurisani na način da ne dozvoljavaju lokalnim korisnicima pristup odreďenim materijalima. To mogu biti porno web stranice, web stranice koje propagiraju mržnju, web stranice za skidanje raznih video i audio zapisa itd... S obzirom na činjenicu da takve stranice sve češće nastaju potrebno je osvežavati podatke unutar Firewalla, tj. imati pretplatu kod distributera takvih informacija. Pri uvoďenju restrikcija potrebno je paziti da se ne pretera sa ograničenjima, što bi moglo imati kontraefekt kod korisnika. Korisnici bi u takvoj situaciji bili u nemogućnosti da pristupe materijalima koji im pomažu pri radu, ili bi takav tretman kod njih uzrokovao tj. pasivni otpor prema radu Prilikom konfiguracije Firewalla moguće je primeniti različita pravila ograničenja spajanja lokalnih korisnika na Internet. Prvi koncept bio bi da se prema svim korisnicima lokalne mreže jednako odnosi, tj. da su svi u istom položaju. Isto tako moguće je lokalne računare svrstaviti u klase zavisno po njihovim IP adresama. Na taj način moguće je samo jednom sektoru unutar organizacije omogućiti nesmetani pristup Internetu, a ostalim ograničen ili nikakav. 3

4 4.3. Administriranje Onog trenutka kada se poruka "Veryfing User Name and Password" ukloni sa ekrana i počne da odbrojava naše vrieme na Internetu, naš provajder nam je dodelio jedinstvenu adresu koju u tom trenutku imamo samo mi na Internetu i niko drugi - to je tzv. IP adresa ili niz od 4 broja izmedju 0 i 255 razdvojenih tačkom (npr ). tzv. dinamičku IP adresu (svaki provajder ih ima nekoliko i kada se neko prikači dobije prvu slobodnu). Sama adresa nije dovoljna, jer je potrebno obezbediti posebne kanale za komunikaciju kako ne bi došlo do zabune. Zbog toga su uvedeni portovi. Pošto je standardizacija uvek poželjna, portovi sa brojevima manjim od 1024 su rezervisani i imaju specijalnu namenu (znači samo za posebna "vozila") dok su oni preostali namenjeni korisnicima. Tako npr. kada skidamo neke fajlove sa ftp servera, naš računar će dotičnom slati sve komande samo na port 21, a dotični će ih samo tamo i očekivati; fajlovi će pristizati na neki proizvoljni port na našem računaru (sa brojem većim od 1024) - ponekad i na više odjednom. To objašnjava kako je moguće istovremeno surfovati na tri stranice, skidati nekoliko fajlova, slati i primati poštu i čatovati. Problem je što mi sa običnim Windowsom nemamo nikakvu kontrolu nad saobraćajem preko portova - podaci ulaze i izlaze a mi ne znamo ni odakle su došli ni gde idu Zato je potrebno administrirati i postaviti "naplatnu rampu" i "saobraćajce" - a to je upravo Firewall. Sve što stiže sa Interneta (ili lokalne mreze) ili odlazi sa našeg računara, prolazi preko Firewalla i dotični program odlučuje uz našu pomoć) da li će to smeti da proďe ili ne. Nekima je opet najveća zabava u životu da takvim nepažljivim ljudima obrišu sve na računaru ili urade neku sličnu podlost. A kako oni znaju da li su neka vrata otvorena i koja su to od onih 65536? Jedan način je da u naš računar ubace virus ili trojanskog konja (preko a, pomoću programa u koje je zamaskiran uljez ili lično instalirajući program na našem računaru) koji će otvoriti neki unapred odredjeni port. Sve što zatim preostaje dotičnom hakeru je da krene da adresira sve računare kod nekog provajdera (rekli smo da svaki provajder ima nekoliko IP adresa koje dodeljuje svojim korisnicima a hakeri znaju u kom se opsegu kreću te adrese) i da uz pomoć odgovarajućeg softvera proveri da li je taj port otvoren. To se naziva TCP Port Scaning i uglavnom nije štetno po naš računar (naravno -ako nemamo trojanca i imamo Firewall). Drugi način je da pokuša na silu da upadne kroz neki od portova - to se naziva Denial of Service attack (skraceno DoS attack). Radi se o tome da je neke programe moguće toliko zbuniti suviše velikim podatkom ili dovoljnim brojem ponavljanja neke instrukcije da se on jednostavno sruši i sa sobom povuče ceo Windows, ili da počne da izvršava neke instrukcije koje inače ne bi sproveo u "normalnom" stanju (poput hipnotisanog čoveka). U takve programe spadaju i naši browseri, programi za poštu, chat i mnogi drugi. I sam Windows često neće odoleti napadima na neki port sa brojem ispod 1024 i tako će se naš računar, hteli mi to ili ne, pretvoriti u ftp, POP3, telnet ili neki drugi server koji je u službi dotičnog hakera. Svaki dobar Firewall će prepoznati bilo koji od opisanih napada i sprečiti napadača da bilo šta preduzme (neće mu dozvoliti pristup preko odredjenog porta iako je ovaj otvoren). Glavni problem prilikom korišćenja Firewalla je prepoznati da li je dotična IP adresa prijateljska ili ne, dali je port koji se upravo otvorio pod kontrolom nekog virusa ili to naš browser uspostavlja komunikačiju sa HTTP serverom i sl. Neki to odrade automatski i preduzmu odgovarajuće akcije ako se radi o napadu, a nama pošalju 4

5 odgovarajuće obaveštenje (Black ICE), dok drugi rade poluautomatski i odmah prijave svaku sumnjivu stvar i od korisnika zahtevaju da odluči šta dalje (ATGuard). Nedostatak prvih je što prijavljuju dosta lažnih uzbuna (čak i samog korisnika okarakterišu kao napadača), a nedostatak drugih je što je korisnik glavni krivac kada bez razloga izblokira neki svoj program ili stvori suviše filtera pa ne može da uspostavi nekim serverom. Cela umešnost rada sa ovim programima se dakle sastoji u razlikovanju normalne komunikacije od bezazlenih skeniranja portova, zaglupljivanja servera (kada pokušaju da nam pošalju podatke na neki drugi port pored onog dogovorenog), pokušaja upada u naš računar kada neki virus uspostavi vezu sa svojim gazdom i pokušaja nekog hakera da brutalnom silom uleti u naš računar. 5. Osnovne koncepcije Firewall skeniranja paketa 5.1. Statističko filtriranje paketa (stateless inspection) Filtriranje paketa osnovni je deo svakog Firewall. U tom se delu odlučuje da li mrežni paket treba biti prosleďen na drugu mrežu ili ne. Pri tome se kod statičkog filtriranja pregledaju različiti podaci: IP adrese odredišta i izvorišta Vrsta protokola Odredišni tj. izvorišni port Informacije o tablici usmjeravanja paketa Broj fragmentiranog paketa 5.2. Filtriranje paketa zavisno po vrsti protokola Protokolno filtriranje paketa zasniva se na sadržaju IP protokolnog polja. Protokol koji se koristi unutar paketa odreďuje da li paket treba proslijediti ili ne Neki od protokola su: User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Internet Control Message Protocol (ICMP) Internet Group Management Protocol (IGMP) 5.3. Filtriranje paketa zavisno po IP adresama Filtriranje zavisno po IP adresama omogućava zabranu konekcija od ili prema odreďenim računarima i ili mrežama, zavisno po nihovim IP adresama. Ukoliko administrator želi zaštiti mrežu od neovlaštenih zlonamernih napadača, on može zabraniti promet mrežnih paketa koje kao odredište imaju odreďene IP adrese. To je poprilično beskorisno jer napadači mogu promeniti IP adrese. Zbog toga je bolje dozvoliti pristup mreži samo odreďenim paketima koji kao odredište imaju odreďene sigurne IP adrese Filtriranje paketa zavisno po odredišnim tj. izvorišnim portovima Prilikom spajanja jednog računara na drugi, i jedan i drugi koriste odreďene pristupne 5

6 portove, ukupni broj pristupnih portova je Prva 1024 porta su rezervisana za odreďene aplikacije i ne mogu se koristiti za neke druge. Primer HTTP koristi port 80, FTP port 20 i 21, DNS port 53 itd... Administrator zavisno po aplikacijama može ograničiti pristup mrežnim paketima. Neki aplikacijski protokoli su izrazito osetljivi na mrežne napade pa je potrebno onemogućiti pristup istima (Telnet, NetBIOS Session, POP, NFS, X Window,...). Ti portovi su posebno osetljivi na napad zbog velikog nivoa kontrole koju pružaju napadaču. Neki drugi portovi mogu biti iskorišteni da bi se uništile odreďene bitne informacije. Takav port je DNS Filtriranje paketa zavisno o ruti usmeravanja paketa (eng. Source Routing) Source routing je proces odreďivanja tačno odreďene rute kojom paket treba proći prilikom putovanja prema cilju odnosno prilikom povratnog putovanja. Napadači postavljanjem bilo koje IP adrese u polje za izvorište mogu omogućiti da im se povratni paket vrati, stavljajući svoju vlastitu IP adresu. Pri tome oni mogu odrediti tačnu stazu kojom paket treba proći, ili odrediti ciljne računare do kojih paket treba doći Filtriranje paketa zavisno po broju fragmenta paketa U današnjim mrežama prevelike poruke se prenose raščlanjene (fragmentirane) u manje pakete. Velićina paketa za prenos korišćenjem IEEE standarda jer je ograničena sa maksimalnom veličinom od 1500 okteta. Početno fragmentirana poruka na izvorištu može se još dodatno fragmentirati na usmerivačima preko kojih ta poruka prelazi.tako raščlanjeni paketi se povezuju na odredištu,podaslanu poruku. Moguće je na Firewall-u izvesti filtriranje, na način da se odbacuje početni fragmentirani paket koji jedini sadrži port aplikacije, i da se pretpostavi na osnovu te logike da će svi ostali paketi biti beskorisni jer neće doći do aplikacije. Takvo filtriranje je danas beskorisno jer napadači mogu prvom odaslanom fragmentiranom paketu umjesto rednog broja 0 dodeliti redni broj 1. Na taj način bi poruka na kraju stigla do željene aplikacije. 6. Hardverski Firewall Dual Homed gateway Screened host gateway Virtuelne privatne mreže (VPN - Virtual Private Networks) Konfiguracija mreže bez servera Konfiguracija mreže sa jednim serverom i jednim Firewal-om Konfiguracija mreže sa jednim serverom i dva Frewall-a Konfiguracija mreže sa dimilitarizovanom zonom Firewall-i zasnovani na hostu Izolaciske mreže 6.1. Dual Homed gateway 6

7 Dual-Homed Gateway ("meďu-sistemski") je Firewall koji se sastoji od računara sa najmanje dva mrežna adaptera. Ovakav sistem se normalno konfiguriše tako da se paketi ne rutiraju direktno sa jedne mreže (Internet) na drugu mrežu (Intranet). Računari na Internet-u mogu da komuniciraju sa Firewall-om, kao i računari sa unutrašnje mreže, ali je direktan saobraćaj blokiran.glavna mana Dual - Homed Gateway-a je činjenica da blokira direktni IP saobraćaj u oba pravca. Ovo dovodi do ne mogućnosti rada svih programa koji zahtevaju direktnu putanju TCP/IP paketa. Da bi se rešio ovaj problem, Dual-Homed Gateway računari izvršavaju programe pod nazivom Proxy, da bi prosledili pakete izmeďu dve mreže. Umesto da direktno razgovaraju, klijent i server "pričaju" sa Proxy-jem, koji radi na bastion hostu. Poželjno je da Proxy bude transparentan za korisnike. 6.2.Screened host gateway 7

8 Screened Host Gateway ("zaklonjeni") je Firewall koji se sastoji od bar jednog rutera i bastion hosta sa jednostrukim mrežnim interfejsom. Ruter se tipično konfiguriše da blokira sav saobraćaj do unutrašnje mreže tako da je bastion host jedini računar kome se može spolja pristupiti. Za razliku od Dual-Homed Gateway-a, Screened Host Gateway ne forsira sav saobraćaj kroz bastion host; pomoću konfiguracije rutera moguće je da se otvore "rupe" u Firewall-u, tako da postoji prolaz i do drugih računara u okviru unutrašnje mreže. Bastion host je zaštićen ruterom. Ruter se konfiguriše tako da dozvoli saobraćaj samo za odreďene portove na bastion hostu. Dalje, ruter se može konfigurisati tako da dozvoljava saobraćaj samo sa odreďenih spoljnih računara. Često se ruter konfiguriše tako da se dozvoljava prolaz svih konekcija koje su potekle sa unutrašnje mreže. Ovakva konfiguracija omogućava korisnicima da koriste sve standardne mrežne funkcije pri komunikaciji sa spoljnom mrežom bez korišćenja Proxy servisa Virtuelne privatne mreže (VPN - Virtual Private Networks) Virtuelne privatne mreže (tzv. enkripcijski tuneli) omogućavaju sigurno spajanje dve fizički odvojene mreže preko Interneta bez izlaganja podataka neautoriziranim korisnicima. Zadatak vatrenogzida je da omogući sigurno stvaranje virtualne veze nekog udaljenog računara sa zaštićenom mrežom. 8

9 Nakon što je jednom uspešno uspostavljena, virtualna privatna mreža je zaštićena od neovlaštenih iskorišćenja, sve dok su enkripcijske tehnike sigurne. Koncept VPN-a omogućava udaljenim korisnicima na nezaštićenoj strani da direktno adresiraju računar unutar lokalne mreže, što drugim korisnicima nije moguće zbog Network Address Translation-a i filtriranja paketa. Kako bi udaljeni korisnici uspešno prošli fazu spajanja na lokalnu mrežu potrebno je da se uspešno obavi autentifikacija istih. Ta autentifikacija mora biti kriptirana da bi se sprečila kraďa podataka od strane napadača i iskorištenje istih Konfiguracija mreže bez servera U slučajevima kada organizacija koja koristi Firewall ne pruža nikakve usluge korisnicima Interneta, Firewall je dovoljno konfigurirati na način da propušta samo pakete koji napuštaju lokalnu mrežu, i pakete koji dolaze kao povratne informacije na temelju uspostavljenih veza. Ilustracija 2. Primer konfiguracije mreže bez servera U slučajevima kad je potrebno ostvariti vezu udaljenih lokacija, moguće je uz datu konfiguraciju jedino primeniti fizičko povezivanje udaljenih LAN-ova što je za većinu organizacija ipak preskupo Zbog toga je ovakva konfiguracija reďa kod većih organizacija, ali češća kod kućnih Konfiguracija mreže sa jednim serverom i jednim Firewal-om Ukoliko organizacija treba da ima servere onda je potrebno konfigurisati mrežu i Firewall na kompleksniji i način od predhodnog opisa. Lokalna mreža može biti konfigurisana na način da se koristi samo jedan Firewall i serveri unutar lokalne mreže ili izvan lokalne mreže. Ako je lokalna mreža konfigurisana na način da su serveri locirani izvan lokalne mreže, konfiguracija lokalne mreže i Firewall-a može u potpunosti biti jednaka kao u slučaju mreže bez servera. Takva konfiguracija koja ne dozvoljava prolazak paketa prema zaštićenoj mreži, ukoliko oni nisu deo neke 9

10 prethodno uspostavljene veze, osigurava i dalje maksimalnu sigurnost za računare locirana u lokalnoj mreži. Ali računari locirani izvan lokalne mreže, koji rade kao serveri izložena su različitim napadima. Zlonamerni napadači su u mogućnosti da izvedu DoS (eng. Denial of Service) napad, pri kojem se ostalim korisnicima Interneta, ali i lokalne mreže onemogućava korištenje usluga servera. Za organizaciju je čak puno gore od spomenutog napada ukoliko napadači modifikuje podatke koji se nalaze na serveru. Napadači mogu podvaljivati lažna obaveštenja serveriima, ili čak programe koji su virusi Time napadači mogu uveliko naštetiti ugledu organizacije. Ilustracija 3. Primer konfiguracije mreže sa serverima lociranim izvan lokalne mreže U slučaju kada je lokalna mreža konfigurisana na način da su serveri locirani unutar lokalne mreže, konfiguracija lokalne mreže i Firewall-a je složenija. Osim dolaznih paketa koji su deo uspostavljene veze potrebno je omogućiti i prolazak početnih paketa samo prema serverima. Začtićena mreža r***^ [ INTERNET Firewall \_^_/ Ilustracija 4.Primer konfiguracije mreže sa serverima lociranim unutar lokalne mreže Konfiguracija lokalne mreže sa serverima lociranim unutar lokalne mreže ostavlja brojne sigurnosne rupe koje vešti napadači mogu iskoristiti. Napadači mogu iskoristiti konfiguraciju Firewalla koja propušta i početne pakete kako bi preko servera dospeli do ostalih računara u mreži ili barem saznali odreďene informacije o njima. 10

11 6.6. Konfiguracija mreže sa jednim serverom i dva Frewall-a Korištenjem dva Firewall-a, sprečavaju se različiti oblici napada koji bi inače bili mogući. Kao što je vidljivo sa slike, prvi Firewall se spaja na Internet i mrežu servera, tzv vanjska lokalna mreža. IzmeĎu mreže servera i lokalne mreže smešta se drugi Firewall. Ilustracija 5. Konfiguracija mreže sa jednim serverom i dva Frewall-a Politike propuštanja paketa koju Firewalli primenjuju su različite. Firewall koji štiti unutrašnju lokalnu mrežu propušta samo one pakete prema unutrašnjoj lokalnoj mreži samo one pakete koji su deo neke uspostavljene veze. Firewall koji je spojen na Internetom mora uz te pakete propuštati i pakete koji su namenjeni serverima 6.7. Konfiguracija mreže sa dimilitarizovanom zonom U prethodnom primeru konfiguracije mreže potrebno je koristiti čak dva Firewalla. Time se usporava brzina prenosa podataka jer podaci prolaze dve obrade, ali i cena cele mreže jer je potrebno iskoristiti jedan računar kao Firewall. Rešenje za spomenuti problem je korištenje konfiguracije sa demilitariziranom zonom, koja pruža jednaku funcionalnost, ali bržu i jeftiniju od prethodno opisane. Firewallu pomoću kojeg se filtrira mrežni promet dodeljene su dve mreže: Interna lokalna mreža i Mreža server, tzv. demilitarizirana zona. 11

12 Ilustracija 6. Interna lokalna mreža i mreža server Na Firewallu je potrebno postaviti takvu konfiguraciju koja će propuštati na interfejs prema unutrašnjoj lokalnoj mreži samo pakete koji su deo uspostavljene veze. Prema serverima je potrebno omogućiti slanje početnih paketa i sa unutarnje lokalne mreže, i sa Interneta Firewall-i zasnovani na hostu U ovom se slučaju koristi računar umesto routera. To nudi mnogo više mogućnosti praćenja aktivnosti koje se odvijaju preko Firewalla. Dok Firewall zasnovan na routeru nadgleda pakete na IP prazini, hostovi prenose kontrolu na novim aplikacijama Da bi se osigurali od potencijalnih problema koji bi se mogli pojaviti zbog propusta u implementaciji sigurnosti u uobičajenoj programskoj podršci za mrežne usluge, Firewalli zasnovani na hostovima obično koriste posebne verzije programa koji pružaju podršku potrebnim servisima. To su najčešće ogoljene verzije orginalnih programa koje su zbog svoje kratkoće puno jednostavnije za održavanje, pa je i manja mogućnost za slučajne propuste (bagove koji narušavaju sigurnost. Osnovni nedostatak takvih Firewalla je potreba za posebnom programskom podrškom za svaki od servisa koji treba podržati za mrežu "iza" Firewalla. Kao dodatna mera zaštite najčešće se koristi kombinacija zaštite na nivou aplikacije i filtrirajućeg routinga kojega takoďe obavlja sam host ili router Izolacijske mreže Izolacijske mreže su vrlo slične Firewallima zasnovanim na hostu, osim što se izmeďu privatne mreže i Interneta ne postavlja host nego mreža. MeĎutim, ta se mreža može sastojati i od samo jednog čvora konfigurisanog tako da i jedna i druga mreža može pristupiti izolacijskoj mreži, ali istovremeno tako da izolacijska mreža ne propušta direktan promet izmeďu privatne mreže i Interneta. Glavna prednost izolacijske mreže je u tome što omogućava jednostavnije postavljanje i dodeljivanje novih Internet adresa, naročito kod velikih privatnih mreža koje bi se inače morale znatno rekonstruisati. To u osnovi znači da računari "iza" izolacijske mreže ne moraju imati adrese koje su poznate računarima na Internetu. Na taj način se može priključiti cela mreža računara "iza" Firewalla na Internet, korištenjem samo jedne Internet adrese. 12

13 7. Softverski Firewall Halted Firewall Windows Firewall ZomeAlarm/YoneAlarmPro Black Ice Defender Norton Personal Firewall Sygate Personal Firwall Tinz Personal Firewall Kerio Personal Firewall 7.1. Halted Firewalli Ideja Halted Firewalla bazira se na postupku gašenja računara s Linux operativnim sistemom. Na modernim operativnim sistemima nije moguće jednostavno ugasiti napajanje računara prilikom gašenja. U pravilu, računr pre samog prekidanja napajanja mora obaviti neke radnje kao što su spremanje zaostalih podataka na hard disk i sl., tako da se gašenje računara mora pokrenuti zadavanjem odreďene naredbe operativnom sistemu. U Linux-u se gašenje računara pokreće naredbama shutdown - h ili halt (ove naredbe su ekvivalentne) Windows Firewall Automatski se instalira sa Service Packom 2 operativnog sistema Windows XP, ali se može onemogućiti njegov rad. Windows Firewall nije univerzalan s jednim skupom pravila, koji se može samo uključiti ili isključiti. Raspoloživa su tri osnovna načina rada: uključen bez uslova, uključen s uslovima, isključen. Nakon instaliranja, Windows Firewall se uključuje s uslovima za sve postojeće veze, te će se s uslovima uključivati i za sve nove veze. Windows Firewall omogućuje odabiranje programa koji mogu primati podatke putem mrežne veze. Ako otkrije nepozvani dolazni promet, prikazuje se upozorenje. To se upozorenje može videti pri pokretanju programa koji zahteva dvosmernu interakciju s vašim računarom i daje na raspolaganje 3 izbora: dopustiti izvoďenje programa pri čemu se program dodaje u listu iznimki Firewalla, blokirati program zauvek, blokirati program samo ovaj put ZoneAlarm/ZoneA larmpro To je vrlo "prijateljski" prema korisnicima raspoložen Firewall. Upozorenja su opisna. Možda baš i nije najbolji za profesionalce, jer se čini vrlo jednostavan. S druge strane, za početnike nema boljeg programa. ZoneAlarm je jedini Firewall koji osim pokušaja ulaska u vaše računar posmatra i programe koji šalju informacije sa računara. To je vrlo bitno ako slučajno imamo instaliranog trojanskog konja. On će blokirati svaki program koji se pokušava spojiti na Internet. U trenutku prvog blokiranja nekog programa možemo odlučiti hoćemo li dozvoliti vezu programu samo jedan put, svaki put ili pak da nikada ne dozvolimo tom programu da se spoji na internet. Kasnije se možemo predomisliti i promijeniti odobrenja. TakoĎe, Zone Alarm (i Zone Alarm Pro) ima dugme koje kada stisnemo, trenutno blokira svu vezu s Internetom. Zone Alarm je besplatna verzija Zone Alarm Pro-a i kao takva ima manje mogućnosti (Zone Alarm Pro uz standardne Firewallne mogućnosti pruža i zaštitu od spywarea, 13

14 zaštitu od krađe identiteta, zaštitu privatnosti, blokira štetne privitke u porukama i slanje istih, pruža tzv. Triple Defense Firewall - zaštita od malwarea, onemogućava daljnji rad programa koji pokušavaju počiniti štetne aktivnosti, te sprječava neželjene promjene u operacijskom sustavu i Internet pretraživaču) Black Ice Defender Najveći razlog zbog koga je na ceni ovaj Firewall je taj što on, ne samo da blokira napade, nego ih pamti i otkriva informacije o napadaču. Većina programa se oslanja na informacije koje se lako mogu otkriti, ali baš i nisu korisne. Black Ice Defender pokušava (i vrlo često uspeva) da otkrije IP adresu napadača. Nakon toga imamo opciju da pošaljemo te informacije napadačevom Internet servisu. Posle toga često usledi isključenje korisnika. Loša osobina Black Ice-a je ta što ga se teško rešiti ako ga više ne želimo Norton Personal Firewall Sa njim dobijamo mnoštvo funkcija koje možemo "krojiti" po svojoj želji. Razni stepeni sigurnosti i sigurnosna pravila koja možemo menjati su glavne karakteristike Norton Personal Firewall-a. Zaštita naše privatnosti, koja ne dolazi sa ostalim programima koje spominjemo je vrlo dobra funkcija koju ne bi trebali zanemariti Sygate Personal Firewall On ima mogućnost "zatvaranja" portova ako programi koji obično koriste te izlaze nisu aktivni. TakoĎe, imamo i mogućnost postavljanja različitih stepena sigurnosti za različito doba dana. Tako da kad odemo na posao, a ne želimo isključiti PC, možemo postaviti veću sigurnost kada nismo tu. Slično Black Ice Defender-u, Sygate Personal Firewall ima mogućnost otkrivanja uljeza kao i tehnike koje su korišćene pri pokušaju ulaska u naše računar Tiny Personal Firewall Iako se zove "tiny" (eng. za "maleni", "sitni"), ovaj Firewall ide ruku-pod-ruku sa ostalima na tržištu. Koristi manje resursa našeg računara nego ostali programi. Nedostatak je taj što nije razumljiv početnicima. Upozorenja su veoma složena koja čak i napredni korisnici ne mogu razumjeti. TakoĎe, Tiny Personal Firewall ima mogućnost "udaljene" administracije, tako da firme mogu imati centralizovan pristup svakom računaru u mreži i menjati nivo zaštite za svakog korisnika posebno Kerio Personal Firewall To je lični Firewall koji omogućava zaštitu personalnih računara na više novoa. Network security modul osigurava uobičajenu funkcionalnost Firewalla kroz mogućnost filtriranja TCP/IP prometa. Osim tog standardnog modula, Kerio Personal Firewall u sebi integrišu i Application integrity modul za očuvanje integriteta aplikacija, Privacy protection modul za zaštitu korisnika od pop-up prozora, spyware programa, online oglasa i kraďe kolačića (eng. cookie), te Intrusion detection modul za detekciju i blokiranje napada. TakoĎe, predefinisano je omogućen tzv. stealth način rada koji sakriva zaštićen računar od potencijalnih napadača, a beleženje aktivnosti je rešeno vrlo kvalitetno i na više nivoa. 8. Zaključak: Uloga i potreba Firewall-a u današnjici U današnje vreme kada je Internet potreban i važan resurs u svim organizacijama veoma je bitno posvetiti odreďenu pažnju računarskoj sigurnosti. Pri tome Firewall-i imaju veliku ulogu jer štite organizacije od brojnih zlonamernih korisnika Interneta. Oni su prva brana koju napadač mora proći kako bi dospeo do željenog cilja, zaštićenih računara. 14

15 Odabiranje željenog Firewall-a sve je teži čemu doprinosi i sve veći broj nuďenih Firewall-a. Ti Firewall-i mogu biti komercijalni ili besplatni. Komercijalni obično nude lakše konfiguracije i veći broj mogućnosti. Besplatni su obično beskorisni bez stručnjaka koji bi ih konfigurisali i održavali. Osim podele na komercijalne i besplatne Firewall -ovi se mogu podeliti i na one zasnovane na Windows operativnim sistemima, te na Firewall-e zasnovane na Unix/Linux operativnim sistemima. Perfomanse i mogućnosti su im u osnovi jednake i neki proizvoďači Firewall-a izraďuju Firewall-e koji rade na oba operativna sistema. Zavisno o potrebama organizacija ili korisnika moguće je konfigurisati lokalnu mrežu i Firewall koji lokalnu mrežu štiti od novlašćenih zlonamernih korisnika na različite načine. Pri tome moguće je koristiti različita rešenja, bilo hardverska ili softverska. 15

16 SADRŽAJ 1. Uvod 1 2. Firewall 2 3. Uloga Firewall-a 2 4. Podela potencionalnih napadača Zaštita lokalne mreže od štetnog delovanja napadača Zaštita od štetnog delovanja lokalnih korisnika Administriranje 4 5. Osnovne koncepcije Firewall skeniranja paketa Statističko filtriranje paketa (stateless inspection) Filtriranje paketa zavisno po vrsti protokola Filtriranje paketa zavisno po IP adresama Filtriranje paketa zavisno po odredišnim tj. izvorišnim portovima Filtriranje paketa zavisno o ruti usmeravanja paketa (eng. Source Routing) Filtriranje paketa zavisno po broju fragmenta paketa 6 6. Hardverski Firewall Dual Homed gateway Screened host gateway Virtuelne privatne mreže (VPN - Virtual Private Networks) Konfiguracija mreže bez servera Konfiguracija mreže sa jednim serverom i jednim Firewal-om Konfiguracija mreže sa jednim serverom i dva Frewall-a Konfiguracija mreže sa dimilitarizovanom zonom Firewall-i zasnovani na hostu Izolacijske mreže Softverski Firewall Halted Firewalli Windows Firewall ZoneAlarm/ZoneAlarmPro Black Ice Defender Norton Personal Firewall Sygate Personal Firewall Tiny Personal Firewall Kerio Personal Firewall Zaključak: Uloga i potreba Firewall-a u današnjici 14 16

17 Literatura 1. %82%D0%BD%D0%B8_%D0%B7%D0%B8%D0%B _example09186a008089f467.shtml guage/en- US/Default.aspx

Повезивање са интернетом

Повезивање са интернетом Драгана Стопић Интернет Интернет је најпознатија и највећа светска мрежа која повезује рачунаре и рачунарске мреже у једну мрежу, у циљу сарадње и преноса информација употребом заједничких стандарда. INTERnational

Више

POSLOVNI INFORMACIONI SISTEMI I RA^UNARSKE

POSLOVNI INFORMACIONI SISTEMI  I RA^UNARSKE ZNAČAJ RAČUNARSKIH KOMUNIKACIJA U BANKARSKOM POSLOVANJU RAČUNARSKE MREŽE Računarske mreže su nastale kombinacijom računara i telekomunikacija dve tehnologije sa veoma različitom tradicijom i istorijom.

Више

PowerPoint Presentation

PowerPoint Presentation TRANSPORTNI SLOJ Predmet: Aktivni mrežni uređaji Predavač: dr Dušan Stefanović ENKAPSULACIJA DATA SEGMENT S.P / D.P. / S.N. / Ack # / DATA IPv / HLEN / Flag / S. IP / D. IP / PACKET DATA (SEGMENT) Frame

Више

Microsoft PowerPoint - 06 Uvod u racunarske mreze.ppt

Microsoft PowerPoint - 06 Uvod u racunarske mreze.ppt Uvod u računarske mreže v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici - 2008 Uvod u računarske mreže Terminologija Primjer povezivanja dva računara Pojam protokola OSI referentni model Protokoli

Више

PowerPoint Presentation

PowerPoint Presentation УВОД Дa би рaчунaри нa мрежи могли међусобно да кoмуницирaју и рaзмeњују пoдaткe, пoтрeбнo je: дa сe увeду ПРOТOКOЛИ (утврђeна прaвилa и процедуре за комуникацију) да постоје АДРEСE кoje су jeдинствeнe

Више

Rad u mrežnom okruženju Osnove informatike s primjenom računala

Rad u mrežnom okruženju Osnove informatike s primjenom računala Rad u mrežnom okruženju DHCP 1/2 DHCP (Dynamic Host Configuration Protocol) je mrežni protokol koji omogućava automatiziranu dodjelu IP adresa računalu prema parametrima kao što su: mrežna maska koja će

Више

Microsoft Word - CCERT-PUBDOC doc

Microsoft Word - CCERT-PUBDOC doc Analiza Stumbler/55808 trojanskog konja CCERT-PUBDOC-2003-07-31 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada

Више

R u z v e l t o v a 5 5, B e o g r a d, t e l : ( ) , m a i l : c o n t a c p s i t. r s, w w w. p s i t. r s

R u z v e l t o v a 5 5, B e o g r a d, t e l : ( ) , m a i l : c o n t a c p s i t. r s, w w w. p s i t. r s UPUTSTVO ZA BRZO UMREŽAVANJE PROGRAMA MPP2 Da bi program MPP2 radio u mrežnom okruženju po sistemu klijent-server, potrebno je da se na računarima koji su mrežno povezani instalira: serverska verzija programa

Више

B. SVILIČIĆ, A. KRAŠ: Zaštita privatnosti računalnog sustava Pomorstvo, god. 19. (2005), str Mr. sc. Boris Sviličić Dr. sc. Antun Kraš Po

B. SVILIČIĆ, A. KRAŠ: Zaštita privatnosti računalnog sustava Pomorstvo, god. 19. (2005), str Mr. sc. Boris Sviličić Dr. sc. Antun Kraš Po Pomorstvo, god. 19. (2005), str. 275-284 275 Mr. sc. Boris Sviličić Dr. sc. Antun Kraš Pomorski fakultet u Rijeci Rijeka, Studentska 2 Pregledni članak UDK: 004.451.64 004.738 Primljeno: 07. lipnja 2005.

Више

DIGITALNA OBRADA SLIKE

DIGITALNA OBRADA SLIKE PRAKTIKUM IZ RAČUNARA - OSNOVI MREŽNE KOMUNIKACIJE - Organizacija kursa Predavanja: sreda 10-12, sala 1 Lola neparnim nedeljama Lab: sreda 10-12, sala 70 parnim nedeljama 4 lab vežbe Sajt: tnt.etf.rs/~oe4pir

Више

Microsoft Word - IP_Tables_programski_alat.doc

Microsoft Word - IP_Tables_programski_alat.doc 1. IP Tables alat (pregled naredbi) 1.1. Osnovne IP Tables naredbe za filtriranje paketa U ovom poglavlju opisane su osnovne IP Tables naredbe korištene za filtriranje paketa. S programskim paketom IP

Више

PowerPoint Presentation

PowerPoint Presentation Fakultet za kompjuterske nauke, Univerzitet Megatrend Uvod u računarske sisteme Odabrana poglavlja iz računarskih mreža Nemanja Maček 1 Sadržaj Uvodne napomene ISO OSI referentni model TCP/IP skup protokola

Више

OpenVPN GUI CERT.hr-PUBDOC

OpenVPN GUI CERT.hr-PUBDOC OpenVPN GUI CERT.hr-PUBDOC-2019-7-384 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA OPENVPN GUI... 5 3 KORIŠTENJE ALATA OPENVPN GUI... 17 4 ZAKLJUČAK... 27 Ovaj dokument izradio je Laboratorij za sustave i signale

Више

Повезивање са интернетом

Повезивање са интернетом Драгана Стопић Сваки рачунар на интернету има своју адресу која је јединствена у свету. Ове адресе се називају IP адресе јер их користи IP протокол (интернет ниво) из фамилије TCP/IP. IP адресе представљају

Више

Microsoft Word - 13-Mreze.doc

Microsoft Word - 13-Mreze.doc MREŽE RAČUNALA Mreža (engl. network) skup (sustav) povezanih računala i njihovih perifernih uređaja koji omogućava brzu razmjenu podataka među njima neovisno o njihovoj udaljenosti te zajedničku upotrebu

Више

DIGITALNA OBRADA SLIKE

DIGITALNA OBRADA SLIKE PRAKTIKUM IZ RAČUNARA - OSNOVI MREŽNE KOMUNIKACIJE - Transportni sloj Transportni sloj je zadužen da omogući prenos podataka između dva korisnička procesa koji se nalaze na udaljenim računarima. Zbog toga

Више

DIGITALNA OBRADA SLIKE

DIGITALNA OBRADA SLIKE PRAKTIKUM IZ RAČUNARA - OSNOVI MREŽNE KOMUNIKACIJE - Elektronska pošta Sistem elektronske pošte postoji od samih početaka Interneta i do danas predstavlja jedan od najvažnijih i najkorišćenijih mrežnih

Више

VNLab

VNLab NetLab 10 Cisco Access liste (ACL) Cilj vežbe Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa. Filtriranje mrežnog saobraćaja i

Више

Microsoft Word - DNS_DHCP.doc

Microsoft Word - DNS_DHCP.doc DNS Domain Name System DNS sadrži kopije tekstualnih adresa i njihove 32-bitne prezentacije Svaki sajt izvršava protokol koji pristupa distributivnoj bazi podataka poznatoj kao Domain Name System Bez DNS-a,

Више

PuTTY CERT.hr-PUBDOC

PuTTY CERT.hr-PUBDOC PuTTY CERT.hr-PUBDOC-2018-12-371 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA PUTTY... 4 3 KORIŠTENJE ALATA PUTTY... 7 3.1 POVEZIVANJE S UDALJENIM RAČUNALOM... 7 3.2 POHRANA PROFILA KORISNIČKIH SJEDNICA...

Више

Korice copy

Korice copy Sadržaj Softver... 2 Softveri za zaštitu... 2 Važnost podešavanja i ažuriranja operativnog sistema i aplikacija... 2 Korištenje korisničkog računa sa smanjenim privilegijama (limited user account)... 2

Више

Slide 1

Slide 1 predmet Inženjerska informatika Operativni sistem dr Anica Milošević Koji operativni sistemi postoje? Microsoft Windows Linux Suse Red Hat Ubuntu Unix 26.1.2018. 2 Šta je Windows operativni sistem? Operativni

Више

Kontrola korisnickih racuna (UAC) pomaze tako sto sprecava potencijalno stetne programe da izvrse promene u vasem racunaru i obavestava vas pre izvrse

Kontrola korisnickih racuna (UAC) pomaze tako sto sprecava potencijalno stetne programe da izvrse promene u vasem racunaru i obavestava vas pre izvrse Kontrola korisnickih racuna (UAC) pomaze tako sto sprecava potencijalno stetne programe da izvrse promene u vasem racunaru i obavestava vas pre izvrsenja svake promene a koje zahtevaju administratorsku

Више

OpenDNS Family Shield CERT.hr-PUBDOC

OpenDNS Family Shield CERT.hr-PUBDOC OpenDNS Family Shield CERT.hr-PUBDOC-2019-6-381 Sadržaj 1 UVOD... 3 2 INSTALACIJA USLUGE OPENDNS FAMILY SHIELD... 5 2.1 KONFIGURACIJA NA OPERACIJSKOM SUSTAVU WINDOWS 10... 5 2.2 KONFIGURACIJA NA KUĆNOM/UREDSKOM

Више

06 Poverljivost simetricnih algoritama1

06 Poverljivost simetricnih algoritama1 ЗАШТИТА ПОДАТАКА Симетрични алгоритми заштите поверљивост симетричних алгоритама Преглед биће објашњено: коришћење симетричних алгоритама заштите како би се заштитила поверљивост потреба за добрим системом

Више

Generated by Foxit PDF Creator Foxit Software For evaluation only. Operativni sistem U računarstvu, operativni sistem (OS

Generated by Foxit PDF Creator Foxit Software   For evaluation only. Operativni sistem U računarstvu, operativni sistem (OS Operativni sistem U računarstvu, operativni sistem (OS) je kompleksan programski sistem koji kontroliše i upravlja uređajima i računarskim komponentama i obavljanje osnovne sistemske radnje. Operativni

Више

PowerPoint Presentation

PowerPoint Presentation Karakteristike računarskih mreža Predmet: Aktivni mrežni uređaji Predavač: dr Dušan Stefanović Informacije o predmetu Студијски програм: МКТ Статус предмета: Obavezni Семестар: I Број часова: 3 + 2 + 0

Више

JMBAG Ime i Prezime Mreže računala Završni ispit 16. veljače Na kolokviju je dozvoljeno koristiti samo pribor za pisanje i službeni šalabahter.

JMBAG Ime i Prezime Mreže računala Završni ispit 16. veljače Na kolokviju je dozvoljeno koristiti samo pribor za pisanje i službeni šalabahter. Mreže računala Završni ispit Na kolokviju je dozvoljeno koristiti samo pribor za pisanje i službeni šalabahter. Predajete samo papire koje ste dobili. Rezultati, uvid u ispit i upis ocjena:... Zadatak

Више

Yeastar_S20_vodic_za_montazu

Yeastar_S20_vodic_za_montazu Yeastar S20 VoIP PBX vodič za montažu Verzija: 1.2 Datum: 02.09.2016 Sadržaj SADRŽAJ... 2 DOBRO DOŠLI... 3 PRE NEGO ŠTO POČNETE... 4 Sadržaj paketa... 4 Pregled hardvera... 4 LED Indikatori i Portovi...

Више

Microsoft Word - CCERT-PUBDOC doc

Microsoft Word - CCERT-PUBDOC doc Analiza Look@LAN programskog paketa CCERT-PUBDOC-2007-09-204 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj

Више

Microsoft Word - KORISNIČKA UPUTA za pripremu računala za rad s Fina potpisnim modulom_RSV_ doc

Microsoft Word - KORISNIČKA UPUTA za pripremu računala za rad s Fina potpisnim modulom_RSV_ doc Uputa za pripremu računala za rad s Fininim potpisnim modulom Zagreb, lipanj 2019. Sadržaj: 1. UVOD... 3 2. POJMOVI I SKRAĆENICE... 3 3. TEHNIČKI PREDUVJETI KORIŠTENJA... 3 4. PODEŠAVANJE INTERNET PREGLEDNIKA

Више

PowerPoint Presentation

PowerPoint Presentation VMware Horizon 7 What s New Bojan Andrejić i Stefan Đoković COMING Computer Engineering Uvod u VMware Horizon 7 Obezbeđuje unapređeno i bezbedno upravljanje i isporučivanje Windows ili Linux desktopova,

Више

ZIS

ZIS DIGITALNA FORENZIKA prof. dr Saša Adamović sadamovic@singidunum.ac.rs Forenzička istraga operativnih sistema Operativni sistem Pruža softversku platformu za pokretanje drugih programa. OS je odgovoran

Више

Računalne mreže Osnove informatike s primjenom računala

Računalne mreže Osnove informatike s primjenom računala Računalne mreže Računalne mreže Računalnu mrežu čine komunikacijskim kanalima povezani mrežni uređaji i računala kako bi dijelili informacije i resurse Svaku računalnu mrežu sačinjavaju osnovni elementi:

Више

Microsoft Word - privitak prijedloga odluke

Microsoft Word - privitak prijedloga odluke Informatički sustav za prikupljanje, simulaciju i prikaz podataka o cijenama javnih komunikacijskih usluga (dalje: Sustav e-tarife) Zagreb, HRVATSKA AGENCIJA ZA POŠTU I ELEKTRONIČKE KOMUNIKACIJE Roberta

Више

VNLab

VNLab NetLab 10 Firewall sistemi i Cisco Access liste (ACL) Cilj vežbe Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa. Filtriranje mrežnog

Више

eUputnica za bolničke ustanove

eUputnica za bolničke ustanove Preporuka konfiguracije lokalnih mreža u bolnicama NETWORK INFORMATION 1/19583-FCPBA 101 24/7 Uen Rev A Sadržaj 1 Uvod... 3 2 Trenutno stanje... 4 3 Rješenje sa postojećim IP adresama... 6 3.1 Preporučena

Више

OVO JE ZVANIČAN RCUB TEMPLATE: Normal

OVO JE ZVANIČAN RCUB TEMPLATE: Normal Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu Termin supplicant se koristi u IEEE 802.1X standardu. U širem značenju, ovaj termin predstavlja entitet (korisnik

Више

MultiBoot Korisnički priručnik

MultiBoot Korisnički priručnik MultiBoot Korisnički priručnik Autorsko pravo 2006., 2007. Hewlett- Packard Development Company, L.P. Informacije sadržane u ovom dokumentu podložne su promjenama bez najave. Jedina jamstva za HP-ove proizvode

Више

Microsoft PowerPoint - 01 Uvod u operativne sisteme.ppt

Microsoft PowerPoint - 01 Uvod u operativne sisteme.ppt Uvod u operativne sisteme v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici 2009 Operativni sistemi i mreže: način realizacije vježbi Tokom semestra 3 periodična testa (Operativni sistemi, Mrežni

Више

Sveučilište u Zagrebu

Sveučilište u Zagrebu SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA RAČUNALNA FORENZIKA SEMINAR VoIP enkripcija Ivan Laznibat Zagreb, siječanj, 2017. Sadržaj 1. Uvod... 1 2. VoIP enkripcija... 3 2.1 PKI (eng.

Више

Biz web hosting

Biz web hosting BIZ WEB HOSTING KORISNIČKO UPUTSTVO WWW.OBLACI.RS SADRŽAJ PRISTUP KORISNIČKOM PORTALU... 2 KUPOVINA BIZ WEB HOSTING SERVISA... 4 PRISTUP PLESK WEB KONTROLNOM PANELU... 14 PORTALI I DOMENI... 14 FAJL MENADŽER...

Више

UPUTSTVO ZA PODEŠAVANJE MOBILNIH UREĐAJA ZA MMS

UPUTSTVO ZA PODEŠAVANJE MOBILNIH UREĐAJA ZA MMS UPUTSTVO ZA PODEŠAVANJE MOBILNIH UREĐAJA ZA MMS Sadržaj AUTOMATSKO PODEŠAVANJE... 3 PODEŠAVANJE PUTEM MTS VODIČA... 3 PODEŠAVANJE PUTEM SMS PORUKE... 3 PODEŠAVANJE PUTEM USSD MENIJA... 3 MANUELNO PODEŠAVANJE

Више

Pravilnik o načinu i uvjetima sprječavanja i suzbijanja zlouporaba i prijevara u pružanju usluga elektroničke pošte

Pravilnik o načinu i uvjetima sprječavanja i suzbijanja zlouporaba i prijevara u pružanju usluga elektroničke pošte HRVATSKA AGENCIJA ZA POŠTU I ELEKTRONIČKE KOMUNIKACIJE Temeljem članka 12. stavka 1. i članka 107. stavka 12. Zakona o elektroničkim komunikacijama (»Narodne novine«br. 73/08), Vijeće Hrvatske agencije

Више

Upute-podesavanj -accounta

Upute-podesavanj -accounta Strana :...1... ISO UPUTA 7.5/02-02 Kreiranje i podešavanje mail account-a Korisničko uputstvo za kreiranje i podešavanje Secure (SSL) Email Accounta 1. Upute za podešavanje Secure (SSL) mail account-a

Више

CENOVNIK USLUGA maj godine

CENOVNIK USLUGA maj godine CENOVNIK USLUGA maj 2019. godine KRAJNJI KORISNICI 1 Ugradnja kupljene komponente (na lokaciji servisa, bez konfigurisanja) L1 0.00 2 Ugradnja i konfigurisanje kupljene komponente (osim matične ploče,

Више

Препоруке безбедности мрежних сервиса Copyright 2015 АМРЕС

Препоруке безбедности мрежних сервиса Copyright 2015 АМРЕС Copyright 2015 АМРЕС Историја верзија документа Верзија Датум Иницијали аутора Опис промене 1.0 2009. год Душан Пајин (РЦУБ), Ратко Бучић (ЈУНИС), Владимир Илић (АРМУНС) Прва верзија документа у оквиру

Више

XHTML 2.0 and HTML 5

XHTML 2.0 and HTML 5 Uvod -o nama, o predmetu, o Internetu O nama Ljiljana Šerić - predavanja Soba: A401 Email: ljiljana@fesb.hr Marin Bugarić, Andrija Sommer - vježbe Email: marin.bugaric@fesb.hr, A420 andrija.sommer@fesb.hr

Више

Microsoft PowerPoint - 2. PREDAVANJE - Umrežavanje i mrežno usmjeravanje

Microsoft PowerPoint - 2. PREDAVANJE - Umrežavanje i mrežno usmjeravanje Sveučilište u Zagrebu FAKULTET PROMETNIH ZNANOSTI Zavod za informacijsko-komunikacijski promet Katedra za tehniku informacijsko informacijsko-komunikacijskog komunikacijske sustave i mreže prometa Kolegij:

Више

Microsoft PowerPoint - vezbe 4. Merenja u telekomunikacionim mrežama

Microsoft PowerPoint - vezbe 4. Merenja u telekomunikacionim mrežama Merenja u telekomunikacionim mrežama Merenja telefonskog saobraćaja Primer 1 - TCBH Na osnovu najviših vrednosti intenziteta saobraćaja datih za 20 mernih dana (tabela), pomoću metode TCBH, pronaći čas

Више

Microsoft Word - ????????? ? ??????????? ????????????-?????????????? ??????? ??????????? ????????? ? ?????.docx

Microsoft Word - ????????? ? ??????????? ????????????-?????????????? ??????? ??????????? ????????? ? ?????.docx На основу члана 8. Закона о информационој безбедности ( Службени гласник РС, број 6/16), и чл. 2. Уредбе о ближем садржају акта о безбедности информационо-комуникационих система од посебног значаја, начину

Више

mtcna_outline_( )_sr

mtcna_outline_( )_sr Univerzitet Singidunum, odeljenje u Niš Poslednja promena Febuar 25, 2019 Poslednja izmena sadržaja Januar 22, 2016 Certified Network Associate (MTCNA) PREGLED MTCNA KURSA Trajanje: Ishod: 5 nedelja Na

Више

NIAS Projekt e-građani KORISNIČKA UPUTA za aplikaciju NIAS Verzija 1.1 Zagreb, srpanj 2014.

NIAS Projekt e-građani KORISNIČKA UPUTA za aplikaciju NIAS Verzija 1.1 Zagreb, srpanj 2014. Projekt e-građani KORISNIČKA UPUTA za aplikaciju Verzija 1.1 Zagreb, srpanj 2014. Naslov: Opis: Korisnička uputa za aplikaciju Dokument sadrži upute korisnicima aplikacije u sustavu e-građani Ključne riječi:

Више

Microsoft PowerPoint - 14 ISP.ppt

Microsoft PowerPoint - 14 ISP.ppt ISP v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici - 2009 ISP ISP Dial-up ISDN DSL Wireless Kablovski Internet Veliki korisnici Proxy 1 ISP Internet Service Provider Firma koja pruža usluge

Више

Računarski praktikum II - Predavanje 03 - Apache Web server

Računarski praktikum II - Predavanje 03 - Apache Web server Prirodoslovno-matematički fakultet Matematički odsjek Sveučilište u Zagrebu RAČUNARSKI PRAKTIKUM II Predavanje 03 - Apache Web server 11. ožujka 2019. Sastavio: Zvonimir Bujanović Uloga web-servera (ponovno)

Више

Microsoft Word - WLA-5200AP_QSG_HRV_7modes_1.doc

Microsoft Word - WLA-5200AP_QSG_HRV_7modes_1.doc 802.11a/b/g Multi-function Wireless Access Point Važne informacije Podržava 7 bežinih funkcija : AP, Client, Bridge,WDS Repeater,Universal Repeater, WISP(Client Router),WISP+ Universal Repeater Svim nainima

Више

Slide 1

Slide 1 Mjerenja kvaliteta servisa mobilnih mreža u Crnoj Gori Ivan Vujović menadžer za kontrolu i monitoring RF spektra 1 Radio-frekvencijskim spektrom, kao ograničenim prirodnim resursom države Crne Gore, upravlja

Више

Yeastar_S50_vodic_za_montazu

Yeastar_S50_vodic_za_montazu Yeastar S50 VoIP PBX vodič za montažu Verzija: 1.2 Datum: 02.09.2016 Sadržaj SADRŽAJ... 2 DOBRO DOŠLI... 3 PRE NEGO ŠTO POČNETE... 4 Sadržaj paketa... 4 Pregled hardvera... 4 LED Indikatori i Portovi...

Више

sv-lncs

sv-lncs Стручни рад UDK:621.3.015.53:004.771:004.455.2 BIBLID:0350-8528(2018),28.p.59-66 doi:10.5937/zeint28-19605 Израда централизоване серверске маске за мрежну комуникацију и контролу уређаја за мониторинг

Више

Računarske mreže Čas 2 Ivana Tanasijević Matematički fakultet, Beograd 1

Računarske mreže Čas 2 Ivana Tanasijević   Matematički fakultet, Beograd 1 Računarske mreže Čas 2 Ivana Tanasijević e-mail: ivana@matf.bg.ac.rs Matematički fakultet, Beograd 1 Utvrđivanje gradiva sa prethodnog časa: popunjavanje adresne strukture, kreiranje soketa, privezivanje

Више

** Osnovni meni

** Osnovni meni Instalacija serverske verzije Kataloga propisa Instalacija Kataloga propisa se vrši na sljedeći način: 1. Ubacite Instalacioni disk ili USB memoriju u računar. 2. Instalacioni program će se automatski

Више

FAMILY SAFETY - PORODIČNA BEZBJEDNOST Program Family safety veoma je koristan za ograničavanje sadržaja i aplikacija koje učenici mogu koristiti na šk

FAMILY SAFETY - PORODIČNA BEZBJEDNOST Program Family safety veoma je koristan za ograničavanje sadržaja i aplikacija koje učenici mogu koristiti na šk FAMILY SAFETY - PORODIČNA BEZBJEDNOST Program Family safety veoma je koristan za ograničavanje sadržaja i aplikacija koje učenici mogu koristiti na školskim računarima. Potpuno je besplatan, tako da ga

Више

Microsoft Word - Svrha projekta.doc

Microsoft Word - Svrha projekta.doc S V E U Č I L I Š T E U Z A G R E B U FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Zavod za elektroničke sustave i obradbu informacija FER 2 program, 1. godina diplomskog studija Kolegij: Sustavi za praćenje

Више

PowerPoint Presentation

PowerPoint Presentation Prof. dr Pere Tumbas Prof. dr Predrag Matkovid Identifikacija i izbor projekata Održavanje sistema Inicijalizacija projekata i planiranje Implementacija sistema Dizajn sistema Analiza sistema Faze životnog

Више

VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (npis I ejs)

VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (npis I ejs) VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (NPIS I EJS) POREZNA UPRAVA FEDERACIJE BOSNE I HERCEGOVINE Sektor za informacione tehnologije Sarajevo,

Више

eredar Sustav upravljanja prijavama odjelu komunalnog gospodarstva 1 UPUTE ZA KORIŠTENJE SUSTAVA 1. O eredar sustavu eredar je sustav upravljanja prij

eredar Sustav upravljanja prijavama odjelu komunalnog gospodarstva 1 UPUTE ZA KORIŠTENJE SUSTAVA 1. O eredar sustavu eredar je sustav upravljanja prij eredar Sustav upravljanja prijavama odjelu komunalnog gospodarstva 1 UPUTE ZA KORIŠTENJE SUSTAVA 1. O eredar sustavu eredar je sustav upravljanja prijavama koje građani mogu slati Upravnom odjelu za komunalno

Више

Microsoft Word - Uputstvo za upotrebu studentskih servisa.doc

Microsoft Word - Uputstvo za upotrebu studentskih servisa.doc Упутство за пријаву на студентске сервисе и пријаву испита Адреса на којој се налазе студенски сервиси је https://student.unibl.org У питању је интернет страница заштићена SSL 3.0 протоколом који изискује

Више

KATALOG ZNANJA IZ INFORMATIKE

KATALOG ZNANJA IZ INFORMATIKE KATALOG ZNANJA IZ INFORMATIKE Nacionalni savjet za obrazovanje je na 27. sjednici održanoj 17. marta 2014. godine utvrdio izmjene predmetnoga programa INFORMATIKA za I razred gimnazije. Na zahtijev Pedagoško-psihološke

Више

P11.3 Analiza zivotnog veka, Graf smetnji

P11.3 Analiza zivotnog veka, Graf smetnji Поједностављени поглед на задњи део компајлера Међурепрезентација (Међујезик IR) Избор инструкција Додела ресурса Распоређивање инструкција Инструкције циљне архитектуре 1 Поједностављени поглед на задњи

Више

Internet

Internet Internet Internet je globalna računarska mreža. Pre svega, pojam internet znači mreža unutar mreže, ili internakonekcija između više računara. Strukturno postoje male mreže koje se međusobno vezuju, i

Више

Web programiranje i primjene - Osnovni pojmovi WEB tehnologije korišteni u kolegiju

Web programiranje i primjene - Osnovni pojmovi WEB tehnologije korišteni u kolegiju Osnovni pojmovi WEB tehnologije korišteni u kolegiju Ivan Vazler Odjel za matematiku Sveučilište u Osijeku 16. listopada 2013. WWW - World Wide Web World Wide Web (WWW) svjetska mreža računala s izvorima

Више

CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 295 Podgorica, 31. oktobar godine Prilikom korišćenja ovih podataka navesti izvor Upotreb

CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 295 Podgorica, 31. oktobar godine Prilikom korišćenja ovih podataka navesti izvor Upotreb CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 295 Podgorica, 31. oktobar 2012. godine Prilikom korišćenja ovih podataka navesti izvor Upotreba informaciono-komunikacionih tehnologija u preduzećima

Више

R u z v e l t o v a 5 5, B e o g r a d, t e l : , e - m a i l : p r o d a j p s i t. r s, w w w. p s i t. r s

R u z v e l t o v a 5 5, B e o g r a d, t e l : , e - m a i l : p r o d a j p s i t. r s, w w w. p s i t. r s R u z v e l t o v a 5 5, 1 1 0 0 0 B e o g r a d, t e l : + 3 8 1 0 1 1 7 8 5 0 3 6 1, e - m a i l : p r o d a j a @ p s i t. r s, w w w. p s i t. r s Instalacija izmena i dopuna programa MPP2 Izmene i

Више

UVJETI KORIŠTENJA INTERNETSKE STRANICE Korisnik posjetom web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o

UVJETI KORIŠTENJA INTERNETSKE STRANICE   Korisnik posjetom   web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o UVJETI KORIŠTENJA INTERNETSKE STRANICE WWW.TELE2.HR Korisnik posjetom www.tele2.hr web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća ove Uvjete korištenja web stranice www.tele2.hr (dalje

Више

Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu

Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu Uputstvo za korišćenje Mastercard Identity Check usluge

Више

Microsoft PowerPoint - podatkovni promet za objavu.pptx

Microsoft PowerPoint - podatkovni promet za objavu.pptx 1 2 3 Što je složaj protokola (protocol suite)? Pojedini protokol se odnosi samo na jedno pitanje koje omogućava komunikaciju. Kada se kombinira više protokola, grupa protokola koja je rezultat takve kombinacije

Више

Microsoft Word - SYLLABUS -Bezbednost na IT mrezama

Microsoft Word - SYLLABUS -Bezbednost na IT mrezama Univerzitet UKSHIN HOTI PRIZREN Fakultet kompjuterskih nauka Nastava na bosanskom jeziku NASTAVNI PLAN - PROGRAM SYLLABUS Akademska Nivo studija Bachelor Departament god. PREDMET Bezbednost na IT mrežama

Више

BH TELECOM D

BH TELECOM D TEHNIČKI ZAHTJEVI P2P FTTH 4 Port WLAN 11n Router Opšti zahtjevi Mogućnost pristupa multimedijalnim servisima (VoIP, Interent, IPTV) u bridge načinu rada; Mogućnost pristupa Internetu u router načinu rada

Више

Uputstvo za upotrebu studentskih servisa - gef

Uputstvo za upotrebu studentskih servisa - gef Упутство за пријаву на студентске сервисе и пријаву испита Адреса на којој се налазе студенски сервиси је https://student.gef.bg.ac.rs У питању је интернет страница заштићена SSL 3.0 протоколом који изискује

Више

Instalacija i konfiguracija DriveAngela na operativni sistem Apple ios

Instalacija i konfiguracija DriveAngela na operativni sistem Apple ios Instalacija i konfiguracija DriveAngela na operativni sistem Apple ios www.driveangel.ba Primanje SMS poruke Početak instalacije DriveAngela na Vaš mobilni uređaj započinje primanjem SMS poruke u kojoj

Више

Uvod u Python

Uvod u Python Uvod u mrežno programiranje Slavica Tomović (slavicat@ucg.ac.me) Elektrotehnički fakultet, Podgorica Univerzitet Crne Gore 2 Programiranje soketa cilj: naučiti kako se razvijaju klijent/server aplikacije

Више

Instalacija i konfiguracija DriveAngela na operativni sistem Android

Instalacija i konfiguracija DriveAngela na operativni sistem Android Instalacija i konfiguracija DriveAngela na operativni sistem Android www.driveangel.ba Primanje SMS poruke Početak instalacije DriveAngela na Vaš mobilni uređaj započinje primanjem SMS poruke u kojoj se

Више

Korisničko uputstvo mobilne aplikacije Digitalni Kiosk 1

Korisničko uputstvo mobilne aplikacije Digitalni Kiosk 1 Korisničko uputstvo mobilne aplikacije Digitalni Kiosk 1 Sadržaj Opis mobilne aplikacije Digitalni Kiosk... 3 Pokretanje aplikacije... 3 Registracija/Kreiranje novog korisničkog naloga... 3 Dodavanje platne

Више

Microsoft Word - CCERT-PUBDOC doc

Microsoft Word - CCERT-PUBDOC doc Analiza Qchain programskog paketa CCERT-PUBDOC-2003-02-04 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj

Више

RA

RA ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU U zavisnosti od novčanog iznosa koji je predmet plaćanja, ona se generalno mogu podeliti u dve kategorije: makroplаćаnjа

Више

ELEKTRONSKO BANKARSTVO BBI Instalacija USB ključa - Windows XP operativni sistem - Windows Vista i Windows 7 operativni sistem

ELEKTRONSKO BANKARSTVO BBI Instalacija USB ključa - Windows XP operativni sistem - Windows Vista i Windows 7 operativni sistem ELEKTRONSKO BANKARSTVO BBI Instalacija USB ključa - Windows XP operativni sistem - Windows Vista i Windows 7 operativni sistem Windows XP operativni sistem Ovaj dokument opisuje instalaciju USB ključa

Више

Računarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova k

Računarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova k Računarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova komponenta računarskog sistema se zove SOFTVER(software

Више

QFD METODA – PRIMER

QFD METODA – PRIMER QFD METODA - PRIMER PROBLEM: U kompaniji X koja se bavi izradom kompjuterskih softvera uočen je pad prodaje konkretnog softvera - Softver za vođenje knjigovodstva. Kompanija X je raspolagala sa jednom

Више

Упутство за коришћење АМРЕС FileSender услуге

Упутство за коришћење АМРЕС FileSender услуге Упутство за коришћење АМРЕС FileSender услуге Copyright 205 АМРЕС Историја верзија документа Верзија Датум Иницијали аутора Опис промене.0 Јул 205 НИ Прва верзија овог документа Садржај Садржај УВОД...

Више

Često postavljana pitanja u programu OBRT 1. Kako napraviti uplatu u knjizi tražbina i obveza? 2. Kako odabrati mapu/disk za pohranu podataka? 3. Kako

Često postavljana pitanja u programu OBRT 1. Kako napraviti uplatu u knjizi tražbina i obveza? 2. Kako odabrati mapu/disk za pohranu podataka? 3. Kako Često postavljana pitanja u programu OBRT 1. Kako napraviti uplatu u knjizi tražbina i obveza? 2. Kako odabrati mapu/disk za pohranu podataka? 3. Kako instalirati (novi) finin certifikat? 4. Kako ispisati

Више

Yeastar_S100_vodic_za_montazu

Yeastar_S100_vodic_za_montazu Yeastar S100 VoIP PBX vodič za montažu Verzija: 1.2 Datum:02.09.2016 Sadržaj SADRŽAJ... 2 DOBRO DOŠLI... 3 PRE NEGO ŠTO POČNETE... 4 Sadržaj paketa... 4 Ploča za proširenje... 4 Yeastar S100 Pregled...

Више

Startovanje Androida u Windowsu Jednostavno ako zelite mozete instalirati operativni sistem Android u okviru samog Windowsa (to se takodje moze uradit

Startovanje Androida u Windowsu Jednostavno ako zelite mozete instalirati operativni sistem Android u okviru samog Windowsa (to se takodje moze uradit Startovanje Androida u Windowsu Jednostavno ako zelite mozete instalirati operativni sistem Android u okviru samog Windowsa (to se takodje moze uraditi i iz Linuxa) i to u virtualnom okruzenju.dakle za

Више

Uputstvo za upotrebu studentskih servisa - gef

Uputstvo za upotrebu studentskih servisa - gef Упутство за пријаву на студентске сервисе и пријаву испита Адреса на којој се налазе студенски сервиси је https://student.gef.bg.ac.rs У питању је интернет страница заштићена SSL 3.0 протоколом који изискује

Више

PowerPoint Presentation

PowerPoint Presentation 1 Customer Relationship Management 2 Net Faktor O nama O nama 3 Net Faktor doo je mlada kompanija sa velikim iskustvom. Naš tim ima zajedno preko 30 godina iskustva u oblasti CRM-a i manipulacije podataka.

Више

Document ID / Revision : 0419/1.1 ID Issuer Sustav (sustav izdavatelja identifikacijskih oznaka) Upute za registraciju gospodarskih subjekata

Document ID / Revision : 0419/1.1 ID Issuer Sustav (sustav izdavatelja identifikacijskih oznaka) Upute za registraciju gospodarskih subjekata ID Issuer Sustav (sustav izdavatelja identifikacijskih oznaka) Upute za registraciju gospodarskih subjekata Gospodarski subjekti Definicija: U skladu s Direktivom 2014/40/EU gospodarski subjekt svaka

Више

INTEGRIRANI KNJIŽNIČNI SUSTAV Sustav za podršku Upute za instalaciju: Aleph v22 ZAG

INTEGRIRANI KNJIŽNIČNI SUSTAV Sustav za podršku Upute za instalaciju: Aleph v22 ZAG INTEGRIRANI KNJIŽNIČNI SUSTAV Sustav za podršku Upute za instalaciju: Aleph v22 ZAG INTEGIRANI KNJIŽNIČNI SUSTAV Upute za instalaciju: Aleph v22 ZAG Nacionalna i sveučilišna knjižnica u Zagrebu Ul. Hrvatske

Више

Memorandum mali

Memorandum mali 5) Opšti uslovi korištenja Addiko EBank, Addiko Mobile i Addiko SMS usluge za fizička lica v.1.8 Uvodne odredbe: Ovim Opštim uslovima Addiko Bank a.d. Banja Luka utvrđuje prava, obaveze i uslove korištenja

Више

Microsoft Word - Uputstvo za upotrebu studentskih servisa.doc

Microsoft Word - Uputstvo za upotrebu studentskih servisa.doc Упутство за пријаву на студентске сервисе и пријаву испита Адреса на којој се налазе студенски сервиси је https://student.vps.ns.ac.rs/ У питању је интернет страница заштићена SSL 3.0 протоколом који изискује

Више

УПУТСТВО ЗА КОРИСНИКА Приступ локацији часописа Српски архив за целокупно лекарство добија се преко internet adrese: Након

УПУТСТВО ЗА КОРИСНИКА Приступ локацији часописа Српски архив за целокупно лекарство добија се преко internet adrese:   Након УПУТСТВО ЗА КОРИСНИКА Приступ локацији часописа Српски архив за целокупно лекарство добија се преко internet adrese: http://www.srpskiarhiv.rs/ Након тога се на екрану појављује форма за пријаву на часопис

Више