Rekomendacijos asmens duomenų apsaugai internete

Size: px
Start display at page:

Download "Rekomendacijos asmens duomenų apsaugai internete"

Transcription

1 Valstybinė duomenų apsaugos inspekcija Rekomendacijos asmens duomenų apsaugai internete Vilnius 2001 Darbus atliko: Arnoldas Braškys Sistemų saugumo projektų vadovas AB Alna Koregavo: Tomas Tautkus Laura Plyniūtė UAB Sonex Consulting Darbus priėmė: Inspekcijos direktorė Ona Jakštaitė Vyr. specialistė Virginija Karužienė Vyr. referentas Andrius Visockis

2 TURINYS 1 SKYRIUS: ĮVADAS SKYRIUS: INTERNETO TECHNINIS APRAŠYMAS... 3 I. PAGRINDAI... 3 II. INTERNETO DALYVIAI... 6 Telekomunikacijų operatorius... 6 Prieigos prie Interneto paslaugų teikėjas... 6 Interneto paslaugų teikėjas (IPT)... 6 Vartotojas... 7 III. INTERNETE SIŪLOMOS PASLAUGOS... 7 Elektroninis paštas... 7 Naujienų grupės... 7 Pokalbių svetainės... 8 IV. KONFIDENCIALUMO RIZIKOS... 8 Konfidencialumo rizikos, slypinčios naudojant TCP/IP protokolą... 8 Konfidencialumo rizikos, slypinčios naudojant aukšto lygmens protokolus... 9 Konfidencialumo rizikos, susijusios su HTTP protokolo įdiegimu įprastose interneto naršyklėse V. Išvados SKYRIUS: ELEKTRONINIS PAŠTAS I. Įvadas II. Dalyviai III. Techninis aprašymas Elektroninio pašto žinutės siuntimo procesas El. pašto adresai El. pašto protokolai IV. Konfidencialumo rizikos El.pašto adresų rinkimas Srautų duomenys El.pašto žinučių turinys V. Ypatingų problemų analizė Webmail Žinynai Spam Virusai Trojos arkliai VI. Konfidencialumas, saugumo aspektai SKYRIUS: NARŠYMAS IR PAIEŠKA I. Įvadas II. Techninis aprašymas ir proceso dalyviai...17 Naršymo tinkle procesas Naršymas iš Interneto vartotojo pusės Duomenų, gaunamų naršymo proceso metu, apžvalga III. Konfidencialumo rizika Monitoringo programinė įranga Išvados SKYRIUS: LEIDINIAI IR FORUMAI I. Įvadas II. Techninis aprašymas Naujienų grupės Pokalbiai (Chats) Leidiniai ir žinynai III. Konfidencialumui iškylančios rizikos

3 Viešų diskusijų forumai Leidiniai ir žinynai SKYRIUS: ELEKTRONINĖ PREKYBA I. Įvadas II. Dalyviai III. Saugūs atsiskaitymai IV. Konfidencialumui iškylančios rizikos V. Išvados SKYRIUS: ELEKTRONINĖ RINKODARA I. Įvadas II. Techninis aprašymas Reklamos personalizavimas Laiškų siuntimas elektroniniu paštu III. Išvados SKYRIUS: KONFIDENCIALUMĄ UŽTIKRINANČIOS PRIEMONĖS I. Įvadas II. Konfidencialumą užtikrinančios technologijos Slapukų (Cookies) filtrai Proxy serveriai Anonimiškumą užtikrinanti programinė įranga El. pašto filtrai ir anoniminis el. paštas Informacijos tarpininkai (Infomediaries) III. Kitos konfidencialumą užtikrinančios priemonės P3P Konfidencialumo žymėjimas Apsauga nuo kompiuterinių virusų ir Trojos arklių IV. Išvados SKYRIUS: IŠVADOS I. Tendencijos ir rizikos II. Nuorodos ir rekomendacijos TECHNINIŲ TERMINŲ ŽODYNAS

4 1 SKYRIUS: ĮVADAS Kasdien milijonai žmonių dirba internete: naršo, ieško informacijos, naudojasi elektroniniu paštu, dalyvauja naujienų grupėse. Tačiau daugelis iš jų net nenutuokia apie pavojus, kylančius jų privatumui. Šis dokumentas yra rekomendacinio pobūdžio ir yra skirtas visiems interneto vartotojams bei atsakingiems asmens duomenų valdytojų darbuotojams. Pagrindiniai šio dokumento tikslai yra šie: 1) supažindinti atsakingus duomenų valdytojų darbuotojus su pagrindiniais interneto veikimo principais ir internete naudojamomis technologijomis; 2) informuoti apie pavojus asmens duomenų konfidencialumui, kylančius dirbant internete; 3) informuoti apie internetinių technologijų keliamus pavojus asmens duomenų konfidencialumui; 4) pateikti rekomendacijas privatumo didinimui dirbant internete. Šis dokumentas nėra išsamus, tačiau jo tikslas yra aptarti pačias tipiškiausias situacijas, su kuriomis gali susidurti interneto vartotojai, pasinaudodami bet kuria internetine paslauga (tokia, kaip elektroninis paštas, naršymas, paieška, naujienų grupės, t.t.). Šiame dokumente nėra aptariami specifiniai klausimai, pavyzdžiui, elektroninio pašto kontrolė darbo vietoje, tačiau šis dokumentas paremtas moderniausiomis interneto, kuris iš prigimties yra labai dinamiškas ir greitai besivystantis reiškinys, technologijomis. Siekiant palengvinti bendrą supratimą, šiame dokumente pirmiausiai yra glaustai pateikiamas techninis interneto aprašymas. Vėliau yra nagrinėjamos įvairios interneto paslaugos, kiekviena atskirai skirtinguose skyriuose. Atskiras skyrius yra skirtas konfidencialumo užtikrinimo priemonėms ir technologijoms, kurios gali sustiprinti interneto vartotojų konfidencialumą. Paskutiniajame skyriuje yra pateikiamos išvados. Šio dokumento gale yra pateiktas techninių terminų aiškinamasis žodynas, kuris padeda skaitytojui suprasti technines sąvokas, vartojamas šio dokumento tekste. Visi žodžiai, atspausdinti pakreiptu šriftu, yra pateikti minėtame žodyne. Šis dokumentas yra sukurtas remiantis analogišku Europos Sąjungos (ES) dokumentu 5063/00/EN/FINAL ( Privacy on the Internet. An integrated EU Approach to On-line Data Protection ), kuriame, remiantis ES direktyvomis, išdėstomas ES požiūris į asmens duomenų apsaugą internete. Pilnas šio dokumento tekstas yra internete adresu: 2 SKYRIUS: INTERNETO TECHNINIS APRAŠYMAS I. PAGRINDAI Internetas Internetas yra pasaulinis kompiuterių tinklas, kuriame kompiuteriai tarpusavyje bendrauja TCP/IP protokolo (Transmission Control Protocol/Internet Protocol) pagalba. Internetas įgalina milijonus žmonių bendrauti tarpusavyje virtualioje erdvėje, o taip pat naudotis gausia informacija iš viso pasaulio. Istoriniu požiūriu, interneto protėvis yra ARPAnet karinis tinklas (sukurtas JAV 1969). Jo esmė buvo sukurti skaitmeninį tinklą, įgalinantį kompiuterius, valdomus kariškių, krašto apsaugos rangovų ir mokslininkų, vykdančių su krašto gynyba susijusius tyrimus, bendrauti tarpusavyje per daugybę kanalų net jei tam tikra šio tinko dalis būtų sugadinta karo metu. Internete kiekvienas kompiuteris yra identifikuojamas vieninteliu skaitmeniniu IP adresu A.B.C.D. formoje, kur A, B, C ir D yra skaičiai nuo 0 iki 255 (pvz., ). Šiose skaičių sekose egzistuoja tam tikros išimtys, kurių negalima vartoti kompiuterių identifikavimui. TCP/IP tinklas remiasi mažų informacijos paketų perdavimu. Kiekviename pakete yra IP siuntėjo ir gavėjo adresas. Šio tinklo veikimo principas nėra grįstas tiesioginiu susijungimu. Tai reiškia, kad priešingai nei telefonų tinkle, prieš pradedant bendravimą nereikalingas joks preliminarus dviejų 3

5 įrengimų sujungimas. Tai taipogi reiškia, kad tuo pačiu metu galima bendrauti su dideliu skaičiumi partnerių. DNS DNS (Domain Name System) yra mechanizmas, kurio pagalba kompiuteriams, turintiems savo IP adresus, yra suteikiamas pavadinimas. Šie pavadinimai yra sudaromi iš daugelio dalinių simbolių eilučių, atskirtų taškais (pvz., aaa.bbb.ccc ). Šios dalinės simbolių eilutės žymi hierarchinę domenų struktūrą (didėjimo tvarka), kur paskutinė simbolių eilutė (pavyzdyje tai yra ccc ) žymi aukščiausio lygmens domeną. Tai gali būti tam tikrą klasę apibūdinantis domenas, toks, kaip com, skirtas komerciniams tinklalapiams, arba org nepelno organizacijoms, arba geografinis domenas, toks, kaip lt Lietuvai. DNS yra mokama paslauga, ir kompanijos ar atskiri asmenys, norintys gauti domeno pavadinimą, turi save identifikuoti. Kai kurie vieši instrumentai internete leidžia nustatyti ryšį tarp domeno pavadinimo ir kompanijos, o taipogi tarp IP adreso ir domeno pavadinimo. Pats domeno pavadinimas nėra būtinas, norint prijungti kompiuterį prie interneto. Domeno pavadinimai yra dinamiški. Vienas prie interneto prijungtas kompiuteris gali turėti vieną ar daugiau domeno pavadinimų, arba visai neturėti pavadinimo tačiau vienas konkretus domeno pavadinimas visuomet nurodo vieną konkretų IP adresą. IP adresai IP adresų skaičius yra ribotas. IP adresai yra skiriami vadovaujantis tarptautine tvarka, aprašyta dokumente RFC Už IP adresų naudojimo strategiją ir globalų IP adresų paskirstymą yra atsakinga organizacija IANA (Internet Assigned Numbers Authority). IANA išskiria dideles IP adresų sritis regioninėms organizacijoms, atsakingoms už IP adresų paskirstymą savo regionuose. Viso yra trys organizacijos, atsakingos už IP adresų paskirstymą savo regionuose (APNIC, ARIN ir RIPE NCC). Europoje IP adresus skirsto RIPE NCC organizacija, kuri savo ruožtu išskiria mažesnes adresų sritis lokalioms IP adresus skirstančioms organizacijoms, vadinamoms LIR (Local Internet Registries). Dažniausiai tai būna Prieigos prie Interneto paslaugas teikiančios įmonės. Lietuvoje LIR statusą turi šios organizacijos ir kompanijos: - LITNET (Kauno technologijos universitetas); - VĮ Infostruktūra ; - UAB Omnitel ; - AB Lietuvos Telekomas ; - UAB Bitė GSM ; - UAB Delfi ; - UAB Penki kontinentai ; - UAB Baltneta ; - UAB Kabelinių ryšių tinklai ; - UAB Init Pastaba: duomenys paimti iš Savo ruožtu LIR skiria IP adresus savo klientams, organizacijoms, interneto paslaugų teikėjams ir atskiriems asmenims. Naudojant viešai prieinamą paieškos mechanizmą (pvz., galima nustatyti, kas atsakingas už konkretų IP adresą. Paprastai tai būna: - vietinio tinklo, prijungto prie interneto, valdytojas (valstybinė organizacija, privati kompanija, mokymo įstaiga, kita). - Prieigos prie Interneto paslaugos teikėjas - LIR; - DNS vardo savininkas (valstybinė organizacija, privati kompanija, mokymo įstaiga, privatus asmuo, kita), kuris yra sudaręs sutartį su interneto abonentu. Prieigos prie Interneto teikėjas paprastai turi duomenų registracijos bylą su paskirtais IP adresais, abonentų asmens duomenimis, adreso paskyrimo data, laiku ir trukme. Be to, jei interneto vartotojas naudojasi viešais telekomunikacijų tinklais (mobilus arba stacionarus telefonas), numeris, kuriuo yra skambinama (taip pat data, laikas ir trukmė) yra užregistruojamas telefonų kompanijos sąskaitų išrašymo tikslams. 4

6 Maršrutizatorius Maršrutizatorius yra svarbus įrenginys, nukreipiantis duomenų srautus TCP/IP tinkluose. TCP/IP maršrutas yra dinaminis, priklausantis nuo kai kurių maršrutų ar jungčių gedimų ar perkrovimų. Maršrutizatorius taipogi gali būti naudojamas, kaip ugninė siena tarp organizacijos ir interneto. Svarbu pabrėžti tai, kad duomenų perdavimo greitis yra vienintelis labiausiai vertinamas kriterijus maršruto parinkimui TCP/IP tinkluose. Kadangi informacija yra perduodama beveik šviesos greičiu, būtų efektyviau nukreipti TCP/IP informacijos paketus iš Londono į Madridą per Niujorką, jeigu kartais atsirado kamštis tinkle Paryžiuje. Kai kurie instrumentai leidžia tinklo vartotojui sužinoti maršrutą tarp dviejų taškų, tačiau teoriškai jis gali keistis kiekvieną sekundę, netgi perduodant tik vieną Interneto puslapį. Sudėtingesni protokolai, naudojantys TCP/IP Kai kurie protokolai yra skirti tam tikroms paslaugoms virš TCP/IP teikti. Pagrindiniai, dažniausiai naudojami protokolai, yra šie: - HTTP (HyperText Transport Protocol) - naudojamas naršymui; - FTP (File Transfer Protocol) - naudojamas bylų persiuntimui; - NNTP (News Network Transport Protocol) - naudojamas norint prieiti prie naujienų grupių; - SMTP (Simple Mail Transport Protocol) ir POP3 protokolai - elektroninio pašto žinutėms siųsti ir gauti. Lygmenų ir protokolų hierarchija Interneto komunikacijos procese HTTP naudojamas naršymui ir paieškai TCP/IP PPP naudojamas telefono linijose modemų susijungimams SMTP naudojamas elektroninio pašto žinutėms siųsti X-75 naudojamas modemų susijungimams ISDN linijose POP3 naudojamas elektroninio pašto žinutėms perkelti iš elektroninio pašto serverio klientui ADSL naudojamas ADSL modemų standartinėse telefono linijose NNTP naudojamas naujienų persiuntimui ETHERNET naudojamas vietiniuose tinkluose FTP naudojamas byloms išsiųsti ar parsisiųsti Kiti aukšto lygmens protokolai (naudojami ir dar tik kuriami) Kiti - daugelis kitų naudojamų ar dar tik kuriamų žemo lygmens protokolų - Šie žemo lygmens duomenų perdavimo technologijų protokolai yra reikalingi, nes TCP/IP protokolas dirba aukštesniame lygmenyje ir negali tiesiogiai bendrauti su fiziniais tinklo įrenginiais. Kompiuteris, teikiantis paslaugą, yra vadinamas SERVERIU (tarnybine stotimi). Kompiuteris, besinaudojantis paslauga, yra vadinamas KLIENTU. Techninių paslaugų teikimui ir klientas, ir serveris naudojasi tuo pačiu protokolu, t.y. tomis pačiomis komunikacijos taisyklėmis. Internetas dažnai yra vadinamas kliento/serverio tinklu. Svarbu atkreipti dėmesį į tai, kad nepriklausomai nuo to, kokia paslauga yra naudojamasi, kiekviena aukščiau minėta paslauga visuomet naudojasi TCP/IP protokolu. Tai reiškia, kad naudojantis bet kuria paslauga internetiniame tinkle, susijusia su TCP/IP protokolu, visuomet bus grėsmė konfidencialumui. - Siekiant išvengti nesusipratimų su bendra žodžio paslauga reikšme, terminas protokolas šiame dokumente bus vartojamas kalbant apie HTTP, FTP, NNTP ir kitas paslaugas, kurias galima gauti internete. Proxy serveris yra tarpinis serveris tarp Interneto vartotojo ir interneto. Jis veikia kaip operatyvioji greitinančioji atmintis, optimizuojanti informacijos perdavimą (pvz., interneto puslapių vaizdavimas). Daugelis stambių organizacijų arba Prieigos prie Interneto paslaugų teikėjų jau yra įdiegę šį sprendimą. Pavyzdžiui, kiekvienas puslapis ar vaizdas, kurį jau vieną kartą iš interneto nuskaitė kuris nors organizacijos vartotojas, tam tikrą laiko tarpą yra laikomas Proxy serverio operatyvioje Comment [T.T.1]: Siūlau rašyti optimizuoti nes proxy serveris iš tikrųjų nieko negreitina tiktai optimizuoja AB: vartotojo pažiūriu proxy pagreitina perdavimą, bet terminas optimizuoja priimtinas. 5

7 greitinančiojoje atmintyje. Jei kitas vartotojas neužilgo bando nuskaityti tą patį puslapį, šio puslapio vaizdas yra pateikiamas iš Proxy serverio operatyvios greitinančiosios atminties, o ne vėl siunčiamas iš interneto, kas žymiai pagreitina naršymo procesą. II. INTERNETO DALYVIAI Kuomet interneto vartotojas (privatus asmuo) jungiasi prie interneto, jis naudojasi tam tikrų organizacijų paslaugomis. Šios organizacijos turi galimybę atlikti įvairias duomenų registravimo ir apdorojimo operacijas (pvz., telekomunikacijų operatoriai registruoja sujungimus, Interneto paslaugų teikėjas registruoja aplankytas interneto svetaines ir t.t.), ir tai gali būti susiję su asmens privatumu. Telekomunikacijų operatorius Anksčiau Europoje telekomunikacinė infrastruktūra buvo tradicinių telefono operatorių de facto monopolis. Tačiau šiuo metu situacija keičiasi atsirado mobilių telefonų tinklai, duomenų perdavimo operatoriai, kabelinės televizijos su savo kabeliniais, optinio pluošto ir bevieliais tinklais, atsirado naujos technologijos (WAP, UMTS, t.t.), todėl konkurencija telekomunikacijų operatorių tarpe sparčiai auga. Tradiciniai telefono operatoriai vis dar yra svarbūs dalyviai, kadangi jie leidžia perduoti duomenis tarp interneto vartotojo ir Prieigos prie Interneto paslaugų teikėjo. Telekomunikacijų operatorius apdoroja informacijos srautus sąskaitų išrašymo tikslams, pavyzdžiui, numeris, iš kurio skambinama bei jo buvimo vieta (mobiliems telefonams), numeris, į kurį skambinama, data, laikas ir ryšio seanso trukmė. Prieigos prie Interneto paslaugų teikėjas Prieigos prie Interneto paslaugų teikėjas paprastai sutarties pagrindu suteikia TCP/IP prijungimą: - Asmenims, naudojantiems įprastą arba ISDN modemą. Šiuo atveju abonentas gauna IP adresą, kuriuo naudojasi tol, kol yra prisijungęs, ir šis adresas tikriausiai pasikeis, kai jis/ji jungsis kitą kartą. Tai vadinama dinaminiu IP adresu. Kai jungiamasi per ADSL arba skirtinę liniją, IP adresas paprastai nesikeičia tol, kol šie prisijungimai yra pastovūs. Norėdamas prisijungti, asmuo turi sudaryti sutartį ir nurodyti savo vardą, pavardę, adresą ir kitus asmens duomenis. Paprastai vartotojas gauna vartotojo identifikacinį vardą (juo gali būti jo pseudonimas) ir slaptažodį, kad niekas kitas negalėtų naudotis jo abonentine sutartimi. Saugumo sumetimais Prieigos prie Interneto paslaugų teikėjas paprastai sistemiškai registruoja datą, laiką, trukmę ir dinaminį IP adresą, suteiktą interneto vartotojui, savo bylose. Kadangi yra įmanoma susieti registrą su vartotojo IP adresu, šis adresas turi būti traktuojamas kaip asmeninio pobūdžio duomenys. - Organizacijoms, kurios jungiasi per įprastą arba ISDN modemą arba per skirtinę liniją, išnuomotą kompanijos biurui. Šią skirtinę liniją paprastai suteikia tradicinių telekomunikacijų operatorius. Prisijungti taip pat galima per palydovą arba stacionarią radijo sistemą. Prieigos prie Interneto paslaugų teikėjas suteikia kompanijai IP adresą ir maršrutizatoriaus pagalba užtikrina, kad šis adresas būtų pasiekiamas iš interneto. Paties Prieigos prie Interneto teikėjo linija ir kitos išsinuomotos linijos (vytos poros, optinis pluoštas, palydovinis ar radijo ryšys, kita) yra prijungtos prie kitų, stambesnių Prieigos prie Interneto teikėjų. Interneto paslaugų teikėjas (IPT) Interneto paslaugų teikėjas (IPT) teikia paslaugas atskiriems asmenims ir kompanijoms interneto tinkle. Jam priklauso arba jis nuomojasi TCP/IP prijungimą ir naudojasi serveriais, pastoviai prijungtais prie interneto. Dažniausiai jis siūlo tinklapių saugojimą (tinklapiai saugomi jo tinklo serveryje), prieigą prie naujienų grupių, prieigą prie FTP serverio ir elektroninio pašto. Tai apima vieną ar daugiau serverių, naudojančių HTTP, NNTP, FTP, SMTP ir POP3 protokolus. 6

8 Firma, atliekanti Prieigos prie Interneto teikėjo funkcijas, dažnai siūlo Interneto paslaugų teikėjo paslaugas. Dėl to vartojamas bendras Interneto paslaugų teikėjo terminas, apimantis ir Prieigos prie Interneto teikėjus, ir Interneto paslaugų teikėjus. Tačiau koncepciniu požiūriu jie atlieka skirtingas funkcijas. O būtent, Prieigos prie Interneto teikėjas, būdamas vartais į internetą, nukreipia visą informacijos srautą iš interneto abonento, o Interneto paslaugų teikėjas tik yra informuotas apie tai, kas vyksta jo tarnybinėje stotyje. Kai šiame dokumente yra vartojamas terminas Interneto paslaugų teikėjas, paprastai jis apima ir Prieigos prie Interneto teikėjus. Terminas Prieigos prie Interneto teikėjas yra vartojamas tik tuomet, kai yra aišku, jos jis yra susijęs tik su prieiga; visais kitais atvejais vartojamas apibendrinantis terminas Interneto paslaugų teikėjas. Vartotojas Interneto vartotoju gali būti atskiras asmuo, prisijungiantis prie interneto namuose, paprastai naudojant laikiną TCP/IP prisijungimą (naudojamas dinaminis IP adresas) per įprastą ar ISDN modemą, arba pastovų prisijungimą (todėl naudojamas pastovus IP adresas) per ADSL, kabelinę TV, t.t. Prisijungimas per mobilų telefoną yra brangesnis, tačiau taip pat įmanomas. Tuo atveju, jeigu abonentas pateikia klaidingus asmens duomenis arba naudojasi kito vartotojo asmens duomenimis (paprastai pateikiant kokio nors kito vartotojo identifikacinį vardą/pavadinimą ir slaptažodį), yra įmanoma atsekti tos linijos savininką, kuriai buvo suteiktas konkretus IP adresas, palyginus šią informaciją su informacija, esančia Prieigos prie Interneto teikėjo registre. Būtent tai ir daro policijos pareigūnai, norėdami susekti nusikalstamus įsibrovimus į kompiuterius, prijungtus prie interneto. Ta pati procedūra taikoma tuo atveju, jeigu atskiras asmuo naudojasi lokaliu tinklu (LAN) arba intranetu. Vartotoju taipogi gali būti organizacija, viešojiįstaiga arba kompanija. Ji gali naudotis internetu ne vien tik tam, kad galėtų siųsti laiškus ar surasti informaciją, bet ir tam, kad surinktų duomenis, reikalingus jos uždaviniams ar veiklai vykdyti (administracinės procedūros, prekių pardavimas arba paslaugų teikimas, žinynų spausdinimas, nedidelės reklamos, anketų išsiuntimas, t.t.). III. INTERNETE SIŪLOMOS PASLAUGOS Bet kas, turintis priėjimą prie interneto, gali pasinaudoti įvairiais bendravimo ir informacijos paieškos metodais. Populiariausi jų yra interneto naršymas, elektroninis paštas, naujienų grupės ir pokalbių svetainės. Visi šie metodai gali būti naudojami tekstų persiuntimui; dauguma jų galima persiųsti garsus, paveikslėlius ir judančius video vaizdus. Kartu paėmus visi šie instrumentai sudaro vieną terpę, jos vartotojams žinomą, kaip virtuali erdvė, kuria gali naudotis bet kas, bet kur pasaulyje, kas tik turi priėjimą prie interneto. Elektroninis paštas Elektroninis paštas leidžia atskiram asmeniui išsiųsti elektronines žinutes kitam asmeniui arba grupei adresatų. Žinutė paprastai yra saugoma elektroniniu būdu serveryje ir laukia, kol jos gavėjas patikrins savo elektroninio pašto dėžutę, o kartais praneša apie savo atėjimą kokia nors įspėjimo forma. Naujienų grupės Naujienų grupės yra naudojamos norint pasidalinti informacija arba išreikšti savo nuomonę tam tikrais klausimais. Jomis aptarnaujamos pastovių dalyvių grupės, tačiau kiti asmenys taipogi gali perskaityti jų pasisakymus. Egzistuoja tūkstančiai tokių grupių ir kiekviena jų kviečia pasikeisti informacija ar nuomonėmis tam tikra tema. Kiekvieną dieną yra išsiunčiama apie naujienų žinučių. 7

9 Pokalbių svetainės Du ar daugiau asmenų, norinčių tiesiogiai pabendrauti, gali įeiti į pokalbių svetainę ir dalyvauti pokalbyje realiu laiku spausdindami žinutes, kurios beveik iš karto pasirodo kitų dalyvaujančių pokalbyje asmenų kompiuterių ekranuose. Interneto naršymas Geriausiai žinoma bendravimo per internetą priemonė yra interneto (www World Wide Web) naršymas, kuri leidžia vartotojams atrasti informaciją, saugomą nutolusiuose kompiuteriuose. Internetas sudarytas iš didelio skaičiaus dokumentų, saugomų skirtinguose kompiuteriuose visame pasaulyje. Naršymas internete yra gana nesudėtingas. Vartotojas gali arba įrašyti žinomo puslapio adresą, arba nurodyti vieną ar daugiau raktažodžių paieškos serveriuose ir taip surasti dominančio dalyko adresus. Vartotojai dažniausiai tyrinėja turimą tinklapį arba pereina prie kito tinklapio spausdami kompiuterio pelės klavišą, kai pelės žymeklis stovi ant kurios nors puslapio piktogramos ar nuorodos. Todėl internetas iš skaitytojo pusės gali būti palyginamas arba su didele biblioteka su milijonais prieinamų ir indeksuotų leidinių, arba su plačia alėja, kurioje siūlomos prekės ir paslaugos. Bet kuris asmuo ar organizacija, turinti prie interneto prijungtą kompiuterį, gali skelbti arba rinkti informaciją. Informacijos skelbėjais ir rinkėjais gali būti vyriausybinės agentūros, švietimo įstaigos, komerciniai subjektai, interesų grupės ar pavieniai asmenys. Jie arba pateikia savo medžiagą visiems interneto vartotojams be išimties, arba apriboja galimybę naudotis tam tikroms grupėms. IV. KONFIDENCIALUMO RIZIKOS Konfidencialumo rizikos, slypinčios naudojant TCP/IP protokolą Kadangi nuo pat pradžių internetas buvo atviras tinklas, yra daug komunikacijų protokolų savybių, kurios daugiau dėl atsitiktinumo nei dėl savo dizaino gali sąlygoti interneto vartotojų konfidencialumo pažeidimą. TCP/IP protokolo atžvilgiu, yra išskiriamos trys savybės, kurios sudaro potencialią galimybę konfidencialumo pažeidimui. - Maršrutas, kuriuo keliauja TCP/IP informacijos paketai, yra dinaminis ir vadovaujasi darbo logika. Teoriškai jis gali pasikeisti pakraunant interneto tinklapį arba siunčiant elektroninio pašto žinutę, tačiau praktikoje dažniausiai jis nekinta. Telekomunikacijose darbas yra daugiau susijęs su tinklo perkrova nei su fiziniu atstumu tarp telekomunikacijų mazgų (maršrutizatorių). Tai reiškia, kad trumpiausias kelias tarp dviejų miestų, esančių toje pačioje šalyje gali kirsti kitas šalis ar net žemynus, kurie gali turėti arba neturėti tinkamos duomenų apsaugos. Vidutinis interneto vartotojas neturi jokių tinkamų priemonių šiam maršrutui pakeisti, net jei jis/ji žino, kuriuo maršrutu keliauja jo informacija tam tikru laiko momentu. - Kadangi domeno pavadinimo ir skaitmeninio IP adreso keitimas vyksta per DNS serverį, kurio funkcijos yra užtikrinti šį keitimą, minėtas DNS serveris gauna ir gali atsekti visus interneto serverių pavadinimus, su kuriais bandė kontaktuoti interneto vartotojas. Praktikoje šiuos DNS serverius prižiūri Prieigos prie Interneto teikėjai, kurie turi technines galimybes sužinoti daug daugiau, negu kad vien tik tai, apie ką bus kalbama kituose skyriuose. - Ping komanda, kuria galima naudotis visose operacinėse sistemose, leidžia bet kam, kas yra prisijungęs prie interneto, sužinoti, ar tam tikras kompiuteris yra įjungtas ir prijungtas prie interneto. Tai komanda, kuriai aktyvuoti tereikia surinkti komandą PING ir pasirinkto kompiuterio IP adresą (arba atitinkamą vardą). Kompiuterio, kurio atžvilgiu yra panaudota ping komanda, vartotojas paprastai net nežino, kada ir dėl kokių priežasčių kažkas bandė išsiaiškinti, ar jis/ji buvo prisijungęs tam tikru laiko momentu prie interneto. Reikėtų atkreipti dėmesį į tai, kad pastovūs prisijungimai prie interneto per skirtinę liniją ar ADSL sąlygoja tas pačias rizikas. Net jeigu šios duomenų apdorojimo operacijos ir yra teisėtos ir, 8

10 priklausomai nuo aplinkybių, yra neišvengiamos sklandžiam interneto tinklo darbui, interneto vartotojas turėtų būti informuojamas apie tai bei apie apsaugos priemones. Konfidencialumo rizikos, slypinčios naudojant aukšto lygmens protokolus Šiame skyrelyje nagrinėjamos trys savybės, kurios beveik visuomet egzistuoja populiariausiose interneto naršymo programose (naršyklėse), kuomet yra naudojamas HTTP protokolas. Vertėtų atkreipti dėmesį į tai, kad šių savybių derinys gali atnešti rimtas pasekmes interneto vartotojų konfidencialumui. HTTP yra strategiškai svarbus tuo, kad jis yra pagrindinis protokolas, naudojamas internete. Be pagrindinės savo funkcijos (interneto naršymo) šis protokolas gali teikti tokias paslaugas, kaip elektroninis paštas ir diskusijų forumas, kurias iki šiol paprastai teikė kiti aukšto lygio protokolai, tokie kaip POP3, SMTP arba NNTP. Naršyklės sisteminiai pranešimai (The browser s chattering) Bendrai yra žinoma, kad surinkus adresą reiškia parodykite man puslapį su pavadinimu index.htm serveryje naudojant HTTP protokolą. Daug kas mano, kad užklausos metu į interneto svetainę yra nusiunčiamas tik IP adresas ir norimo pamatyti puslapio pavadinimas. Tačiau taip nėra. Žemiau pateiktoje lentelėje yra išvardinti kai kurie duomenys, persiunčiami HTTP protokolo antraštėje atliekant standartinį HTTP užklausimą (automatiškai siunčiami pranešimai internetinei svetainei kartu su užklausa) su populiariausiomis šiuo metu interneto naršyklėmis: Naršyklė/ pranešimas GET User- Agent: Accept : Opera 3.50 Netscape 4.0 Fr MS Explorer 4.0 UK GET /index.html HTTP/1.0 Mozilla/4.0(compatible; Opera/3.0; Windows 95) 3.50 image/gif, image/xxbitmap, image/jpeg, / GET /index.html HTTP/1.0 Mozilla/4.04 [fr] (Win95; I ;Nav) Image/gif, image/xxbitmap, image/jpeg GET /index.html HTTP/1.0 Mozilla/4.0 (compatible; MSIE 4.01; Windows 95) image/gif, image/xxbitmap, image/jpeg, image/pjpeg, application/vnd.msexcel, application/msword, application/vnd.mspowerpoint, / Referer : Where.were.you/doc.htm Where.were.you/doc.htm Language : Fr fr-be Techninius šių laukų apibrėžimus galima rasti RFC 1945, skirtame HTTP 1.0 arba RFC 2068, skirtame HTTP 1.1. Šiuo klausimu galima pateikti kelias pastabas: - Pirmoji eilutė yra vienintelė privaloma eilutė. - Eilutėje Accept ( Patvirtinu ) kiekviena peržvalgos programa nurodo, kad interneto vartotojas naudojasi Windows 95 operacine sistema. Kas nors gali pasinaudoti šia informacija. Netscape nurodo, kad peržvalgos programos versija yra prancūziška. Kiekviena peržvalgos programa nurodo savo pavadinimą ir versiją. - Apibūdindamas patvirtintus formatus Microsoft Explorer informuoja kiekvieną svetainę, kad interneto vartotojo kompiuteryje yra instaliuotos Powerpoint, Excel ir Word programos. - Opera neatskleidžia peržiūrimo puslapio. - Opera neatskleidžia, kokia kalba yra naudojama kompiuteryje. Netscape nurodo, kad Interneto vartotojo kompiuteryje naudojama prancūzų kalba. Microsoft Explorer nurodo, kad Interneto vartotojas yra belgas, kalbantis prancūziškai. 9

11 Nematomos nuorodos (Hyperlinks) Nematomos jungtys yra interneto pridėtinė vertė. Jos leidžia naršyti iš vieno kontinento į kitą paprasčiausiai paspaudžiant pelės klavišą. Paprastas vartotojas gali net nepastebėti, kad internetinė svetainė, siųsdama tinklapio vaizdą, aprašytą HTML kalba, įterpia komandą papildomai įkelti tam tikrus vaizdus. Šie vaizdai gali būti paimti iš visai kitos svetainės. Pavyzdžiui, jeigu internetinė paieškos svetainė savo tinklapyje įtraukia nematomas nuorodas atsiųsti vaizdą iš marketingo kompanijos svetainės, tai pastaroji, prieš siųsdama savo reklaminius paveiksliukus, žino bendrą būsimo puslapio vaizdą. O tai jai leidžia pamatyti ir vartotojo įvestą informaciją, pavyzdžiui paieškos raktažodžius. Slapukai (Cookies) Slapukai yra duomenų dalys, kurios gali būti saugomos bylose, įrašomose į interneto vartotojo kietąjį diską, o jų kopijos laikomos svetainėje. Jie yra standartinė HTTP srauto dalis ir todėl gali būti persiunčiami be kliūčių su IP srautu. Slapukai yra laikomi vartotojo kietajame diske ir juose yra visa informacija apie asmenį, kuri gali būti atsekama svetainės, kurioje ji yra saugoma, arba bet ko, kas turi supratimą apie tos svetainės duomenų formatą. Slapukuose gali būti saugoma bet kokia svetainės pageidauhjama informacija: peržiūrėti puslapiai, reklamos skelbimai, vartotojo identifikacinis numeris ir t.t. Kai kuriais atvejais jie gali būti naudingi, norint suteikti tam tikrą paslaugą per internetą arba palengvinti interneto vartotojo naršymą. Pavyzdžiui, tam tikros pagal užsakymą sukurtos svetainės naudojasi slapukais, norėdamos identifikuoti vartotojus kiekvieną kartą, kai jie pakartotinai sugrįžta; taip vartotojams nereikia kiekvieną kartą registruotis svetainėje, kai jie nori patikrinti savo naujienas. SET_COOKIE yra patalpinamas HTTP atsakymo antraštėje, o būtent nematomose nuorodose. Jeigu yra nustatytas laikotarpis, tai slapukas bus saugomas interneto vartotojo kietajame diske ir nusiunčiamas atgal į tą svetainę, iš kurios jis buvo gautas (arba į kitas svetaines iš to paties subdomeno), jei vartotojas vėl apsilanko toje pačioje interneto svetainėje. Pasinaudodama naršyklės programos siunčiama informacija ir nematomomis nuorodomis, marketingo kompanija gali sužinoti visus raktažodžius, kuriuos vartotojas įveda į paieškos mechanizmą, kuriame ji reklamuojasi, o taip pat interneto vartotojo kompiuterį, operacinę sistemą, peržvalgos programos gamintoją ir versiją, vartotojo IP adresą bei HTTP sesijų laiką ir trukmę. Šie duomenys, naudojant juos drauge su kitais kompanijos turimais duomenimis, leidžia išvesti naujus duomenis, tokius, kaip: 1. Šalis, kurioje gyvena interneto vartotojas. 2. Interneto domenas, kuriam jis/ji priklauso. 3. Kompanijos, kurioje dirba Interneto vartotojas, veiklos sritis. 4. Kompanijos-darbdavės apyvarta ir dydis. 5. Naršytojo funkcijos ir pareigos šioje kompanijoje. 6. Prieigos prie Interneto teikėjas. 7. Svetainių, kuriose šiuo metu yra lankomasi, tipologija. Slapukai leidžia sistemiškai išsiųsti pastovų ir unikalų identifikatorių kiekvieną kartą, kai yra užklausiama informacija. Tuo tarpu IP adresas yra santykinai silpnas identifikatorius, kadangi jį gali užslėpti proxy serveriai ir jis yra nepatikimas dėl savo dinaminio pobūdžio tiems interneto vartotojams, kurie jungiasi prie interneto per modemą. Daugelis marketingo kompanijų jau yra atlikusios tokią nematomą informacijos analizę. Konfidencialumo rizikos, susijusios su HTTP protokolo įdiegimu įprastose interneto naršyklėse Naršyklės programos siunčiama informacija, nematomų nuorodų ir slapukų derinys leidžia vykdyti nepastebimą kiekvieno atskiro interneto vartotojo, kuris naudojasi instaliuota interneto naršykle, analizę. 10

12 V. IŠVADOS - Internetas yra laikomas atviru pasauliniu tinklu, per kurį galima dalintis informacija. Tačiau reikia surasti pusiausvyrą tarp interneto atviro pobūdžio ir interneto vartotojų privatumo apsaugos. - Internete apie interneto vartotojus yra surenkami milžiniški duomenų kiekiai, patiems vartotojams dažnai apie tai nieko nežinant. Ši skaidrumo trūkumo problema turi būti sprendžiama, norint pasiekti gerą asmeninių duomenų ir vartotojų apsaugos lygį. - Protokolai yra techninės priemonės, kurios iš tikrųjų apsprendžia, kaip turi būti renkami ir apdorojami duomenys. Naršyklės ir kitos kompiuterinės programos dažnai atlieka svarbų vaidmenį. Kai kuriais atvejais jose būna identifikatorius, kuris leidžia atsekti interneto vartotojo vykdomą veiklą internete. Todėl tie specialistai, kurie dalyvauja šių produktų projektavime ir kūrime, turi būti atsakingais už tai, kad vartotojams būtų siūlomi konfidencialumą užtikrinantys produktai. 3 SKYRIUS: ELEKTRONINIS PAŠTAS I. ĮVADAS Yra nelengva techniškai apibūdinti elektroninį paštą keliais žodžiais. Taip yra dėl šių priežasčių: - Egzistuoja oficialūs elektroninio pašto protokolai, tačiau, kaip ir HTTP protokole, taip ir juose konfidencialumo rizikos laipsnis priklauso nuo to, kaip šie protokolai yra diegiami. Yra tūkstančiai įvairiausių elektroninio pašto kliento ar serverio programų, ir todėl yra labai sudėtinga padaryti bendras išvadas, kadangi nėra patikimų duomenų apie šių programų veikimą ir naudojimą. - Nematomas apdorojimo operacijas, atliekamas šių programų, kaip jau nusako pats žodis nematomas, yra nelengva nustatyti ir šios programos darosi vis didesnės ir sudėtingesnės, ir todėl beveik neįmanoma užtikrinti, kad visos funkcijos būtų išvardinamos. Dėl šių priežasčių žemiau pateiktas aprašymas negali būti laikomas išsamiu ir ne visuomet atspindės tai, kas iš tikrųjų vyksta kiekvieną dieną dešimtyse milijonų asmeniniuose kompiuteriuose, prijungtuose prie interneto visame pasaulyje. II. DALYVIAI Elektroninio pašto siuntimo procese dalyvauja keli dalyviai ir todėl į duomenų apsaugos klausimus turi atsižvelgti kiekvienas iš jų ir kiekviename šio proceso etape. Šie dalyviai yra: - Žinutės siuntėjas - Žinutės gavėjas (elektroninio pašto adreso savininkas) - Elektroninio pašto paslaugų teikėjas (pašto serveris, kuriame saugomos interneto vartotojui atsiųstos elektroninio pašto žinutės, kol šis jų nepasiima) - Siuntėjo naudojamos elektroninio pašto programinės įrangos gamintojas - Gavėjo naudojamos elektroninio pašto programinės įrangos gamintojas - Pašto serverio programinės įrangos gamintojas III. TECHNINIS APRAŠYMAS Vartotojas, kuris nori pasinaudoti elektroniniu paštu, turi turėti: - Elektroninio pašto kliento programą, kuri instaliuojama vartotojo kompiuteryje. - Elektroninio pašto adresą. - Prisijungimą prie interneto. Elektroninio pašto žinutės siuntimo procesas Egzistuoja daug elektroninio pašto kliento programinės įrangos gamintojų, tačiau visi jie turi laikytis interneto standartų. Elektroninio pašto žinutės siuntimo procesas susideda iš šių veiksmų: 11

13 - Siuntėjas savo turimos elektroninio pašto kliento programinės įrangos pagalba parašo žinutės tekstą programoje ir adreso lauke nurodo atitinkamo adresato elektroninio pašto adresą. - Paspaudus siuntimo mygtuką, žinutė yra perkeliama į pašto serverį. - Pašto serveris persiunčia žinutę tiesiogiai gavėjui (jei gavėjo pašto dėžutė yra registruota tame pačiame serveryje), arba į kitą pašto serverį (outbound relaying). - Žinutė gali pereiti per kelis pašto serverius, kol ji pasieks gavėjo pašto serverį. - Gavėjas gali būti pastoviai prijungtas prie pašto serverio (pvz., vietiniame lokaliame tinkle) ir iš karto gauti laišką, arba jis/ji karts nuo karto turi prisijungti prie pašto serverio ir patikrinti savo pašto dėžutę. - Gavėjas elektroninį paštą iš savo pašto serverio gali pasiimti ir perskaityti elektroninio pašto kliento programinės įrangos pagalba. El. pašto adresai Elektroninio pašto adresas susideda iš dviejų dalių, kurias ženklas, pavyzdžiui, jonas.jonaitis@adresas.com arba petras123@lr.lt - Dešinioji dalis nurodo pašto serverį, kuriame registruota gavėjo pašto dėžutė. Iš tikrųjų tai yra DNS pavadinimas, nurodantis pašto serverio IP adresą. - Kairioji dalis apibūdina gavėjo unikalius identifikacinius duomenis. Tai yra vardas/pavadinimas, su kuriuo gavėjas yra žinomas el. pašto dalyviams. Nėra nustatyta jokių techninių reikalavimų, kad šis identifikatorius būtų tikrasis gavėjo vardas, pavardė/pavadinimas. Juo gali būti bet koks gavėjo pasirinktas pseudonimas arba atsitiktinis kodas, pasirinktinai suteiktas pašto serverio gavėjo registracijos metu. El. pašto protokolai Elektroniniam paštui virš TCP/IP protokolo yra naudojami du papildomi protokolai: 1. Pirmasis vadinamas SNMP protokolu (Simple Mail Transport Protocol) ir yra naudojamas norint išsiųsti el. pašto žinutę iš kliento į gavėjo pašto serverį. El. pašto žinutė nėra tiesiogiai siunčiama į gavėjo kompiuterį, kadangi šis kompiuteris nebūtinai yra įjungtas arba tinkamai prijungtas prie interneto tuo momentu, kuomet siuntėjas nusprendžia nusiųsti žinutę. Tai reiškia, kad, norint gauti el.pašto žinutę, interneto vartotojas turi turėti pašto dėžutę pašto serveryje. Tai taipogi reiškia, kad el. pašto serveris turi saugoti šią žinutę ir laukti, kol adresatas ją pasiims. 2. Antrasis protokolas vadinasi POP protokolu ir yra naudojamas gavėjo norint prisijungti prie pašto serverio ir patikrinti, ar jam/jai atėjo naujų el. pašto žinučių. Norint tai atlikti, gavėjas turi nurodyti savo pašto dėžutės pavadinimą ir slaptažodį. Paprastai el.pašto kliento programose būna abu protokolai, kadangi interneto vartotojas, norintis išsiųsti žinutę, taipogi tikriausiai norės gauti ir atsakymą. IV. KONFIDENCIALUMO RIZIKOS El.pašto adresų rinkimas Kaip jau minėjome aukščiau, el. pašto adresas yra būtinas, norint pasiųsti arba gauti el. laišką. Tačiau tuo pačiu jis yra svarbus informacijos šaltinis, turintis asmeninius duomenis apie vartotoją. Todėl būtų naudinga sužinoti apie skirtingus el. pašto adresų sąrašų rinkimo metodus. El. pašto adresus galima rinkti keliais būdais: - El. pašto kliento programinės įrangos, nuperkamos arba gaunamos nemokamai, gamintojas gali paprašyti užsiregistruoti. - Yra įmanoma įvesti programinį kodą į kliento programinę įrangą, kuris perduos jo/jos el.pašto adresą programinės įrangos gamintojui apie tai nežinant šios programos vartotojui (nematomas duomenų apdorojimas). 12

14 - Kai kuriose naršyklėse buvo pastebėtos apsaugos spragos, kurios leidžia svetainei sužinoti lankytojų el.pašto adresus. Tai galima padaryti piktavališkai iš anksto numatytais veiksmais naudojant, pavyzdžiui JavaScript priemones. - Kai kurios naršyklės gali būti sukonfigūruotos taip, kad siųstų el. pašto adresą kaip slaptažodį anonimiškai jungiantis prie FTP tarnybinių stočių (tačiau tai dažnai nėra automatiškai nustatomas parametras). - El. pašto adresas gali būti užklausiamas įvairių svetainių įvairiomis aplinkybėmis (pvz., komercinėse svetainėse atliekant pirkimo užsakymą, registruojantis prieš patenkant į pasikalbėjimų svetainę, t.t.). - El. pašto adresai gali būti renkami viešose interneto vietose įvairiais kitais būdais. - El. pašto adresas gali būti perimtas žinutės siuntimo metu. Srautų duomenys Yra svarbu apibrėžti skirtumą tarp el. pašto turinio ir srautų duomenų. Srautų duomenys yra tokie duomenys, kurie yra reikalingi protokolams įvykdyti tinkamą informacijos perdavimą iš siuntėjo gavėjui. Srautų duomenys susideda dalinai iš informacijos, pateiktos siuntėjo (pvz., gavėjo el. pašto adresas) ir iš techninės informacijos, automatiškai gaunamos el. pašto siuntimo metu (pvz., išsiuntimo data, laikas, el. pašto kliento programinės įrangos tipas ir versija). Visa ar dalis srautų duomenų yra pateikiami antraštėje, kuri yra persiunčiama gavėjui kartu su pačia žinute. Persiųstais srautų duomenimis naudojasi gavėjo pašto serveris ir pašto klientas, siekiant tinkamai sutvarkyti ateinančias pašto žinutes. Gavėjas galėtų pasinaudoti persiųstais srautų duomenimis (el.pašto duomenimis) analizės tikslams (pvz., patikrinti el. pašto žinutės maršrutą per Internetą). Į apibrėžimą srautų duomenys paprastai įeina šie punktai: - siuntėjo el.pašto adresas ir IP adresas - el. pašto kliento programinės įrangos tipas, versija ir kalba - gavėjo el. pašto adresas - el. pašto žinutės išsiuntimo data ir laikas - el. pašto žinutės dydis - naudojamas ženklų rinkinys (character set) - el. pašto žinutės pavadinimas Subject (tai taipogi suteikia informacijos apie pokalbio turinį) - bet kokių pridėtų dokumentų pavadinimas, dydis ir tipas - sąrašas pašto serverių, pro kuriuos praėjo žinutė, kol pasiekė adresatą. Praktikoje srautų duomenys paprastai yra saugomi siuntėjo ir gavėjo el. pašto serveriuose. Jie taip pat gali būti saugomi tarpiniuose pašto serveriuose kelyje per internetą. El.pašto žinučių turinys El.pašto žinutės yra saugoma siuntėjo ir tarpiniuose pašto serveriuose ne ilgiau, negu reikia laiko ją išsiųsti gavėjui. Išsiuntus žinutę, pašto serverio programinė įranga privalo nedelsiant ištrinti žinutę iš savo laikmenų. Jeigu dėl kažkokių priežasčių pašto serveris negali perduoti žinutės gavėjui, tame serveryje ji gali būti saugoma trumpai ribotą laiko tarpą ir privalo būti sugrąžinta siuntėjui kartu su klaidos pranešimu, nurodančiu, kad el. pašto žinutės buvo neįmanoma pristatyti gavėjui. El. pašto žinutės yra saugomos gavėjo pašto serveryje tol, kol gavėjo el.pašto klientas nuskaito jas į savo kompiuterį. Kai kuriais atvejais vartotojas gali pasirinkti palikti el. pašto žinutę pašto serveryje net jeigu jis/ji turi kopiją. Jeigu vartotojas to nepasirinko, el. pašto žinutė turi būti nedelsiant ištrinta po to, kai pašto serveris įsitikina, kad gavėjas ją gavo. Kita konfidencialumo rizika, iškylanti naudojant el. paštą, yra susijusi su vartotojo nesugebėjimu lengvai ir efektyviai panaikinti el. pašto žinutę po to, kai ji yra nusiunčiama arba gaunama, kadangi 13

15 pasinaudojus ištrynimo funkcija žinutė nebūtinai bus pašalinta iš sistemos. Tokiu atveju yra gana nesudėtinga kitam tos pačios įrangos vartotojui ar sistemos valdytojui, jeigu įranga yra prijungta prie tinklo, atstatyti žinutę, kurią vartotojas ištrynė ir mano, kad ji yra sėkmingai pašalinta iš sistemos. Ši problema nebūtinai yra susijusi su el. paštu, tačiau ji ypatingai yra aktuali šiame kontekste. Norint išspręsti šią problemą, sistemos turėtų būti suprojektuotos taip, kad ištrynimo funkcijos aktyvavimas iš tikrųjų pašalintų informaciją iš sistemos. Speciali techninė ir programinė kompiuterinė įranga gali būti naudojama duomenų srautų stebėjimui tinkle. Tokia įranga vadinama sniferiais (Sniffing). Ši įranga gali įrašyti visus duomenų paketus, praeinančius pro jos instaliavimo vietą tinkle, dekoduoti nešifruotus duomenų srautus ir pateikti juos aiškiu tekstu. Paprasčiausias sniffer pavyzdys gali būti personalinis kompiuteris, prijungtas prie tinklo su specialia programine įranga. Kadangi šios priemonės yra pasyvios, jų veikimo aptikti tinkle yra praktiškai neįmanoma. Jei Sniffer yra instaliuotas interneto centriniuose mazguose arba sandūrose, jo pagalba galima slaptai stebėti ir peržiūrėti el. pašto turinį ir/arba srautų duomenis dideliu mastu, pasirenkant tam tikras charakteristikas, paprastai raktažodžius. V. YPATINGŲ PROBLEMŲ ANALIZĖ Webmail El. pašto sistemos, naudojančios tinklapius kaip sąsają bendrai yra vadinamos Webmail (pvz., Yahoo, HotMail, t.t.). Prie Webmail galima prisijungti iš bet kur ir vartotojui nereikia prisijungti prie konkretaus Interneto paslaugų teikėjo, kaip kad naudojant įprastą el. pašto sąskaitą. Paprastai Webmail yra nemokamas, tačiau norint gauti nemokamą sąskaitą vartotojai dažnai turi pateikti šios paslaugos teikėjui savo asmeninius duomenis. Webmail naudojasi HTML protokolu (vietoj POP) el. pašto žinutėms skaityti ir patikrinti. Iš tikrųjų, žinutės yra pristatomos tradiciniame HTML puslapyje. Ši savybė leidžia el. pašto paslaugų teikėjui įdėti įasmenintą reklamą HTML puslapyje, kur yra pateikiama žinutė. Webmail turi daug rėmėjų ir todėl čia galima rasti daug reklaminių antraščių. Kadangi Webmail sistemos remiasi HTTP protokolu, jos gali būti lengvai pažeidžiamos taip vadinamų Tinklo blakių ( Web Bugs ), t.y. bandymas atskleisti el. pašto vartotoją naudojant įdiegtas HTML žymes ir slapukus (cookies). Webmail tiekėjai neturėtų įvesti nematomų nuorodų tinklapiuose, kur el. pašto dėžutė yra tinklalapio dalis. Priešingu atveju, tai padarę, jie padės persiųsti duomenų objekto el. pašto adresą reklamos kompanijai. Tai yra kitas būdas, kai nematomas duomenų apdorojimas gali pažeisti vartotojo konfidencialumą. Žinynai Internete yra kelios paslaugos, teikiančios el. pašto adresų žinynus. Šie vieši žinynai vadovaujasi tomis pačiomis taisyklėmis, kaip ir telefonų numerių žinynai bei kiti viešai prieinami duomenys. Spam Spam gali būti apibrėžta kaip nereikalautų el. pašto žinučių siuntimo praktika, paprastai komercinio pobūdžio, dideliais kiekiais ir dažnai tiems asmenims, su kuriais siuntėjas anksčiau nepalaikė jokių ryšių. Bet kurio piliečio atžvilgiu ši problema turi tris aspektus: - pirma, el. pašto adresai yra renkami be jų sutikimo ir jiems nežinant; - antra, yra gaunami dideli nepageidaujamos reklamos kiekiai; - trečia, prisijungimo laikas gali kainuoti vartotojui. 14

16 El. pašto adresai gali būti surenkami iš viešų žinynų arba kitais įvairiais metodais. Pavyzdžiui, el. pašto adresą gali suteikti pats vartotojas, kai jis/ji perka prekes ar paslaugas per internetą. Kitais atvejais, el. pašto adresai suteikti paties vartotojo kuriam nors vienam prekių ar paslaugų tiekėjui, gali būti perparduoti to tiekėjo kokiai nors trečiai šaliai. Virusai Kompiuterinis virusas yra programa (vykdomas programinis kodas), kuris turi galimybę daugintis. Kompiuteriniai virusai plinta labai greitai, juos yra sunku išnaikinti. Jie gali prikabinti savo kodo kopiją prie praktiškai bet kokio tipo failo ir keliauja iš kompiuterio į kompiuterį kartu su šiais failais. Be savo kodo dauginimo, kiekvienas virusas vienaip ar kitaip bando pakenkti kompiuterių darbui. Prieš keletą metų virusai daugiausia plito per disketes ir lokaliais kompiuterių tinklais kartu su failais. Tačiau plačiai paplitus internetui, atsirado naujas virusų plitimo būdas, galintis per trumpą laiką virusu užkrėsti milijonus kompiuterių per elektroninį paštą. Pagal veikimo būdą virusai yra skirstomi į keturis tipus: 1) Sisteminio (boot) sektoriaus. Iki interneto paplitimo tai buvo labiausiai paplitęs viruso tipas. Jis plinta per disketes. Virusas įsirašo į sisteminę disketės dalį ir užkrečia kiekvieną kompiuterį, kuris pabando šią disketę perskaityti. Savo ruožtu, užkrėstas kompiuteris užkrečia visas disketes, į kurias vyksta failų kopijavimas. 2) Užkrečiantys failus. Šio tipo virusai dirba kompiuterio atmintyje ir paprastai užkrečia vykdomus failus su išplėtimais *.COM, *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS. Anksčiau šie virusai buvo perduodami per disketes ir per lokalų tinklą, tačiau paplitus internetui, šio tipo virusai labai plačiai paplito, siųsdami savo kopijas elektroniniu paštu. 3) Dvigubo plitimo Šio tipo virusai plinta abiem aukščiau aprašytais būdais per sisteminį (boot) sektorių ir per failus. 4) Makro virusai. Šiuo metu šio tipo virusai sudaro apie 80% visų virusų. Skirtingai nuo kitų tipų virusų, jie skirti ne konkrečioms operacinėms sistemoms, bet aplikacijoms. Jie būna skirti konkrečių populiarių aplikacijų (pvz., MS Word, MS Excel, MS Outlook) makro moduliams. Šis virusas plinta kartu su šių aplikacijų duomenų failais ir gali greitai apkrėsti šimtus ir tūkstančius darbo vietų. Makro virusai yra parašyti viena paprasčiausių programavimo kalbų Visual Basic, todėl juos labai paprasta kurti ir modifikuoti. Nežiūrint to, kad jų kūrimui naudojama viena iš paprasčiausių programavimo kalbų, virusai būna labai įvairialypiai ir klastingi. Užkrečiantys failus ir makro virusai plačiai paplitę internete. Jie plinta be vartotojo žinios, siųsdami savo kopijas vartotojo pašto programoje esančiais adresais. Neseniai atsirado šio tipo virusų atmaina, kuri siunčia kitiems vartotojams elektroniniu paštu ne tik savo kopiją, bet ir laiškus adresuotus tretiems asmenims. T.y., virusas gali asmeniui A pasiųsti laišką, kažkada siųstą asmeniui B. Tuo būdu asmuo A gali perskaityti korespondenciją tarp interneto vartotojo ir asmens B. Trojos arkliai Trojos arkliais vadinamos programos, kurios kartu su savo tiesioginėmis funkcijomis atlieka kažkokius užslėptus veiksmus, pažeidžiančiussaugumą. Trojos arkliai yra dažniausiai naudojami kitų įsilaužimui naudojamų programų integravimui į aukos kompiuterines sistemas. Trojos arklių panaudojimo spektras yra labai platus. Įvairios paskirties Trojos arklių programų tekstus galima rasti internete, jie yra nesunkiai pritaikomi konkrečiam įsilaužimui. Pvz., jei vartotojas neturi teisių atlikti kažkokias funkcijas sistemoje, jis gali panaudoti Trojos arklius ir priversti atlikti šias funkcijas vartotoją, kuris tas teises turi, šiam net neįtariant (nukopijuoti įslaptintą informaciją, pakeisti priėjimo teises, kita). Trojos arklių panaudojimas priklauso nuo jų kūrėjų tikslų ir fantazijos. 15

17 Trojos arklių galimi patekimo į informacinę sistemą būdai: - Tyčinis: yra piktavališkai instaliuojami į informacinę sistemą programinės įrangos instaliacijos ar jos pakeitimo metu; - Trojos arkliu apkrečiama bendro naudojimo programinė įranga; vartotojai, paleisdami iš tinklo bendro naudojimo programas, pas save aktyvuoja Trojos arklius ; - Per internetines svetaines: vartotojai, siųsdami iš web serverio informaciją, kartu atsisiunčia užslėptus Trojos arklius ; - Elektroniniu paštu: elektroniniu paštu ADA sistemos vartotojas gauna programą, apkrėstą Trojos arkliu, ir dėl nežinojimo ją aktyvuoja. Comment [AB2]: VI. KONFIDENCIALUMAS, SAUGUMO ASPEKTAI El. paštas siūlo tas pačias galimybes bendravimui, kaip ir tradicinis paštas, taigi, korespondencijos slaptumo atžvilgiu jam yra taikomos tos pačios taisyklės. Bet kuris turi teisę nusiųsti el. pašto žinutę kam nors kitam, ir šios žinutės negali perskaityti jokia trečia šalis. Įprastame, neinternetiniame pasaulyje, kiekvienas gali nusiųsti laišką anonimiškai arba nurodant pseudonimą. Norint nusiųsti anonimišką el. pašto žinutę, vartotojas gali gauti anonimišką el. pašto adresą iš tokios paslaugos teikėjų. Iš vartotojo pusės, vertėtų atkreipti dėmesį į šiuos saugumo aspektus, priklausomai nuo el. pašto tipo: - Konfidencialumas, t.y. siunčiamų duomenų apsauga, siekiant išvengti informacijos nutekėjimo. Vienas iš būdų kaip galima būtų užtikrinti konfidencialumą yra siunčiamos žinutės šifravimas. Šifravimas ir dešifravimas remiasi programomis, papildančiomis įprastas el. pašto programas, arba el. pašto programomis ir naršyklėmis, siūlančiomis šias paslaugas. Šifravimų patikimumas priklauso nuo vartojamų algoritmų ir raktažodžių ilgio. - Vientisumas, t.y. garantija, kad informacija nebus pakeista atsitiktinai ar tyčia. Vientisumas gali būti pasiekiamas teksto pagrindu sukuriant specialius kodus ir persiunčiant šį specialų kodą kartu su užkoduotu tekstu. Gavėjas dekoduoti laišką ir atstatęs kodą patikrinti, ar žinutėje nebuvo atlikti jokie pakeitimai. - Autentifikavimas, kuris garantuoja, kad vartotojas yra tas, kuo jis tvirtina esąs. Autentiškumą galima užtikrinti pasikeičiant skaitmeniniais parašais. Šiose parašuose nebūtinai turi būti nurodomas tikras vartotojo vardas, pavardė. Jose gali būti pateikiamas pseudonimas. 4 SKYRIUS: NARŠYMAS IR PAIEŠKA I. ĮVADAS Populiariausia interneto vartotojų veikla yra apsilankymai įvairiose svetainėse siekiant surinkti informaciją. Tai taipogi susiję su pasyviu tinklapių turinio peržiūrėjimu. Sąveiką su svetainėmis galima palaikyti ir aktyviai. Interneto vartotojas dažnai turi spragtelti pele nuorodą į kitus tinklalapius, pasirinkti reklamos (banner) siūlomas nuorodas, užpildyti įvairias formas. Visi šie veiksmai bendrai yra vadinami naršymu tinkle (websurfing). Praktikoje tai atliekama su interneto naršymo programa, kuri sujungia interneto vartotoją su kur nors kitur internete esančia interneto svetaine. Duomenų apsaugos atžvilgiu galima būtų užduoti tris pagrindinius klausimus: - Kokia informacija apie interneto vartotojo vykdomus veiksmus yra gaunama jam naršant po tinklą? - Kur ši informacija yra saugoma? - Kokios informacijos reikia paslaugoms, teikiamoms interneto svetainių? Paskutinis klausimas yra susijęs su asmens duomenimis, kuriuos interneto vartotojas atskleidžia naršymo proceso metu. 16

El. pašto konfigūravimas

El. pašto konfigūravimas El. pašto konfigūravimas Outlook Express (integruota Windows XP) elektroninio pašto klientas Žemiau pateikta instrukcija, kaip sukonfigūruoti savo elektroninį paštą vartotojams, turintiems elektroninio

More information

Amadeus On-Line Helpdesk

Amadeus On-Line Helpdesk Amadeus On-Line Helpdesk Vartotojo instrukcija Skirta kelionių agentūroms Turinys Įžanga... 3 Jungimasis prie Amadeus Helpdesk... 3 Patarimai ir pastabos... 7 Dokumento valdymas 2007 Apsauga Viešas Įmon

More information

Elektroninis.lt šakninių sertifikatų diegimas

Elektroninis.lt šakninių sertifikatų diegimas Elektroninis.lt šakninių sertifikatų diegimas Ši instrukcija aprašo, kaip į kompiuterį įdiegti šakninius elektroninis.lt sertifikatus. Diegimo darbus galima atlikti turint kompiuterio administratoriaus

More information

Informacijos apsaugos standartai serija

Informacijos apsaugos standartai serija Informacijos apsaugos standartai 27000 serija Pareng : Marius Celskis www.isec.lt 2007 m. balandis 12 d. ISO 27000 serija 2 iš 9 Tarptautin standartizacijos organizacija ISO informacijos apsaugos standartizavimui

More information

C programavimo kalba. 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() )

C programavimo kalba. 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() ) C programavimo kalba 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() ) Sąlygos operatorius if - else Sąlygos operatoriai skirti perduoti programos vykdymą vienai ar kitai programos šakai. Operatorius

More information

ios Uždara operacinė sistema skirta tik Apple įrenginiams: iphone ipad ipod touch Apple TV

ios Uždara operacinė sistema skirta tik Apple įrenginiams: iphone ipad ipod touch Apple TV ios Uždara operacinė sistema skirta tik Apple įrenginiams: iphone ipad ipod touch Apple TV Pagrindas OS X, skirtas ARM įrenginiams Programavimo aplinka: XCode ir Objective-C Programavimo kompiuteris -

More information

Trumpai-ilga istorija

Trumpai-ilga istorija Įvadas į Web Services Kas yra Web Service? Kas ką žino??? 70-ieji: Mainframe Trumpai-ilga istorija 80-ieji: Client-Server Istorijos 90-ieji: Web 2000: SOA 2010: Cloud Computing Šaltinis: Sergejus Barinovas,

More information

WWW aplikacijų saugumas 2

WWW aplikacijų saugumas 2 WWW aplikacijų saugumas 2 Rolandas Griškevičius rolandas.griskevicius@fm.vgtu.lt MSN: rgrisha@hotmail.com http://fmf.vgtu.lt/~rgriskevicius 2010-11-26 R. Griškevičius, Saugus programavimas, VGTU, 2009

More information

Tautvydas Dagys Microsoft Lietuva

Tautvydas Dagys Microsoft Lietuva Tautvydas Dagys Microsoft Lietuva Programos akademinėms institucijoms ir studentams Studentų partnerių programa Akademinės institucijoms Studentams MSDN AA Tai efektyvus būdas aprūpinti savo laboratorijas/klases

More information

Kas yra masyvas? Skaičių masyvo A reikšmės: Elementų indeksai (numeriai): Užrašymas Turbo Paskaliu: A[1] A[2] A[3] A[4] A[5]

Kas yra masyvas? Skaičių masyvo A reikšmės: Elementų indeksai (numeriai): Užrašymas Turbo Paskaliu: A[1] A[2] A[3] A[4] A[5] Masyvas 2013 1 Vienmatis masyvas Veiksmai su masyvo elementais: reikšmių priskyrimas ir išvedimas, paieška, rikiavimas. Masyvų perdavimas procedūros (funkcijos) parametrais. 2 Kas yra masyvas? Masyvu vadinamas

More information

Apletai (įskiepiai) Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras.

Apletai (įskiepiai) Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras. Apletai (įskiepiai) Lekt. dr. Pijus Kasparaitis pkasparaitis@yahoo.com 2008-2009 m. m. pavasario semestras Java grafinės bibliotekos AWT (Abstract Window Toolkit) Swing 2009.04.09 P.Kasparaitis. Objektinis

More information

HTML dokumentai. Praktinės užduotys

HTML dokumentai. Praktinės užduotys HTML dokumentai Praktinės užduotys 1. DzSoft PHP Editor šablonai Pakeiskite HTML šabloną į: ... Programos

More information

VERSLO KLIENTŲ APTARNAVIMAS TEL

VERSLO KLIENTŲ APTARNAVIMAS TEL paslaugos Virtualus biuras valdymas ir naudojimas VERSLO KLIENTŲ APTARNAVIMAS TEL. 1816 Skambučio kaina tel. 1816 TEO tinkle 0,16 Lt/min., sujungimo mokestis 0,12 Lt; iš Omnitel, Bitė Lietuva ir Tele2

More information

KOMPIUTERIŲ TINKLAI. 5 paskaita Tinklo lygmuo, IP protokolas

KOMPIUTERIŲ TINKLAI. 5 paskaita Tinklo lygmuo, IP protokolas KOMPIUTERIŲ TINKLAI 5 paskaita Tinklo lygmuo, IP protokolas Lokalus tinklas (kartojimas) Lokalaus tinklo technologijos: Kokius žinote prieigos prie terpės metodus? Kas yra Ethernet, kokie jo skiriamieji

More information

Come to the TypeScript

Come to the TypeScript Come to the TypeScript we have type hinting! Sergej Kurakin Sergej Kurakin Amžius: 36 Dirbu: NFQ Technologies Pareigos: Programuotojas Programuoti pradėjau mokytis 1996 metais. Programuotoju dirbu nuo

More information

JAVA pagrindai Lek. Liudas Drejeris

JAVA pagrindai Lek. Liudas Drejeris JAVA pagrindai Lek. Liudas Drejeris Programa (1) Programa, tai eilė instrukcijų (vadinamų programiniais sakiniais), kurie vykdomi paeiliui, kol gaunamas norimas rezultatas. Programa (2) Programa (2) /*

More information

Kompiuterių tinklai. IPv6 ir tuneliai

Kompiuterių tinklai. IPv6 ir tuneliai Kompiuterių tinklai IPv6 ir tuneliai Rolandas Griškevičius rolandas.griskevicius@vgtu.lt MSN: rgrisha@hotmail.com http://fmf.vgtu.lt/~rgriskevicius 00--08 R. Griškevičius, Kompiuterių tinklai, VGTU, 00

More information

Gijos. Gijų modelis Javoje. R.Vaicekauskas, OP, 2017

Gijos. Gijų modelis Javoje. R.Vaicekauskas, OP, 2017 Gijos Gijų modelis Javoje R.Vaicekauskas, OP, 2017 1 Turinys Motyvacija Sukūrimas Valdymas Sinchronizacija Susijusios klasės 2 Motyvacija Gijos reikalingos tam, kad išreikšti lygiagretumą vieno proceso

More information

C programavimo kalba. 5 paskaita (Funkcijos, masyvai)

C programavimo kalba. 5 paskaita (Funkcijos, masyvai) C programavimo kalba 5 paskaita (Funkcijos, masyvai) Funkcijų pavyzdys // Skaičių lyginimo programa #include void pmax(int, int); /* prototipas */ int main() {int i, j; for (i = -10; i

More information

C++ programavimo kalba. Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita)

C++ programavimo kalba. Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita) C++ programavimo kalba Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita) Konstruktorius Sukuriant objektą, jo duomenims paprastai turi būti priskiriamos pradinės

More information

Kompiuterių tinklai UDP, NAT, SOCKS

Kompiuterių tinklai UDP, NAT, SOCKS Kompiuterių tinklai UDP, NAT, SOCKS Rolandas Griškevičius rolandas.griskevicius@vgtu.lt MSN: rgrisha@hotmail.com http://fmf.vgtu.lt/~rgriskevicius 2010-11-03 R. Griškevičius, Kompiuterių tinklai, VGTU,

More information

Parengė ITMM Artūras Šakalys 1

Parengė ITMM Artūras Šakalys 1 2014.02.02 Parengė ITMM Artūras Šakalys 1 2014.02.02 Parengė ITMM Artūras Šakalys 2 Kaip suprantame masyvą? Pavyzdys: Peteliškių šeima; Gėlių laukas; 2014.02.02 Parengė ITMM Artūras Šakalys 3 Kaip suprasti

More information

Redis Ma as, greitas, galingas. Specialiai VilniusPHP

Redis Ma as, greitas, galingas. Specialiai VilniusPHP Redis Ma as, greitas, galingas Specialiai VilniusPHP 2013.06.06 Sergej Kurakin Na, Jūs mane jau nekarta matėte, tai nieko nesakysiu apie save. Kaip aš susipa inau! Tai buvo prieš keletą metų! Projektas

More information

m. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1. PASLAUGOS TECHNINIAI IR KOKYBĖS PARAMETRAI

m. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1. PASLAUGOS TECHNINIAI IR KOKYBĖS PARAMETRAI 200... m. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1 PRIEDĖLIS. ADSL- 1 GRUPINIO NAUDOJIMO PASLAUGA 1.1. Techniniai parametrai 1. PASLAUGOS TECHNINIAI IR KOKYBĖS

More information

Web servisai WSDL. Osvaldas Grigas

Web servisai WSDL. Osvaldas Grigas Web servisai WSDL Osvaldas Grigas Web servisų aprašymas Kiekvienas web servisas yra unikalus Jis turi adresą(arba kelis adresus), kuriuo į jį galima kreiptis. Jis supranta tik tam tikros struktūros įeinančius

More information

PHP PROGRAMOS EIGOS VYKDYMO VALDYMAS

PHP PROGRAMOS EIGOS VYKDYMO VALDYMAS PHP PROGRAMOS EIGOS VYKDYMO VALDYMAS Sąlygos sakiniai PHP skriptų vykdymo eigą galite valdyti naudodami sąlygos sakinius. Sąlygos sakiniai tai loginės struktūros, kuriose saugomas kodas, įvykdomas įgyvendinus

More information

Struktūrų sintaksė Struktūra tai vienodo arba skirtingo tipo kintamųjų rinkinys. Sintaksė: struct vardas { ; type1 var1; type2 var2;... typen varn; //

Struktūrų sintaksė Struktūra tai vienodo arba skirtingo tipo kintamųjų rinkinys. Sintaksė: struct vardas { ; type1 var1; type2 var2;... typen varn; // C programavimo kalba 10 paskaita (Struktūros) Struktūrų sintaksė Struktūra tai vienodo arba skirtingo tipo kintamųjų rinkinys. Sintaksė: struct vardas { ; type1 var1; type2 var2;... typen varn; // Gale

More information

Naujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams

Naujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams Naujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams IBM Programinės įrangos diena 2009 m. spalio 21 d. Andrejus Chaliapinas, IĮ Infosana vadovas http://www.infosana.com Prezentacijos

More information

Paveikslėlių sąrašas

Paveikslėlių sąrašas TURINYS 1 1. Elektroninis paštas...3 1.1. Įvadas...3 1.2. Bendrieji principai...3 1.3. Microsoft Outlook Express programą...5 1.3.1. Darbo lango elementai...6 1.3.2. Elektroninio pašto laišku išsiuntimas

More information

Kompiuteriniai virusai

Kompiuteriniai virusai KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS PROGRAMŲ INŽINERIJOS KATEDRA Kompiuteriniai virusai Referatas Atliko: dokt. Rita Palivonaitė Priėmė: prof. habil.dr. Rimantas Šeinauskas KAUNAS,

More information

Internetas. Programinė įranga Internetinei TV (IPTV) PAGRINDINĖS SAVYBĖS SYSTEMOS APŽVALGA

Internetas. Programinė įranga Internetinei TV (IPTV) PAGRINDINĖS SAVYBĖS SYSTEMOS APŽVALGA Programinė įranga Internetinei TV (IPTV) PAGRINDINĖS SAVYBĖS Mažas Interneto greitis netgi HD (720p) peržiūrai Kokybiškas HD (720p) įkodavimas/transliavimas Video indeksavimas realiame laike Pilna tiesioginių

More information

I.SAF DUOMENŲ RINKMENOS XML STRUKTŪROS APRAŠO SPECIFIKACIJA

I.SAF DUOMENŲ RINKMENOS XML STRUKTŪROS APRAŠO SPECIFIKACIJA VALSTYBINĖ MOKESČIŲ INSPEKCIJA PRIE LIETUVOS RESPUBLIKOS FINANSŲ MINISTERIJOS I.SAF DUOMENŲ RINKMENOS XML STRUKTŪROS APRAŠO SPECIFIKACIJA Versija 1.2.1 159 lapai VILNIUS 2016-10-12 2 Dokumento versijos

More information

IBM Trusteer Fraud Protection

IBM Trusteer Fraud Protection Paslaugos aprašas IBM Trusteer Fraud Protection Šiame Paslaugos apraše apibūdinta Cloud Service, kurią IBM pateikia Klientui. Klientas reiškia susitariančiąją šalį, jos įgaliotuosius vartotojus ir Cloud

More information

PAIEŠKOS SISTEMŲ OPTIMIZAVIMO METODŲ ANALIZĖ

PAIEŠKOS SISTEMŲ OPTIMIZAVIMO METODŲ ANALIZĖ PAIEŠKOS SISTEMŲ OPTIMIZAVIMO METODŲ ANALIZĖ Donatas Veikutis, Simona Ramanauskaitė UAB Komeksimas, Šiaulių universitetas Įvadas Visuomenė, internetas ir jame esanti informacija dabar turi vieną didžiausių

More information

Didelės apimties svetainės optimizavimas taikant SEO principus

Didelės apimties svetainės optimizavimas taikant SEO principus VILNIAUS UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS PROGRAMŲ SISTEMŲ KATEDRA Didelės apimties svetainės optimizavimas taikant SEO principus Large-scale website optimization applying SEO principles

More information

Paskirstytos atminties lygiagretusis programavimas Įvadas į MPI

Paskirstytos atminties lygiagretusis programavimas Įvadas į MPI Paskirstytos atminties lygiagretusis programavimas Įvadas į MPI Distributed memory parallel programming Paskirstytos atminties lygiagretieji kompiuteriai Kiekvienas procesorius turi tik savo nuosavą atmintį

More information

Techninių interneto problemų sprendimas. Sudarė dėstytojas Adomas Pakalnis

Techninių interneto problemų sprendimas. Sudarė dėstytojas Adomas Pakalnis Techninių interneto problemų sprendimas Sudarė dėstytojas Adomas Pakalnis Mokymo programa 1. Šviesolaidinio interneto technologija 2. LAN, WLAN. IP, DNS, MAC adresai 3. Maršruto parinktuvo (angl. router)

More information

Polimorfizmas. Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras.

Polimorfizmas. Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras. Polimorfizmas Lekt. dr. Pijus Kasparaitis pkasparaitis@yahoo.com 2009-2010 m. m. pavasario semestras Dar apie paveldėjimą Java kalboje kiekvienas paveldėtos klasės objektas gali būti naudojamas ten, kur

More information

C++ programavimo kalba

C++ programavimo kalba C++ programavimo kalba Operatorių perkrovimas (7 paskaita) Operatorių perdengimas Programavimo kalbose naudojami operatoriai pasižymi polimorfizmu (daugiavariantiškumu). Kaip pavyzdys gali būti operatorius

More information

Step-by step guide for MRU students to uploading Master s Thesis to elaba repository

Step-by step guide for MRU students to uploading Master s Thesis to elaba repository Step-by step guide for MRU students to uploading Master s Thesis to elaba repository www.elaba.lt Log in the repository Go to www.elaba.lt Select Submit to repository Select your institutional affiliation

More information

Kodėl programą sudaro daug failų? Sukurtos tipinės funkcijų galėtų būti panaudojamos dar kartą; Sudaroma aiškesnė programos struktūra; Sudaroma galimy

Kodėl programą sudaro daug failų? Sukurtos tipinės funkcijų galėtų būti panaudojamos dar kartą; Sudaroma aiškesnė programos struktūra; Sudaroma galimy C programavimo kalba 12 paskaita (Daugiafailinės programos, laiko ir datos funkcijos) Kodėl programą sudaro daug failų? Sukurtos tipinės funkcijų galėtų būti panaudojamos dar kartą; Sudaroma aiškesnė programos

More information

Aktyvaus procesų stebėjimo kompiuteryje programinės įrangos kūrimas ir tyrimas

Aktyvaus procesų stebėjimo kompiuteryje programinės įrangos kūrimas ir tyrimas KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS PROGRAMŲ INŽINERIJOS KATEDRA Simonas Jusas Aktyvaus procesų stebėjimo kompiuteryje programinės įrangos kūrimas ir tyrimas Magistro darbas Darbo

More information

Resursų virtualizacija. 12 paskaita. Virtualizacija ir cloud computing

Resursų virtualizacija. 12 paskaita. Virtualizacija ir cloud computing Resursų virtualizacija 12 paskaita Virtualizacija ir cloud computing Virtualizacijos prielaidos Šiuolaikiniai kompiuteriai yra pakankamai galingi: 2, 4, 8, 32 branduolių procesoriai 4 128 GB operatyviosios

More information

Paprastų lentelių kūrimas

Paprastų lentelių kūrimas HTML lentelės Lentelės Informacijos pateikimas HTML-dokumentuose lentelių pagalba yra vienas iš dažniausiai naudojamų. HTML kalboje lentelės yra naudojamos ne tik tradiciškai, kaip duomenų pateikimo metodas,

More information

Baltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas

Baltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas Baltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas Justas Dapkūnas 2017 1 Įvadas Šio darbo tikslas yra praktiškai išbandyti baltymų struktūrų modeliavimą, naudojant paprastus

More information

Pasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas

Pasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas Pasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas Pasirenkamojo modulio kūrybinis darbas atliekamas keliais etapais: kūrybinio darbo temos (problemos / užduoties) pasirinkimas ir derinimas

More information

PROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V ) 1

PROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V ) 1 SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V-02-001) 1 UGDYMO PLĖTOTĖS CENTRAS PROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS

More information

Asta Čitavičienė LIBRARY

Asta Čitavičienė LIBRARY elaba REPOSITORY USER GUIDE FOR A STUDENT Asta Čitavičienė LIBRARY 2016-09-10 Login Go to elaba website at www.elaba.lt Select a reference Deposit to elaba Login 1. 2. Select your institution: Kauno technologijos

More information

Aleph skaitytojų duomenų bazė XML formato duomenų failas Failo formavimo taisyklės I dalis. Bendroji skaitytojo informacija...

Aleph skaitytojų duomenų bazė XML formato duomenų failas Failo formavimo taisyklės I dalis. Bendroji skaitytojo informacija... 0 Aleph skaitytojų duomenų bazė... 2 XML formato duomenų failas... 3 Failo formavimo taisyklės... 3 I dalis. Bendroji skaitytojo informacija... 3 II dalis. Adresai ir studijos / pareigos... 4 III dalis.

More information

IŠMANIOJI MOKESČIŲ ADMINISTRAVIMO SISTEMA

IŠMANIOJI MOKESČIŲ ADMINISTRAVIMO SISTEMA Važtaraščių duomenų importo iš mokesčių mokėtojų informacinių sistemų I.VAZ VMI patvirtintu formatu žiniatinklio paslaugos specifikacija Data: 2017-08-16 Dokumento versija: v2.0 TURINYS 1 Bendroji dalis...

More information

1. AJAX įvadas. AJAX principai:

1. AJAX įvadas. AJAX principai: 1. AJAX įvadas AJAX principai: Naršyklė talpina programą (application), ne turinį. Serveris siunčia duomenis ne turinį. Asinchroniškumas - asinchroninio request/response siuntimo pagrindinis principas

More information

Duomenys apie UAB Teledema klientų sietuvą

Duomenys apie UAB Teledema klientų sietuvą Duomenys apie UAB Teledema klientų sietuvą 1. Įžanga UAB Teledema yra virtualus judriojo radijo ryšio tinklo operatorius ir nuomoja UAB Bitė GSM priklausantį judriojo radio ryšio tinklą. Šiame dokumente

More information

Įdiegus TVS, turintys programavimo pagrindus, gali ir patys nesunkiai šį tą pakoreguoti.

Įdiegus TVS, turintys programavimo pagrindus, gali ir patys nesunkiai šį tą pakoreguoti. Turinio valdymo sistemų apžvalga Turinio valdymo sistemos www svetainėms Turinio valdymo sistemos (TVS) (angl.: CMS Content Management System) padeda paskirstyti svetainės priežiūros darbus, automatiškai

More information

Internetinių paslaugų paieškos technologijų vertinimas jų tinkamumo internetinei prekybai požiūriu

Internetinių paslaugų paieškos technologijų vertinimas jų tinkamumo internetinei prekybai požiūriu ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2011 56 Internetinių paslaugų paieškos technologijų vertinimas jų tinkamumo internetinei prekybai požiūriu Albertas Čaplinskas Vilniaus universiteto Matematikos ir

More information

Buferio perpildymo klaida Įvadas, techniniai klausimai

Buferio perpildymo klaida Įvadas, techniniai klausimai Buferio perpildymo klaida Įvadas, techniniai klausimai Rolandas Griškevičius rolandas.griskevicius@fm.vgtu.lt MSN: rgrisha@hotmail.com http://fmf.vgtu.lt/~rgriskevicius 2009-10-16 R. Griškevičius, Saugus

More information

Belaidis ryšys (tik tam tikruose modeliuose) Vartotojo vadovas

Belaidis ryšys (tik tam tikruose modeliuose) Vartotojo vadovas Belaidis ryšys (tik tam tikruose modeliuose) Vartotojo vadovas 2009 m., Hewlett-Packard Development Company, L.P. Windows yra JAV registruotas bendrovės Microsoft Corporation prekės ženklas. Bluetooth

More information

Windows saugumo požiūriu

Windows saugumo požiūriu Windows saugumo požiūriu Rolandas Griškevičius rolandas.griskevicius@fm.vgtu.lt MSN: rgrisha@hotmail.com http://fmf.vgtu.lt/~rgriskevicius 2009-09-25 R. Griškevičius, Saugus programavimas, VGTU, 2009 1

More information

Paveikslėliai. Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras.

Paveikslėliai. Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras. Paveikslėliai Lekt. dr. Pijus Kasparaitis pkasparaitis@yahoo.com 2008-2009 m. m. pavasario semestras Klasė Image Priklauso paketui java.awt Abstrakti klasė paveldėta iš Object Tai visų grafinių paveikslėlių

More information

C++ programavimo kalba

C++ programavimo kalba C++ programavimo kalba Šablonai (10 paskaita) Kodėl šablonai (templates)? Programuojant egzistuoja situacijos, kai reikia atlikti tuos pačius veiksmus su skirtingais duomenų tipais (pvz. modulio radimas,

More information

II SEKCIJA. Duomenų bazės ir modeliai

II SEKCIJA. Duomenų bazės ir modeliai II SEKCIJA Duomenų bazės ir modeliai VEIKLOS TAISYKLIŲ SAUGYKLA, INTEGRUOTA SU VEIKLOS TAISYKLIŲ IŠKVIETIMO MECHANIZMU 1 Rimantas Butleris, Liudas Motiejūnas Kauno technologijos universitetas Straipsnyje

More information

UNOFFICIAL TRANSLATION

UNOFFICIAL TRANSLATION UNOFFICIAL TRANSLATION STATE TAX INSPECTORATE UNDER THE MINISTRY OF FINANCE OF THE REPUBLIC OF LITHUANIA SPECIFICATION OF THE XML SCHEMA DEFINITION OF I.VAZ DATA FILE Version 1.3.3 259 pages VILNIUS 2016-09-05

More information

ELEKTRONINIŲ PROJEKTŲ RENGIMO IR VALDYMO SISTEMA

ELEKTRONINIŲ PROJEKTŲ RENGIMO IR VALDYMO SISTEMA ŠIAULIŲ UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS INFORMATIKOS KATEDRA Asta Drukteinien ELEKTRONINIŲ PROJEKTŲ RENGIMO IR VALDYMO SISTEMA MAGISTRO DARBAS Darbo vadov : Doc. S. Turskien Recenzentas:

More information

A Lithuanian Verbalization Template for ORM conceptual models and rules

A Lithuanian Verbalization Template for ORM conceptual models and rules A Lithuanian Verbalization Template for ORM conceptual models and rules Mustafa Jarrar, Vrije Universiteit Brussel, Belgium. (Contact Author) Maria Keet, Free University of Bozen-Bolzano, Italy. Juozas

More information

INFORMACINĖS SISTEMOS INVENTORIAUS VALDYMO SISTEMA

INFORMACINĖS SISTEMOS INVENTORIAUS VALDYMO SISTEMA ŠIAULIŲ UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS INFORMATIKOS KATEDRA Denas Pavlavičius Informatikos specialybės II kurso dieninio skyriaus studentas INFORMACINĖS SISTEMOS INVENTORIAUS VALDYMO

More information

WiFi komplekto. Vartotojo vadovas

WiFi komplekto. Vartotojo vadovas WiFi komplekto Vartotojo vadovas SAUGUMO REIKALAVIMAI Pastabos: Nedėkite ir neįrenginėkite įrangos tiesioginiuose saulės spinduliuose ar prie kitų šilumos šaltinių. Neįrenginėkite įrangos drėgnoje vietoje

More information

Žiniatinklio turinio valdymo sistemų saugumo tyrimas

Žiniatinklio turinio valdymo sistemų saugumo tyrimas KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Vitalius Radzevičius Žiniatinklio turinio valdymo sistemų saugumo tyrimas Magistro darbas Darbo vadovas dr. Audronė Janavičiūtė

More information

ŠIAULIŲ UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS INFORMATIKOS KATEDRA. Mindaugas Gapšys BAKALAURO DARBAS

ŠIAULIŲ UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS INFORMATIKOS KATEDRA. Mindaugas Gapšys BAKALAURO DARBAS ŠIAULIŲ UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS INFORMATIKOS KATEDRA Mindaugas Gapšys Informatikos specialybės IV kurso dieninio skyriaus studentas Bash skriptų panaudojimas Unix/Linux operacinių

More information

PHP Lietuviškai. Turinys

PHP Lietuviškai. Turinys PHP Lietuviškai Informacija iš interneto pakampių surinko, visa savaitgalį prie Easy PDF sėdėjo ir kankinosi Justinas L. aka scooox. Taigi, kad visi girdėtų, sakau: šitas dokumentas yra surinktas iš visų

More information

Masyvai Javoje. Masyvai. Objektų talpyklos. Masyvo tipas. Deklaravimo pavyzdžiai. Deklaracija ir sukūrimas. Masyvo superklas - Object

Masyvai Javoje. Masyvai. Objektų talpyklos. Masyvo tipas. Deklaravimo pavyzdžiai. Deklaracija ir sukūrimas. Masyvo superklas - Object Masyvai Javoje Masyvai. Objektų talpyklos (Arrays, collections) Dinamiškai sukuriami java objektai iš anksto apibr žtam komponenčių skaičiui saugoti. Komponent s g.b. primityvaus tipo arba nuorodos tipo

More information

C++ programavimo kalba

C++ programavimo kalba C++ programavimo kalba Rodyklė this, C++ string klasė (9 paskaita) Rodyklėthis Visos objekto funkcijos gali naudotis rodykle this, kuri rodo į patį objektą. Tokiu būdu kiekviena funkcija gali rasti objekto,

More information

Maršrutizatorius ZTE MF253V Vartotojo vadovas

Maršrutizatorius ZTE MF253V Vartotojo vadovas Maršrutizatorius ZTE MF253V Vartotojo vadovas TEISINĖ INFORMACIJA Copyright 2017 ZTE CORPORATION. Visos teisės saugomos. Draudžiama bet kokia forma ir bet kokiomis, elektroninėmis ar mechaninėmis, priemonėmis,

More information

I. FFDATA STRUKTŪROS APRAŠYMAS

I. FFDATA STRUKTŪROS APRAŠYMAS PATVIRTINTA Valstybinio socialinio draudimo fondo valdybos prie Socialinės apsaugos ir darbo ministerijos direktoriaus 2010 m. birželio 4 d. įsakymu Nr. V-243 (Valstybinio socialinio draudimo fondo valdybos

More information

Samsung Portable SSD T3

Samsung Portable SSD T3 Rev. 1.0 MU-PT250B / MU-PT500B / MU-PT1T0B / MU-PT2T0B TEISINIAI REIKALAVIMAI TEISINĖS ATSAKOMYBĖS ATSISAKYMAS SAMSUNG ELECTRONICS PASILIEKA TEISĘ BE ĮSPĖJIMO KEISTI GAMINIUS, INFORMACIJĄ IR TECHNINIUS

More information

DUOMENŲ STRUKTŪROS IR ALGORITMAI. Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo)

DUOMENŲ STRUKTŪROS IR ALGORITMAI. Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo) DUOMENŲ STRUKTŪROS IR ALGORITMAI Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo) Rūšiavimo veiksmas Kasdieniniame gyvenime mes dažnai rūšiuojame: Failus kataloguose Katalogus lokaliame diske Kasdienines

More information

GSM SECURITY AND CONTROL SYSTEM GSM APSAUGOS IR VALDYMO SISTEMA ESIM021

GSM SECURITY AND CONTROL SYSTEM GSM APSAUGOS IR VALDYMO SISTEMA ESIM021 GSM SECURITY AND CONTROL SYSTEM GSM APSAUGOS IR VALDYMO SISTEMA ESIM021 Manual v1.1 Safety instructions Please read and follow these safety guidelines in order to maintain safety of operators and people

More information

C++ programavimo kalba

C++ programavimo kalba C++ programavimo kalba Klasės, klasių savybės, vardų erdvės (3 paskaita) OOP Struktūrinio programavimo modelio problema: Didelės programos tampa labai sudėtingos t.y. egzistuoja tūkstančiai kintamųjų ir

More information

PROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA

PROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2009 50 PROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA Ensuring Models Consistency in the OMT, Booch, and OOSE Object-Oriented Methods * Rūta Dubauskaitė Vilnius Gediminas Technical

More information

1. Pakuotės turinys ADSL įranga Techniniai reikalavimai ADSL įrangos diegimas PPPoE programinės įrangos diegimas 6

1. Pakuotės turinys ADSL įranga Techniniai reikalavimai ADSL įrangos diegimas PPPoE programinės įrangos diegimas 6 Turinys 1. Pakuotės turinys 4 2. ADSL įranga 4 3. Techniniai reikalavimai 4 4. ADSL įrangos diegimas 5 5. PPPoE programinės įrangos diegimas 6 6. Windows XP ir interneto prieiga 12 7. Prisijungimas prie

More information

PK architektūra. Microsoft Windows 98 aplinka. I.Bendrosios žinios apie personalinius kompiuterius

PK architektūra. Microsoft Windows 98 aplinka. I.Bendrosios žinios apie personalinius kompiuterius PK architektūra Microsoft Windows 98 aplinka I.Bendrosios žinios apie personalinius kompiuterius Asmeninių kompiuterių tipai Staliniai (desktop). Susideda iš kelių atskirų dalių, lengvai telpa ant stalo.

More information

Redis. In-memory data structure store. Sergej Kurakin

Redis. In-memory data structure store. Sergej Kurakin Redis In-memory data structure store Sergej Kurakin Kas yra Redis? Duomenų struktūrų saugykla serverio atmintyje Naudojama kaip: duomenų bazė kešas (angl.: cache) žinučių brokeris (angl.: message broker)

More information

Portalas: praktinis požiūris

Portalas: praktinis požiūris Portalas: praktinis požiūris Mindaugas Plukas Andrius Kurtinaitis 2009-10-21 Portalas? Karkasas informacijai, aplikacijoms, procesams integruoti ir bendrai prieigai prie jų pateikti. Konkrečiai gali reikšti

More information

Atvirojo kodo kompiuterinių programų elektroninio mokymo sistema

Atvirojo kodo kompiuterinių programų elektroninio mokymo sistema KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Andrius Kimantas Atvirojo kodo kompiuterinių programų elektroninio mokymo sistema Magistro darbas Darbo vadovas prof.

More information

Ian Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1. Tikslai

Ian Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1. Tikslai Programinės įrangos kūrimo proceso tobulinimas Ian Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1 Tikslai Paaiškinti programinės įrangos kūrimo proceso tobulinimo principus. Paaiškinti,

More information

LOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC

LOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC LOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC Bronius Paradauskas, Aurimas Laurikaitis, Sigitas Paulavičius, Anna Truncaitė Kauno technologijos universitetas, Informacijos sistemų katedra, Studentų g. 50,

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Informacijos sistemų katedra

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Informacijos sistemų katedra KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Informacijos sistemų katedra Magistro darbas UAB GNT Lietuva" duomenų integravimo posistemio reinţinerija Magistrantas: I.Kungytė Vadovas: Prof.

More information

Plantronics Explorer 50. Naudojimo instrukcija

Plantronics Explorer 50. Naudojimo instrukcija Plantronics Explorer 50 Naudojimo instrukcija Turinys Įvadinės pastabos 3 Ausinės apžvalga 4 Porinimas ir krovimas 5 Patogus užsidėjimas 5 Porinimas ir krovimas 6 Porinimas 6 Porinimo režimo aktyvavimas

More information

Register your product and get support at SHB9100. LT Vartotojo vadovas

Register your product and get support at   SHB9100. LT Vartotojo vadovas Register your product and get support at www.philips.com/welcome SHB9100 Vartotojo vadovas Turinys 1 Svarbu 4 Klausos sauga 4 4 Bendroji informacija 4 5 5 5 5 Kai garsas iš mobiliojo telefono perduodamas

More information

papildomą privatumo atskleidimą, susijusį su internetinėmis paslaugomis

papildomą privatumo atskleidimą, susijusį su internetinėmis paslaugomis MICROSOFT PROGRAMINĖS ĮRANGOS LICENCIJOS SĄLYGOS WINDOWS VISTA HOME BASIC 1 PAKEITIMŲ PAKETAS WINDOWS VISTA HOME PREMIUM 1 PAKEITIMŲ PAKETAS WINDOWS VISTA ULTIMATE 1 PAKEITIMŲ PAKETAS Šios licencijos sąlygos

More information

14. GNU operacinės sistemos komponentas Linux

14. GNU operacinės sistemos komponentas Linux 14. GNU operacinės sistemos komponentas Linux 99 14. GNU operacinės sistemos komponentas Linux Čia trumpai pristatysime GNU/Linux istoriją, kodėl kai kas rašo GNU/Linux, kas yra Linux distributyas. Unix,

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE

KAUNO TECHNOLOGIJOS UNIVERSITETAS ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Aurelijus Saldauskas ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE Baigiamasis magistro projektas Vadovas prof.

More information

ISO XML standarto pranešimų naudojimo taisyklės v.2.3

ISO XML standarto pranešimų naudojimo taisyklės v.2.3 SEPA KOORDINAVIMO KOMITETAS ISO 20022 XML standarto pranešimų naudojimo taisyklės v.2.3 2015 Vilnius Turinys 1. PRADINĖ INFORMACIJA... 2 1.1. Nuorodos... 2 1.2. Pakeitimų istorija... 2 1.3. Dokumento tikslas...

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA Birutė Lemešienė MOKYKLOS PROBLEMINIŲ ĮVYKIŲ INFORMACINĖ SISTEMA Magistro darbas Recenzentas doc. dr. K. Baniulis

More information

Darbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas

Darbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Ligita Diržininkienė Darbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas Magistro darbas Darbo vadovas doc.

More information

Virtualios infrastruktūros sauga. Debesų kompiuterijos sauga

Virtualios infrastruktūros sauga. Debesų kompiuterijos sauga Virtualios infrastruktūros sauga Debesų kompiuterijos sauga Debesų kompiuterija Cloud computing is a style of computing in which dynamically scalable and often virtualized resources are provided as a service

More information

I. FFDATA STRUKTŪROS APRAŠYMAS

I. FFDATA STRUKTŪROS APRAŠYMAS PATVIRTINTA Valstybinio socialinio draudimo fondo valdybos prie Socialinės apsaugos ir darbo ministerijos direktoriaus 2010 m. birželio 4 d. Nr. V-243 (Valstybinio socialinio draudimo fondo valdybos prie

More information

PROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS

PROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMATIKOS STUDIJŲ PROGRAMA AUDRIUS MIČIULIS PROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS Magistro darbas Darbo vadovas

More information

2006 m. valstybinio brandos egzamino užduotis

2006 m. valstybinio brandos egzamino užduotis LIETUVOS RESPUBLIKOS ÐVIETIMO IR MOKSLO MINISTERIJA NACIONALINIS EGZAMINØ CENTRAS 2006 m. valstybinio brandos egzamino užduotis 2006 m. gegužės 26 d. Egzamino trukmė 3 val. Testas 1 val. 25 min (85 min.)

More information

ISO XML standarto pranešimų naudojimo taisyklės v.2.4

ISO XML standarto pranešimų naudojimo taisyklės v.2.4 SEPA KOORDINAVIMO KOMITETAS ISO 20022 XML standarto pranešimų naudojimo taisyklės v.2.4 2015 Vilnius Turinys 1. PRADINĖ INFORMACIJA... 2 1.1. Nuorodos... 2 1.2. Pakeitimų istorija... 2 1.3. Dokumento tikslas...

More information

Vilniaus Gedimino technikos universitetas,

Vilniaus Gedimino technikos universitetas, INFORMATIKA 11-osios Lietuvos jaunųjų mokslininkų konferencijos Mokslas Lietuvos ateitis, įvykusios Vilniuje 2008 m. balandžio 9 11 d., straipsnių rinkinys VERSLO VALDYMO SISTEMOS MICROSOFT DYNAMICS AX

More information

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 10

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 10 ONSCREENKEYS 5 Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 10 PREKĖS APRAŠYMAS Šis intelektualus ekrane klaviatūra su virtualių pelės paspaudimu funkcijų ir kalbos galia leidžia greitai

More information