Vilniaus universitetas Matematikos ir informatikos institutas INFORMATIKOS INŽINERIJA (07 T) DIRBTINIO INTELEKTO METODŲ TAIKYMAS ĮSISKVERBIMŲ Į KOMPIU

Dydis: px
Rodyti nuo puslapio:

Download "Vilniaus universitetas Matematikos ir informatikos institutas INFORMATIKOS INŽINERIJA (07 T) DIRBTINIO INTELEKTO METODŲ TAIKYMAS ĮSISKVERBIMŲ Į KOMPIU"

Transkriptas

1 Vilniaus universitetas Matematikos ir informatikos institutas INFORMATIKOS INŽINERIJA (07 T) DIRBTINIO INTELEKTO METODŲ TAIKYMAS ĮSISKVERBIMŲ Į KOMPIUTERIUS TINKLUS APTIKIMO SISTEMOSE Doktorantas Liudas Ališauskas 2017 m. spalis Mokslinė ataskaita MII-DS-07T-xx-1 VU Matematikos ir informatikos institutas, Akademijos g. 4, Vilnius LT

2 Santrauka Ataskaitoje pateikiama metais atliktos apžvalgos rezultatai. Buvo išanalizuoti pagrindiniai kompiuterių tinklo srautų duomenys, jų gavybos būdai ir sprendimai. Siekiant gauti kompiuterių tinklo duomenis gali pasinaudoti jau sukurtomis technologijomis kai NetFlow, JFlow, sflow, tai pat gaunant duomenis tiesiogiai nuskaitant kompiuterių tinklo duomenų paketus. Apžvelgti pagrindiniai kibernetinių atakų vektoriai kompiuterių tinkluose, nustatyti požymiai leidžiantys identifikuoti anomalijas tinklų veikloje dėl kibernetinių atakų. Apžvelgti pagrindiniai anomalijų (įsiskverbimų) aptikimo metodai, jų stipriosios ir silpnosios pusės. Tolimesnis disertacijos tyrimas bus siaurinamas akcentuojantis į kibernetinės atakos horizontalus judėjimas (angl. Lateral movement) etapą, siekiant aptikti jau esamą pirminį įsilaužimą ir nusikaltėlių veiksmus kompiuterių tinkle. Reikšminiai žodžiai: Kibernetinis saugumas, Kompiuterių tinklai, Anomalijos, Dirbtinio intelekto metodai. MII-DS-07T-xx-1 2

3 Turinys 1. Įvadas metų tyrimas Tyrimo objektas Tyrimo tikslas Tyrimo uždaviniai Tyrimo duomenys, jų gavyba Tinklo srauto analizės technologijos Tiesioginė duomenų paketų analizė Įsiskverbimai į kompiuterių tinklus Dirbtinio intelekto metodai Kompiuterių tinklo veiklos požymiai Anomalijos Metodai naudojami anomalijų aptikimui Rezultatai ir išvados Literatūra MII-DS-07T-xx-1 3

4 1. Įvadas Šių metų Valstybės saugumo departamento (VSD, 2017) ir Krašto apsaugos ministerijos (KAM, 2017) ataskaitose teigiama, kad šalies ypatingos svarbos infrastruktūra yra aktyviai stebima, yra nuolatos bandoma į ją įsilaužti, yra fiksuoti sėkmingi tokių įsilaužimų pavyzdžiai. Daugeliu atveju įsilaužimo tikslas buvo informacijos vagystė, tačiau įsilaužus į industrinio valdymo sistemas sudaromos sąlygos fiziškai paveikti ypatingos svarbos infrastruktūrą. Siekiant užkirsti kelia panašiems įsilaužimams yra kuriamos įvairios apsaugos sistemos. Dažnai tai skirtingo pobūdžio sistemos, orientuojamos į tam tikrų kompiuterių komunikacijos duomenų analizę. Apsaugos sistemos turinčios įsiskverbimo indikatorius (angl. Indicator of Compromise) pasižymi gebėjimu greitai aptikti kibernetines atakas (angl. Cyber attack). Apsaugos sistemos neturinčios įsiskverbimo indikatorių nėra pajėgios aptikti įsilaužimų. Sistemos, kurios kibernetinių atakų aptikimui naudoja pažangesnius metodus pasižymi gebėjimu aptikti nežinomas kibernetines atakas, tačiau tokios sistemos dažnai būna lėtos ir turi nemažą klaidingo nustatymo procentą. Vertinant skirtingų apsaugos sistemų pranašumus ir trūkumus, dažnai kombinuojami tarpusavyje kibernetinių atakų aptikimo metodai siekiant efektyvaus apsaugos sistemų veikimo metų tyrimas 2.1 Tyrimo objektas Disertacijos tyrimo objektas: Dirbtinio intelekto metodai, jų tikslumas ir efektyvumas aptinkant įsiskverbimus į kompiuterius tinklus. 2.2 Tyrimo tikslas Disertacijos tyrimo tikslas: Pagerinti dirbtinio intelekto metodų tikslumą ir efektyvumą aptinkant įsiskverbimus į kompiuterius tinklus. Šioje ataskaitoje apžvelgiami šioje srityje jau atlikti tyrimai, vertinami tyrimų gauti rezultatai. Nustatyti duomenų, reikalingų siekiant vykdyti įsiskverbimų aptikimą galimi, šaltiniai, duomenų modelis. Pateikiami dirbtinio intelekto metodų naudojamų siekiant aptikti įsiskverbimus į kompiuterius tinklus panaudojimo atvejai. 2.3 Tyrimo uždaviniai metams kelti uždaviniai: Atlikti kompiuterių tinklų duomenų srauto ir veiklą registruojančių įrašų analizę. Atlikti įsiskverbimų į kompiuterių tinklus atakos vektorių analizę. MII-DS-07T-xx-1 4

5 Atlikti dirbtinio intelekto metodų taikomų aptinkant įsiskverbimus į kompiuterių tinklus analizę. 2.4 Tyrimo duomenys, jų gavyba Informaciją apie tai kas vyksta kompiuterių tinkluose (angl. Computer network) gaunama analizuojant kompiuterių tinklo srautų (angl. Network flows, Network streams) duomenis. Kompiuterių tinklo duomenys gaunami iš kompiuterių tinklo įrenginių (angl. Network devices), tokių kaip maršrutizatorius (angl. Router), komutatorius (angl. Switch) pasinaudojant plačiai naudojamomis duomenų apie tinklo srautus išgavimo technologijomis, arba tiesiogiai nuskaitant paketus (angl. Packet capturing) kompiuterių tinkle judančius kompiuterių tinklų duomenų Tinklo srauto analizės technologijos Pasauliniai tinklo įrenginių gamintojai tinklo srautų duomenims gauti naudoja skirtingas technologijas. Čia pateikiamos kelios kompanijos ir jų taikomos technologijos: Kompanijos Cisco pagaminti tinklo įrenginiai tinklo srautų duomenis išgauna ir apdoroja naudojantis kompanijos sukurta ir plačiai paplitusia NetFlow (Cisco, 2012) technologija, taip pat kompanijos Cisco vystoma nauja technologija Flexible NetFlow (Cisco, 2006). Kompanijos Juniper pagaminti tinklo įrenginiai tinklo srautų duomenis išgauna ir apdoroja naudojantis kompanijos sukurta technologija JFlow (Juniper, 2011). Kompanijos Huawei pagaminti tinklo įrenginiai tinklo srautų duomenis išgauna ir apdoroja naudojantis kompanijos sukurta technologija NetStream (HUAWEI, 2012). Be tinklo įrangos gamintojų autonomiškai vystomų savo tinklo srautų technologijų, plačiai paplitusi yra kompanijos InMon sukurta sflow (sflow, 2003) technologija. Pastebėtina, kad daugelyje skirtingų gamintojų tinklo įrenginių galima naudoti skirtingas tinklo srauto duomenų gavimo technologijomis. NetFlow ir JFlow technologijos savo realizavimu ir galimybėmis yra labai panašios. Abi technologijos analizuoja kiekvieną pro tinklo įrenginį praeinantį duomenų paketą, ištraukia iš duomenų paketo reikiamus duomenis, juos agreguoja, transformuoja nustatytu tinkamu formatu ir perduoda į tinklo srauto duomenų surinkimo tašką. sflow technologijos esminis skirtumas nuo NetFlow ir JFlow technologijų yra tai, kad čia yra analizuojamas yra tik 1 iš N per tinklo įrenginį praeinančių duomenų paketų. Taip pat galimas atsitiktinis duomenų paketų nuskaitymas, arba duomenų paketų nuskaitymas tam tikru laiko intervalu. Tokiu būdu yra sumažinamas tinklo įrangos apkrovimas, atsiranda galimybė analizuoti didelius tinklo srautus (> 1 Gbps), tačiau gaunami mažiau tikslūs tinklo duomenų srauto duomenys (Berk, 2014). MII-DS-07T-xx-1 5

6 Kompanijos Cisco vystoma naujoji Flexible NetFlow (Cisco, 2006) technologija sudaro sąlygas išlaikyti NetFlow technologijos tikslumą, leidžia analizuoti 1 iš N pro tinklo įrenginį praeinantį duomenų paketą, įgalina papildomai analizuoti duomenų paketo patį turinį (angl. Payload) Pastaruoju metu tinklo įrangos gamintojai tinklo srautų duomenų perdavimui stengiasi taikyti IPTF (angl. The Internet Engineering Task Force) 1 bendruomenės, patvirtintą IPFIX (angl. IP Flow Information Export) tinklo srauto duomenų perdavimo standartą. Principinė visų minėtų technologijų schema pateikiama 1 paveikslėlyje. Šioje schemoje juodomis linijomis pavaizduoti tinklo duomenų komunikacijos kanalas, o mėlynomis duomenų srautų komunikacijos kanalai tarp tinklo įrenginių, kurie atlieka duomenų gavimo funkciją (angl. Exporter) ir tinklo srauto duomenų surinkimo funkciją (angl. Collector). 1 pav. Principinė tinklo srautų analizės technologijų schema. Tinklo srautų analizės technologijų dalyviai ir jų funkcijos (Murphy, Configuring Flexible NetFlow Export on Cisco Routers, 2014): Tinklo įrenginiai: o Skaito (angl. Records) IPv4 ir IPv6 protokolų duomenų paketus. o Akumuliuoja duomenų perdavimo sesijos paketą grupuodami vienakrypčius duomenų paketus turinčius vienodas reikšme šiuose laukuose: Šaltinio IP adresas (angl. Source IP address) Šaltinio prievadas (angl. Source port) Paskirties IP adresas (angl. Destination IP address) 1 Nuoroda: MII-DS-07T-xx-1 6

7 Paskirties prievadas (angl. Destination port) Įėjimo sąsaja (angl. Ingress interface) IP protokolas (angl. IP protocol) IP paslaugos tipas (angl. IP Type of Service) o Pasibaigus duomenų perdavimo sesijai, arba nutraukus sesijos agregavimą, kopijuoja tam tikras nuskaitytų duomenų paketų parametrų reikšmes į tinklo srauto duomenų paketą, apskaičiuoja papildomas duomenų perdavimo sesijos reikšmės (neapsiribojant): Sesijos pradžios ir pabaigos laikas. Sesijos trukmė milisekundėmis. Perduotų paketų skaičius sesijos metu. Sesijos paketo dydis baitais. Sesijos dydis baitais. o Pakuoja (angl. Exports) duomenis į tinklo srauto duomenų paketus pagal naudojamą šabloną (NetFlow, IPFIX, SFlow, JFlow). o Stebi (angl. Monitors) įrenginio tinklo sąsajas ir taiko duomenų surinkimo taisykles. Gavėjai: o Kaupia ir saugo tinklo srauto duomenis saugykloje (angl. Flow storage). o Atlieka analizę, arba teikia duomenis analitikos sistemoms. Tinklo srautų analizės technologijos pirmiausiai buvo sukurtos siekiant stebėti kompiuterių tinklų veikimą, modeliuoti duomenų srautus. Vėliau šie duomenys buvo sėkmingai panaudoti kompiuterių tinklų saugumui užtikrinti Tiesioginė duomenų paketų analizė Bet apžvelgtų tinklo srauto analizės technologijų galima ir tiesioginė tinklo duomenų paketų analizė. Tokios technologijos kaip tcpdump ir libpcap 2 biblioteka leidžia tinkle esančiam specialiam įrenginiui nuskaityti visus į šio įrenginio tinklo sąsajas pasiekiančius duomenų paketus. Siekiant didesnio efekto, toks įrenginys jungiamas prie tinklo įrenginio palaikančio tinklo prievado veidrodžio (angl. Port mirroring) technologiją. Šio sprendimo dėka sudaromos sąlygos paketus skaitančiam įrenginiui nuskaityti visus per tinklo įrenginį, prie kurio prisijungta, keliaujančius kompiuterių tinklo duomenų paketus. Principinė tokio sprendimo schema pateikiama 2 paveikslėlyje. 2 Nuoroda: MII-DS-07T-xx-1 7

8 2 pav. Principinė tinklo srauto nuskaitymo schema. Gautų tinklo duomenų konvertavimas į tinklo srautų duomenis galimas programinės įrangos pagalba. Viena tokių Argus 3. Pagal statistinių duomenų klasifikavimą, tinklo srauto duomenų objektus sudaro skaitiniai (angl. Numerical data), kategoriniai (angl. Categorical data) parametrai, jie yra sekos duomenys (angl. Sequence data), turintys laiko žymes (angl. Time series). 2.5 Įsiskverbimai į kompiuterių tinklus Remiantis NIST organizacijos apibrėžimu - kibernetine ataka yra laikoma ataka per kibernetinę erdvę, išnaudojant organizacijų kibernetinę erdvę su tikslu sutrikdyti, išjungti, sunaikinti ar neleistinai kontroliuoti aplinką ir infrastruktūrą; sugadinti organizacijos duomenis; pavogti organizacijos informaciją (Kissel, 2013). Kibernetinės atakos dažniausiai yra vykdomos nuosekliai (Brewer, 2017): 1 etapas: Žvalgyba (angl. Reconnaissance) Šio etapo metu nustatinėjami potencialūs atakos objektai, kuriuos išnaudojus būtų pasiekti išsikelti tikslai. Nustačius naudojamas apsaugos sistemas, susipažinus su infrastruktūra, parenkami atitinkamos atakos priemonės. 2 etapas: Pirminis įsilaužimas (angl. Initial compromise) Šio etapo metu atakuojantys įveikia naudojamas apsaugos sistemas ir patenka į kompiuterio tinklo vidų per įsilaužtą įrenginį ar naudotojo paskyrą. 3 Nuoroda: MII-DS-07T-xx-1 8

9 3 etapas: Vadovavimas ir valdymas (angl. Command & control) kompromituotas įrenginys naudojamas kaip taškas, į kurį nusikaltėliai atsisiunčia papildomus įrankius (dažniausiai nuotolinės prieigos programas (angl. remote-access Trojan). 4 etapas: Horizontalus judėjimas (angl. Lateral movement) Sukūrus ne vieną prieigos kanalą nusikaltėliai siekia užvaldyti daugiau įrenginių. Kadangi nusikaltėliai veikia vidinių naudotojų vardu jų veiklą yra sudėtinga aptikti. 5 etapas: Taikinių užvaldymas (angl. Target attainment) Šiuo etapo metu nusikaltėliai jau tu užvaldę daug tinklo įrenginių, pilnai žino tinklo infrastruktūrą, gali užvaldyti didžiąją dalį įrenginių. 6 etapas: Duomenų ištraukimas, sistemų sugadinimas ir sutrikdymas (angl. Exfiltration, corruption, and disruption) Tai paskutinis etapas, kurio metu žala įmonės veiklai didėja eksponentiškai ir priklauso nuo nusikaltėlių turėtų tikslų. Visų minėtų etapų metu nusikaltėliai gali naudoti įvairius kibernetinių atakų metodus ir įrankius. Žemiau pateikiami tik keli galimi: Viso tinklo skenavimas (angl. Scanning) siekiant pažinti infrastruktūrą. Tinklo įrenginių prievadų skenavimas (angl. Port scanning) siekiant nustatyti įrenginių teikiamas paslaugas, naudojamas programas. Tinklo srautų nukreipimas per apgaulingus DNS (angl. Domain Name Service) serverius riekiant nuskaityti tinklo srautų duomenis. Renkant tinklo srautų duomenis, kiekviena tokios veiklos komunikacijos pėdsakai įregistruojama tinklo srautų duomenų registre ir tampa objektu tolimesnei analizei. 2.6 Dirbtinio intelekto metodai Kompiuterių tinklo veiklos požymiai Dirbtinio intelekto metodai kompiuterių tinklo apsaugoje pasitelkiami tada, kai nepakanka taisyklėmis paremtų saugos sprendimų (Moore, 2017). Tai realizuojama aptinkant anomalijas kompiuterių tinklų veikloje analizuojant įvairius veiklos šablonus: Normalaus duomenų srauto požymiai tinkle. Laikas kai duomenų srautai pasiekia savo minimumą ar maksimumą. Aktyvūs tinklo įrenginiai ir klientai tam tikru laiko momentu. Vidutinė komunikacijų sesijų trukmė. Protokolų ir programų pasiskirstymas duomenų srautuose. Įeinantys ir išeinantys duomenų srautai. Sesijų užklausų skaičius. MII-DS-07T-xx-1 9

10 Įrenginiai generuojantys ir gaunantys duomenis tinkle. Tinklo skenavimo stebėjimas. Atsisakymo aptarnauti ir Paskirstyto atsisakymo aptarnauti atakų (angl. Distributed denial of service) aptikimas. Robotizuotų kompiuterių tinklų (angl. Botnet) plitimo aptikimas Anomalijos Kompiuterių tinklų veikloje anksčiau dar nematytų duomenų struktūrų aptikimas (angl. Novelty detection), leidžia išskirti anomalijas. Anomalijomis (angl. Anomaly) yra laikomos struktūros, šablonai duomenyse, kurie neatitinka tiksliai apibrėžtų normalaus elgesio sąvokų (Chandola, Banerjee, & Kumar, 2009). Pagrindinės anomalijų kategorijos (Chandola, Banerjee, & Kumar, 2009): Taško anomalijos (angl. Point anomalies), kaip vienas duomenų objektas laikomas anomalija lyginant su visais kitais objektais. Kontekstinės anomalijos (angl. Contextual anomalies): o Kontekstiniai požymiai. o Elgsenos požymiai. Rinkinio anomalija (angl. Collective anomaly). Kai susijusių duomenų egzempliorių rinkinys yra anomalus viso duomenų rinkinio atžvilgiu Metodai naudojami anomalijų aptikimui Esminiai anomalijų aptikimo metodai (Chandola, Banerjee, & Kumar, 2009): Paremti klasifikavimu (angl. Classification-based). Paremti artimiausių kaimynų (angl. Nearest neighbor-based). Paremti klasterizavimu (angl. Clustering-based). Paremti statistika (angl. Statistical based). Anomalijų aptikimo metodai veikia trimis veiksenomis: Prižiūrimas anomalijos aptikimas (angl. Supervised Anomaly Detection). Metodas remiasi duomenų žymėmis, kai duomenys pateikiami kartu su normalios ir anomalios klasės žymėmis. Visi nežymėti duomenys yra lyginami su žinomomis klasės ir priskiriami vienai jų. Problemos: (1) anomalios klasės egzempliorių dažniausiai būna mažiau nei normalios veiklos klasės; (2) Tikslių ir reprezentatyvių žymių gavyba yra sudėtinga, kartais tam naudojami dirbtiniai anomalijų generavimo metodai. Pusiau prižiūrimas anomalijos aptikimas (angl. Semi supervised Anomaly Detection). Metodas remiasi tik vienos iš klasių pateikimu, dažniausiai normalios veiklos klase MII-DS-07T-xx-1 10

11 pažymėtus duomenis. Taip atpažinimo metodai vertina duomenis pagal normalios veiklos požymius. Šis metodas plačiau naudojamas, nei prižiūrimo aptikimo metodas. Neprižiūrimas anomalijos aptikimas (angl. Unsupervised Anomaly Detection). Šiam metodui nereikia iš anksto sužymėtų mokymo duomenų. Šios kategorijos metodai paremti prielaida, kad didžioji duomenų dalis yra iš normalios veiklos ir tik keletas egzempliorių yra anomalūs. Esant skirtingai situacijai šios kategorijos anomalijų atpažinimo metodai generuoja daug klaidingai teigiamų (angl. False positive) rezultatų. Prižiūrimo ir pusiau prižiūrimo anomalijų aptikimo dirbtinio intelekto metodų sužymėtų mokymo duomenų gavyba yra vienas didesnių iššūkių. Mokymui galima pasinaudoti viešai internete prieinamais sužymėtais tinklo srautų duomenis iš CTU-13 duomenų rinkinio (Zunino, Grill, Stiborek, & Garcia, 2014). Rinkinį viešai publikuoja Čekijos respublikos technikos universitetas (CTU). Taip pat CTU universitetas publikuoja ir kitus panašius duomenų rinkinius, kuriuose surinkta kompiuterių tinklų normalios komunikacijos, foninės ir kenkėjiškos veiklos komunikacijos pavyzdžiai. Apibendrinta principinė anomalijomis pagrįstos įsiskverbimo aptikimo sistemos (angl. Anomaly based Network Intrutiom Detection System, A-NIDS) pagal Garcia Teodoroa (Garcıa Teodoroa, Dıaz Verdejoa, & G. Macia Fernandeza, 2009) schema pateikiama 3 paveikslėlyje. 3 pav. Principinė anomalijomis pagrįstos įsiskverbimo aptikimo sistemos schema Šiame modelyje: Stebima aplinka siunčia duomenis į A-NIDS. Atrenkami duomenų parametrai naudojami analizei ir mokymui. Sudaromi anomalijų aptikimo algoritmų normalios ir anomalios veiklos modeliai. Vykdomas anomalijų aptikimas. Generuojama anomalijos / įsiskverbimo į kompiuterių tinklus atskaita. MII-DS-07T-xx-1 11

12 Sistemoje be statistika paremtų (angl. Statistical based) ir žiniomis paremtų (angl. Knowledge based) taikomi šie dirbtinio intelekto metodais paremtos A-NIDS schemos: Bajeso tinklai (angl. Bayesian networks). Šis modelis realizuoja tikimybės ryšius su dominančiais parametrais. Modelis dažniausiai taikomas kartu su statistiniais modeliais. Nors Bajeso tinklai demonstruoja gerus rezultatus, laikoma, kad šis modelis reikalauja didelių skaičiavimo pajėgumų. Neuroniniai tinklai (angl. Neural networks). Simuliuodami žmogaus smegenų veikimą, neuroniniai tinklai demonstruoja gerus rezultatus aptinkant įsiskverbimus dėl savo gebėjimo lanksčiai prisitaikyti prie besikeičiančios aplinkos. Metodas dažnai naudojamas sukurti kompiuterių tinklų naudotojų profiliams. Neaiškioji logika (angl. Fuzzy logic techniques). Šis metodas demosntruoja gerus rezultatus aptinkant tinklo prievadų skenavimus ir bandymus jungtis prie sistemų. Silpnoji pusė reikalauja daug skaičiavimo resursų. Genetiniai algoritmai (angl. Genetic algorithms). Stipriojų šių metodų pusė gebėjimas lanksčiai ir rezultatyviai rasti galimus sprendimus iš skirtingų šaltinių, neturint pirminės informacijos apie stebimos sistemos elgesį. Trūkumas reikalauja daug resursų. Klasterizavimas ir neatitikimų aptikimas (angl. Clustering and outlier detection). Šie metodai dirba su pirminiais netransformuotais duomenimis, todėl sumažinamos pastangos ruošiant duomenis analizei. Tipiškai dirbtinio intelekto metodai anomalijas kompiuterių tinkluose vertina taip: Balais (angl. Scores). Vertinimo metodai priskiria kiekvienam duomenų egzemplioriui įvertinimą tam tikroje skalėje. Tokiu atveju analitikas gali pasirinkti ir gyliau tirti tik tam tikrą balą turinčius egzempliorius, arba nustatyti rėžio (angl. cut off) ribą, kurią peržengus egzemplioriai automatiškai laikomi anomaliais. Žymėmis (angl. Labels). Šios kategorijos metodai klasifikuoja testinius duomenis jiems priskirdami vieną iš dviejų žymių: (1) normalūs; (2) anomalūs. 3. Rezultatai ir išvados Šiame tyrime buvo išanalizuoti pagrindiniai kompiuterių tinklo srautų duomenys, jų gavybos būdai ir sprendimai. Siekiant gauti kompiuterių tinklo duomenis gali pasinaudoti jau sukurtomis technologijomis kai NetFlow, JFlow, sflow, tai pat gaunant duomenis tiesiogiai nuskaitant kompiuterių tinklo duomenų paketus. Apžvelgti pagrindiniai kibernetinių atakų vektoriai kompiuterių tinkluose, nustatyti požymiai leidžiantys identifikuoti anomalijas tinklų veikloje dėl kibernetinių atakų. MII-DS-07T-xx-1 12

13 Apžvelgti pagrindiniai anomalijų (įsiskverbimų) aptikimo metodai, jų stipriosios ir silpnosios pusės. Tolimesnis disertacijos tyrimas bus siaurinamas akcentuojantis į kibernetinės atakos horizontalus judėjimas (angl. Lateral movement) etapą, siekiant aptikti jau esamą pirminį įsilaužimą ir nusikaltėlių veiksmus kompiuterių tinkle. MII-DS-07T-xx-1 13

14 4. Literatūra. 1. Berk, V. (2014 m d.). The NetFlow / sflow / CFlow / JFlow Flow Dilemma. (FlowTrack) Paimta 2017 m d. iš FlowTrack: 2. Brewer, R. (2017 m d.). The six stages of a cyber attack lifecycle. Paimta 2017 m d. iš Helpnetsecurity: 3. Chandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly detection: A survey. 41(3). 4. Cisco. (2006 m d.). Cisco IOS Flexible NetFlow Technology Q&A. (Cisco) Paimta 2017 m d. iš Cisco: 5. Cisco. (2012). Introduction to Cisco IOS NetFlow. 6. Garcıa Teodoroa, P., Dıaz Verdejoa, J., & G. Macia Fernandeza, E. V. (2009). Anomalybased network intrusion detection: Techniques, systems and challenges. computers & security, HUAWEI. (2012). NetStream (Integrated) Technology White Paper (T. 01). HUAWEI TECHNOLOGIES CO., LTD. 8. Juniper. (2011). Juniper flow monitoring. Juniper Networks, Inc. 9. KAM. (2017) metų Nacionalinio kibernetinio saugumo būklės ataskaita. Vilnius: KAM. 10. Kissel, R. L. (2013). Glossary of Key Information Security Terms. NIST. 11. Kumar. (2005). Parallel and distributed computing for cybersecurity Moore, K. (2017 m d.). Artificial Intelligence to the Rescue: The Race Against Cyber Crime is Lost Without AI. Nuskaityta iš sparkcognition: Murphy, J. (2014 m d.). Configuring Flexible NetFlow Export on Cisco Routers. (FlowTrack) Paimta 2017 m d. iš FlowTrack: Murphy, J. (2014 m d.). Configuring J-Flow Export on Juniper SRX-Series Routers. (FlowTraq) Paimta 2017 m d. iš FlowTraq: sflow. (2003). Traffic Monitoring using sflow. sflow.org. 16. VSD. (2017). Grėsmių nacionaliniam saugumui vertinimas. Vilnius: VSD. Paimta 2017 m d. iš Lietuvos Respublikos valstybės saugumo departamentas: Zunino, A., Grill, M., Stiborek, H., & Garcia, S. (2014). An empirical comparison of botnet detection methods. Computers and Security Journal(45), p MII-DS-07T-xx-1 14

Programų sistemų inžinerija Saulius Ragaišis, VU MIF

Programų sistemų inžinerija Saulius Ragaišis, VU MIF Programų sistemų inžinerija 2014-02-12 Saulius Ragaišis, VU MIF saulius.ragaisis@mif.vu.lt SWEBOK evoliucija Nuo SWEBOK Guide to the Software Engineering Body of Knowledge, 2004 Version. IEEE, 2004. prie

Detaliau

NACIONALINIS KIBERNETINIO SAUGUMO CENTRAS Tel El. p. NACIONALINIS KIBERNETINIO SAUGUMO CENTRAS PRIE KRA

NACIONALINIS KIBERNETINIO SAUGUMO CENTRAS Tel El. p.   NACIONALINIS KIBERNETINIO SAUGUMO CENTRAS PRIE KRA PRIE KRAŠTO APSAUGOS MINISTERIJOS RESPUBLIKOS PREZIDENTO IR EUROPOS PARLAMENTO RINKIMŲ KIBERNETINĖS ERDVĖS STEBĖSENOS ATASKAITA 2019 m. gegužės 28 d. Vilnius Santrauka: Respublikos Prezidento ir Europos

Detaliau

NACIONALINIS KIBERNETINIO SAUGUMO CENTRAS Tel El. p. NACIONALINIS KIBERNETINIO SAUGUMO CENTRAS PRIE KRAŠTO APSA

NACIONALINIS KIBERNETINIO SAUGUMO CENTRAS Tel El. p.   NACIONALINIS KIBERNETINIO SAUGUMO CENTRAS PRIE KRAŠTO APSA PRIE KRAŠTO APSAUGOS MINISTERIJOS SUTRUMPINTAS PRANEŠIMAS APIE KIBERNETINIO INCIDENTO TYRIMĄ NR. 163811 2019 m. balandžio 19 d. Vilnius TLP: WHITE Kibernetinio incidento tyrimo objektas: 2019-04-10 imituotų

Detaliau

Lietuvos mokslo ir studijų institucijų kompiuterių tinklas LITNET Vilniaus universitetas Mokslininko darbo vietos paslauga Paslaugos naudojimo instruk

Lietuvos mokslo ir studijų institucijų kompiuterių tinklas LITNET Vilniaus universitetas Mokslininko darbo vietos paslauga Paslaugos naudojimo instruk Lietuvos mokslo ir studijų institucijų kompiuterių tinklas LITNET Vilniaus universitetas Mokslininko darbo vietos paslauga Paslaugos naudojimo instrukcija Paslauga sukurta vykdant Europos socialinio fondo

Detaliau

PowerPoint Presentation

PowerPoint Presentation Programų sistemų inžinerija 2018-02-07 Saulius Ragaišis, VU MIF saulius.ragaisis@mif.vu.lt Klausytojai: Susipažinimas Išklausyti programų sistemų inžinerijos kursai Profesinė patirtis Dabar klausomi pasirenkami

Detaliau

LIETUVOS RESPUBLIKOS RYŠIŲ REGULIAVIMO TARNYBA STRATEGIJOS DEPARTAMENTAS EKONOMINĖS ANALIZĖS SKYRIUS 2017 M. I KETVIRTĮ VYKDYTOS ELEKTRONINIŲ RYŠIŲ VE

LIETUVOS RESPUBLIKOS RYŠIŲ REGULIAVIMO TARNYBA STRATEGIJOS DEPARTAMENTAS EKONOMINĖS ANALIZĖS SKYRIUS 2017 M. I KETVIRTĮ VYKDYTOS ELEKTRONINIŲ RYŠIŲ VE LIETUVOS RESPUBLIKOS RYŠIŲ REGULIAVIMO TARNYBA STRATEGIJOS DEPARTAMENTAS EKONOMINĖS ANALIZĖS SKYRIUS 2017 M. I KETVIRTĮ VYKDYTOS ELEKTRONINIŲ RYŠIŲ VEIKLOS ATASKAITA PAGAL ELEKTRONINIŲ RYŠIŲ TINKLŲ IR

Detaliau

RR-GSM_IM_LT_110125

RR-GSM_IM_LT_110125 Retransliatorius RR-GSM Įrengimo instrukcija Draugystės g. 17, LT-51229 Kaunas El. p.: info@trikdis.lt www.trikdis.lt Retransliatorius RR-GSM perduoda priimtus pranešimus į centralizuoto stebėjimo pultą

Detaliau

Slide 1

Slide 1 Dalelių filtro metodo ir vizualios odometrijos taikymas BPO lokalizacijai 2014 2018 m. studijos Doktorantas: Rokas Jurevičius Vadovas: Virginijus Marcinkevičius Disertacijos tikslas ir objektas Disertacijos

Detaliau

Specialiosios_SoyouStart_dedikuoto_serverio_nuomos_sutarties_salygos

Specialiosios_SoyouStart_dedikuoto_serverio_nuomos_sutarties_salygos SPECIALIOSIOS So You Start DEDIKUOTO SERVERIO NUOMOS SUTARTIES SĄLYGOS Versija: 2013-12-05 1 STRAIPSNIS: TIKSLAS Šių specialiųjų sąlygų, papildančių pagrindines So You Start paslaugų teikimo sutarties

Detaliau

PATVIRTINTA Valstybinės kainų ir energetikos kontrolės komisijos pirmininko 2017 m. d. įsakymu Nr. O1- VALSTYBINĖS KAINŲ IR ENERGETIKOS KONTROLĖS KOMI

PATVIRTINTA Valstybinės kainų ir energetikos kontrolės komisijos pirmininko 2017 m. d. įsakymu Nr. O1- VALSTYBINĖS KAINŲ IR ENERGETIKOS KONTROLĖS KOMI PATVIRTINTA Valstybinės kainų ir energetikos kontrolės komisijos pirmininko 2017 m. d. įsakymu Nr. O1- VALSTYBINĖS KAINŲ IR ENERGETIKOS KONTROLĖS KOMISIJOS ELEKTROS ENERGIJOS KAINŲ PALYGINIMO INFORMACINĖS

Detaliau

Rodiklio pavadinimas Data

Rodiklio pavadinimas Data LIETUVOS RESPUBLIKOS RYŠIŲ REGULIAVIMO TARNYBA STRATEGIJOS DEPARTAMENTAS EKONOMINĖS ANALIZĖS SKYRIUS ATASKAITA APIE ELEKTRONINIŲ RYŠIŲ TINKLŲ IR PASLAUGŲ TEIKĖJŲ 2016 M. IV KETVIRTĮ VYKDYTĄ ELEKTRONINIŲ

Detaliau

LIETUVOS RESPUBLIKOS RYŠIŲ REGULIAVIMO TARNYBOS TINKLŲ IR INFORMACIJOS SAUGUMO DEPARTAMENTO SAUGUMO INCIDENTŲ TYRIMŲ SKYRIUS (CERT-LT) 2016 METŲ VEIKL

LIETUVOS RESPUBLIKOS RYŠIŲ REGULIAVIMO TARNYBOS TINKLŲ IR INFORMACIJOS SAUGUMO DEPARTAMENTO SAUGUMO INCIDENTŲ TYRIMŲ SKYRIUS (CERT-LT) 2016 METŲ VEIKL LIETUVOS RESPUBLIKOS RYŠIŲ REGULIAVIMO TARNYBOS TINKLŲ IR INFORMACIJOS SAUGUMO DEPARTAMENTO SAUGUMO INCIDENTŲ TYRIMŲ SKYRIUS (CERT-LT) Lietuvos Respublikos ryšių reguliavimo tarnyba, vykdanti nacionalinio

Detaliau

REKOMENDACIJA ASMENS DUOMENŲ IR PRIVATUMO APSAUGA NAUDOJANTIS BELAIDŽIAIS TINKLAIS ĮŽANGA Skaitmeniniame pasaulyje mūsų privatumas ir asmens duomenų s

REKOMENDACIJA ASMENS DUOMENŲ IR PRIVATUMO APSAUGA NAUDOJANTIS BELAIDŽIAIS TINKLAIS ĮŽANGA Skaitmeniniame pasaulyje mūsų privatumas ir asmens duomenų s REKOMENDACIJA ASMENS DUOMENŲ IR PRIVATUMO APSAUGA NAUDOJANTIS BELAIDŽIAIS TINKLAIS ĮŽANGA Skaitmeniniame pasaulyje mūsų privatumas ir asmens duomenų saugumas yra gana trapus, todėl svarbu tuo rūpintis

Detaliau

PATVIRTINTA Kauno sporto mokyklos Startas Direktoriaus 2019 m. balandžio 23 d. įsakymu Nr KAUNO SPORTO MOKYKLOS STARTAS PRIVATUMO POLITIKA Kauno

PATVIRTINTA Kauno sporto mokyklos Startas Direktoriaus 2019 m. balandžio 23 d. įsakymu Nr KAUNO SPORTO MOKYKLOS STARTAS PRIVATUMO POLITIKA Kauno PATVIRTINTA Kauno sporto mokyklos Startas Direktoriaus 2019 m. balandžio 23 d. įsakymu Nr. 1-28 KAUNO SPORTO MOKYKLOS STARTAS PRIVATUMO POLITIKA Kauno sporto mokykla Startas (toliau - Mokykla) vertina

Detaliau

Microsoft Word - SDH2.doc

Microsoft Word - SDH2.doc PATVIRTINTA AB Lietuvos geleţinkeliai Geleţinkelių infrastruktūros direkcijos direktoriaus 2009-11-30 įsakymu Nr. Į (DI-161) SDH SĄSAJOS TECHNINIS APRAŠAS TURINYS I. BENDROJI DALIS... 4 II. TAIKYMO SRITIS...

Detaliau

Projektas „Europos kreditų perkėlimo ir kaupimo sistemos (ECTS) nacionalinės koncepcijos parengimas: kreditų harmonizavimas ir mokymosi pasiekimais gr

Projektas „Europos kreditų perkėlimo ir kaupimo sistemos (ECTS) nacionalinės koncepcijos parengimas: kreditų harmonizavimas ir mokymosi pasiekimais gr Studijų programos aprašas Studijų programos pavadinimas Informatika Aukštojo mokslo institucija (-os), padalinys (-iai) Vilniaus universitetas, Matematikos ir informatikos fakultetas, Informatikos katedra

Detaliau

NKSC prie KAM Inovacijų ir mokymų skyrius Lietuvoje parduodamos WiFi įrangos kibernetinio saugumo vertinimas GAMINTOJO D-Link PROD

NKSC prie KAM Inovacijų ir mokymų skyrius Lietuvoje parduodamos WiFi įrangos kibernetinio saugumo vertinimas GAMINTOJO D-Link PROD NKSC prie KAM Inovacijų ir mokymų skyrius support@ims.nksc.lt Lietuvoje parduodamos WiFi įrangos kibernetinio saugumo vertinimas GAMINTOJO D-Link PRODUKCIJOS ANALIZĖ NKSC prie KAM, siekdamas užtikrinti

Detaliau

C(2016)7159/F1 - LT (annex)

C(2016)7159/F1 - LT (annex) EUROPOS KOMISIJA Briuselis, 2016 11 11 C(2016) 7159 final ANNEXES 1 to 3 PRIEDAI prie KOMISIJOS DELEGUOTOJO REGLAMENTO kuriuo 2014 m. liepos 23 d. Europos Parlamento ir Tarybos reglamentas (ES) Nr. 909/2014

Detaliau

Skęstančiųjų aptikimo ir skendimo prevencijos sistema

Skęstančiųjų aptikimo ir skendimo prevencijos sistema Skęstančiųjų aptikimo ir skendimo prevencijos sistema Ar Jūsų baseinai pakankamai saugūs? SwimEye tai technologiškai pažangi skęstančiųjų aptikimo ir skendimo prevencijos sistema, kurią galima naudoti

Detaliau

EUROPOS KOMISIJA Briuselis, C(2017) 4679 final KOMISIJOS ĮGYVENDINIMO SPRENDIMAS (ES) / dėl bendros sistemos techninių standa

EUROPOS KOMISIJA Briuselis, C(2017) 4679 final KOMISIJOS ĮGYVENDINIMO SPRENDIMAS (ES) / dėl bendros sistemos techninių standa EUROPOS KOMISIJA Briuselis, 2017 07 11 C(2017) 4679 final KOMISIJOS ĮGYVENDINIMO SPRENDIMAS (ES) /... 2017 07 11 dėl bendros sistemos techninių standartų ir formatų, kad EURES portale būtų galima susieti

Detaliau

Microsoft Word - Copy of Magistrinis.doc

Microsoft Word - Copy of Magistrinis.doc VYTAUTO DIDŽIOJO UNIVERSITETAS INFORMATIKOS FAKULTETAS TAIKOMOSIOS INFORMATIKOS KATEDRA Karolis Monkus ŽODŽIO PRASMĖS IDENTIFIKAVIMO ALGORITMAS NAUDOJANT TEKSTYNĄ Magistro baigiamasis darbas Verslo informatikos

Detaliau

Cloud_sprendimu_salygos.pdf

Cloud_sprendimu_salygos.pdf Sąvokos: SPECIALIOSIOS PUBLIC CLOUD INSTANCE PASLAUGOS NAUDOJIMO SĄLYGOS Versija: 2012-06-11 GAMA VERSIJA API (Application Programming Interface): Taikomojo programavimo sąsaja, kurią naudodamas Klientas

Detaliau

ASMENS DUOMENŲ APSAUGA I. BENDROSIOS NUOSTATOS 1. Taisyklės reglamentuoja Bendrovės ir jos darbuotojų veiksmus, tvarkant Asmens duomenis, naudojant Be

ASMENS DUOMENŲ APSAUGA I. BENDROSIOS NUOSTATOS 1. Taisyklės reglamentuoja Bendrovės ir jos darbuotojų veiksmus, tvarkant Asmens duomenis, naudojant Be ASMENS DUOMENŲ APSAUGA I. BENDROSIOS NUOSTATOS 1. Taisyklės reglamentuoja Bendrovės ir jos darbuotojų veiksmus, tvarkant Asmens duomenis, naudojant Bendrovėje įrengtas automatines ir neautomatines asmens

Detaliau

UAB AMEA Business Solutions Praktiniai IT Sprendimai smulkioms ir vidutin ms mon ms Direktor, Jurgita Vitkauskait , K

UAB AMEA Business Solutions Praktiniai IT Sprendimai smulkioms ir vidutin ms mon ms Direktor, Jurgita Vitkauskait , K UAB AMEA Business Solutions Praktiniai IT Sprendimai smulkioms ir vidutin ms mon ms Direktor, Jurgita Vitkauskait j.vitkauskaite@amea.lt 2011.02.17, Kaunas +370 698 13330 Apie mus UAB AMEA Business Solutions

Detaliau

Privalomai pasirenkamas istorijos modulis istorija aplink mus I dalis _suredaguotas_

Privalomai pasirenkamas istorijos modulis istorija aplink mus I dalis  _suredaguotas_ P R O J E K T A S VP1-2.2-ŠMM-04-V-01-001 MOKYMOSI KRYPTIES PASIRINKIMO GALIMYBIŲ DIDINIMAS 14-19 METŲ MOKINIAMS, II ETAPAS: GILESNIS MOKYMOSI DIFERENCIJAVIMAS IR INDIVIDUALIZAVIMAS, SIEKIANT UGDYMO KOKYBĖS,

Detaliau

Viešoji konsultacija dėl dezinformacijos apie Lietuvą sklaidos mažinimo užsienyje 2019 m. kovo mėn., Vilnius KONTEKSTAS KONSULTACIJOS TIKSLAS VIEŠOSIO

Viešoji konsultacija dėl dezinformacijos apie Lietuvą sklaidos mažinimo užsienyje 2019 m. kovo mėn., Vilnius KONTEKSTAS KONSULTACIJOS TIKSLAS VIEŠOSIO Viešoji konsultacija dėl dezinformacijos apie Lietuvą sklaidos mažinimo užsienyje 2019 m. kovo mėn., Vilnius KONTEKSTAS TIKSLAS VIEŠOSIOS POLITIKOS PRIORITETAS Lietuvai priešiškos šalys jau ilgą laiką

Detaliau

AB FREDA

AB FREDA PATVIRTINTA Kauno technologijos universiteto inžinerijos licėjaus direktoriaus 2018 m. rugpjūčio 31 d. įsakymu Nr. V-173 KAUNO TECHNOLOGIJOS UNIVERSITETO INŽINERIJOS LICĖJAUS VAIZDO DUOMENŲ TVARKYMO TAISYKLĖS

Detaliau

PowerPoint Presentation

PowerPoint Presentation Pagrindiniai Lietuvos ateities iššūkiai Klaudijus Maniokas ESTEP valdybos pirmininkas Trys akcentai Pripažinti ir nepripažinti iššūkiai: konsensuso link Struktūrinių apirbojimų sprendimas: intervencijos

Detaliau

AB FREDA

AB FREDA PATVIRTINTA Kauno Simono Daukanto progimnazijos direktoriaus 2018 m. rugpjūčio 20 d. įsakymu Nr. KAUNO SIMONO DAUKANTO PROGIMNAZIJOS VAIZDO DUOMENŲ TVARKYMO TAISYKLĖS I. BENDROSIOS NUOSTATOS 1. Kauno Simono

Detaliau

PowerPoint Presentation

PowerPoint Presentation Algoritmai ir duomenų struktūros (ADS) 13 paskaita Saulius Ragaišis, VU MIF saulius.ragaisis@mif.vu.lt 2018-05-14 Šaltinis Paskaita parengta pagal William Pugh Skip Lists: A Probabilistic Alternative to

Detaliau

Style Sample for C&N Word Style Sheet

Style Sample for C&N Word Style Sheet IBM naudojimo sąlygos su SaaS susijusios pasiūlymo sąlygos IBM MaaS360 (SaaS) Naudojimo sąlygas (NS) sudaro šios IBM naudojimo sąlygos su SaaS susijusios pasiūlymo sąlygos ( Su SaaS susijusios pasiūlymo

Detaliau

Projektas

Projektas PATVIRTINTA Kauno technologijos universiteto Lietuvos socialinių tyrimų centro Vytauto Didžiojo universiteto Sociologijos mokslo krypties doktorantūros komiteto 2019 m. gegužės 8 d. posėdžio nutarimu Nr.

Detaliau

„This research is funded by the European Social Fund under the Global Grant masure“

„This research is  funded by the European Social Fund under  the Global Grant masure“ VERSLUMO KOMPETENCIJOS POREIKIS IR RAIŠKA VEIKLOJE Tarptautinė konferencija - 2015 SUAUGUSIŲJŲ BENDRŲJŲ KOMPETENCIJŲ MOKSLINIAI TYRIMAI IR PLĖTRA/ RESEARCH AND DEVELOPMENT OF KEY COMPETENCES FOR ADULTS

Detaliau

Techninė dokumentacija Qlik Sense architektūros apžvalga 2015 m. gruodis qlik.com

Techninė dokumentacija Qlik Sense architektūros apžvalga 2015 m. gruodis qlik.com Techninė dokumentacija Qlik Sense architektūros apžvalga 2015 m. gruodis qlik.com Platforma Qlik Sense tai analitikos platforma, naudojanti asociatyvinį analitikos variklį operatyvinėje atmintyje. Remiantis

Detaliau

Slide 1

Slide 1 Elektroninių įrenginių gamintojai Apie įmonę V. Bartkevičiaus įmonė Valsena buvo įkurta 1996 Birželio 4 dieną. Pagrindinė įmonės veikla unikalių mikroprocesorinių duomenų perdavimo prietaisų projektavimas

Detaliau

K9 WebProtection (toliau K9) programa yra nemokama asmeniniam naudojimui. Programa suderinama su Windows Vista, Windows 7, Windows 10 ir Mac operacinė

K9 WebProtection (toliau K9) programa yra nemokama asmeniniam naudojimui. Programa suderinama su Windows Vista, Windows 7, Windows 10 ir Mac operacinė K9 WebProtection (toliau K9) programa yra nemokama asmeniniam naudojimui. Programa suderinama su Windows Vista, Windows 7, Windows 10 ir Mac operacinėmis sistemomis. Programa K9 yra lengvai perprantama

Detaliau

PowerPoint Presentation

PowerPoint Presentation RRT pirmininkavimas Europos pašto paslaugų reguliuotojų Prieigos reguliavimo grupei Kasmetinis susitikimas su pašto rinkos dalyviais 2019 m. birželio 10 d. EUROPOS PAŠTO PASLAUGŲ REGULIUOTOJŲ GRUPĖ (ERGP)

Detaliau

Elektroninio dokumento nuorašas UKMERGĖS RAJONO SAVIVALDYBĖS ADMINISTRACIJOS DIREKTORIUS ĮSAKYMAS DĖL NACIONALINIO MOKINIŲ PASIEKIMŲ PATIKRINIMO (DIAG

Elektroninio dokumento nuorašas UKMERGĖS RAJONO SAVIVALDYBĖS ADMINISTRACIJOS DIREKTORIUS ĮSAKYMAS DĖL NACIONALINIO MOKINIŲ PASIEKIMŲ PATIKRINIMO (DIAG Elektroninio dokumento nuorašas UKMERGĖS RAJONO SAVIVALDYBĖS ADMINISTRACIJOS DIREKTORIUS ĮSAKYMAS DĖL NACIONALINIO MOKINIŲ PASIEKIMŲ PATIKRINIMO (DIAGNOSTINIŲ IR STANDARTIZUOTŲ TESTŲ) ORGANIZAVIMO, VYKDYMO

Detaliau

PowerPoint Presentation

PowerPoint Presentation Bibliotekos ištekliai ir paslaugos BIBLIOTEKA Centrinė biblioteka Gedimino g. 50 Mechanikos inžinerijos ir dizaino fakulteto biblioteka Studentų g. 56 Informatikos fakulteto biblioteka Studentų g. 50 Statybos

Detaliau

UAB VALENTIS PRIVATUMO POLITIKA Uždaroji akcinė bendrovė Valentis (toliau Valentis arba mes), įgyvendindama 2016 m. balandžio 27 d. Europos Parlamento

UAB VALENTIS PRIVATUMO POLITIKA Uždaroji akcinė bendrovė Valentis (toliau Valentis arba mes), įgyvendindama 2016 m. balandžio 27 d. Europos Parlamento UAB VALENTIS PRIVATUMO POLITIKA Uždaroji akcinė bendrovė Valentis (toliau Valentis arba mes), įgyvendindama 2016 m. balandžio 27 d. Europos Parlamento ir Tarybos reglamento (ES) 2016/679 dėl fizinių asmenų

Detaliau

Atviro konkurso sąlygų 4 priedas BENDROJO PAGALBOS CENTRO INFORMACINĖS SISTEMOS APTARNAVIMO PASLAUGŲ TEIKIMO SPECIFIKACIJA 1. Pirkimo objektas Bendroj

Atviro konkurso sąlygų 4 priedas BENDROJO PAGALBOS CENTRO INFORMACINĖS SISTEMOS APTARNAVIMO PASLAUGŲ TEIKIMO SPECIFIKACIJA 1. Pirkimo objektas Bendroj Atviro konkurso sąlygų 4 priedas BENDROJO PAGALBOS CENTRO INFORMACINĖS SISTEMOS APTARNAVIMO PASLAUGŲ TEIKIMO SPECIFIKACIJA 1. Pirkimo objektas Bendrojo pagalbos centro informacinės sistemos BPCIS, esančios

Detaliau

TVARKOMŲ ASMENS DUOMENŲ SAUGUMO PRIEMONIŲ IR RIZIKOS VERTINIMO GAIRĖS ASMENS DUOMENŲ VALDYTOJAMS IR TVARKYTOJAMS Šios gairės parengtos remi

TVARKOMŲ ASMENS DUOMENŲ SAUGUMO PRIEMONIŲ IR RIZIKOS VERTINIMO GAIRĖS ASMENS DUOMENŲ VALDYTOJAMS IR TVARKYTOJAMS Šios gairės parengtos remi TVARKOMŲ ASMENS DUOMENŲ SAUGUMO PRIEMONIŲ IR RIZIKOS VERTINIMO GAIRĖS ASMENS DUOMENŲ VALDYTOJAMS IR TVARKYTOJAMS 2019-08-09 Šios gairės parengtos remiantis Europos Sąjungos kibernetinio saugumo agentūros

Detaliau

Baltstogės universiteto Ekonomikos ir informatikos fakulteto Vilniuje veiklos gerinimo planas remiantis Baltstogės universiteto Vilniaus Ekonomikos ir

Baltstogės universiteto Ekonomikos ir informatikos fakulteto Vilniuje veiklos gerinimo planas remiantis Baltstogės universiteto Vilniaus Ekonomikos ir Baltstogės universiteto Ekonomikos ir informatikos fakulteto Vilniuje veiklos gerinimo planas remiantis Baltstogės universiteto Vilniaus Ekonomikos ir informatikos fakulteto veiklos vertinimo ekspertų

Detaliau

Slide 1

Slide 1 Duomenų struktūros ir algoritmai 1 paskaita 2019-02-06 Kontaktai Martynas Sabaliauskas (VU MIF DMSTI) El. paštas: akatasis@gmail.com arba martynas.sabaliauskas@mii.vu.lt Rėmai mokykloje Rėmai aukštojoje

Detaliau

LIETUVOS RESPUBLIKOS AZARTINIŲ LOŠIMŲ ĮSTATYMO NR. IX-325 2, 10, 15, 16, 29 STRAIPSNIŲ PAKEITIMO IR ĮSTATYMO PAPILDYMO 15 1, 16 1 STRAIPSNIAIS ĮSTATYM

LIETUVOS RESPUBLIKOS AZARTINIŲ LOŠIMŲ ĮSTATYMO NR. IX-325 2, 10, 15, 16, 29 STRAIPSNIŲ PAKEITIMO IR ĮSTATYMO PAPILDYMO 15 1, 16 1 STRAIPSNIAIS ĮSTATYM LIETUVOS RESPUBLIKOS AZARTINIŲ LOŠIMŲ ĮSTATYMO NR. IX-325 2, 10, 15, 16, 29 STRAIPSNIŲ PAKEITIMO IR ĮSTATYMO PAPILDYMO 15 1, 16 1 STRAIPSNIAIS ĮSTATYMAS 2017 m. lapkričio 21 d. Nr. XIII-771 Vilnius 1 straipsnis.

Detaliau

(Pasiūlymų dėl projektų atrankos kriterijų nustatymo ir keitimo forma) PASIŪLYMAI DĖL PROJEKTŲ ATRANKOS KRITERIJŲ NUSTATYMO IR KEITIMO 2017 m. lapkrič

(Pasiūlymų dėl projektų atrankos kriterijų nustatymo ir keitimo forma) PASIŪLYMAI DĖL PROJEKTŲ ATRANKOS KRITERIJŲ NUSTATYMO IR KEITIMO 2017 m. lapkrič (Pasiūlymų dėl projektų atrankos kriterijų nustatymo ir keitimo forma) PASIŪLYMAI DĖL PROJEKTŲ ATRANKOS KRITERIJŲ NUSTATYMO IR KEITIMO 2017 m. lapkričio d. FORMAI PRITARTA 2014-2020 m. Europos Sąjungos

Detaliau

INSTITUCIJOS, VYKDANČIOS MOKYTOJŲ IR ŠVIETIMO PAGALBĄ TEIKIANČIŲ SPECIALISTŲ KVALIFIKACIJOS TOBULINIMĄ, 2013 METŲ VEIKLOS ĮSIVERTINIMO IŠVADOS 1. Inst

INSTITUCIJOS, VYKDANČIOS MOKYTOJŲ IR ŠVIETIMO PAGALBĄ TEIKIANČIŲ SPECIALISTŲ KVALIFIKACIJOS TOBULINIMĄ, 2013 METŲ VEIKLOS ĮSIVERTINIMO IŠVADOS 1. Inst INSTITUCIJOS, VYKDANČIOS MOKYTOJŲ IR ŠVIETIMO PAGALBĄ TEIKIANČIŲ SPECIALISTŲ KVALIFIKACIJOS TOBULINIMĄ, 2013 METŲ VEIKLOS ĮSIVERTINIMO IŠVADOS 1. Institucijos pavadinimas Kretingos rajono pedagogų švietimo

Detaliau

UAB Talentor Lietuva Perkūnkiemio g. 4A, LT Vilnius Tel.: Privatumo politika Duomenų apsaugos d

UAB Talentor Lietuva Perkūnkiemio g. 4A, LT Vilnius Tel.: Privatumo politika Duomenų apsaugos d Privatumo politika Duomenų apsaugos deklaracija ir informavimas PREAMBULĖ Svarbu: Mes konfidencialiai saugome Jūsų asmeninius duomenis ir vadovaujamės įstatyminėmis duomenų apsaugos nuostatomis. Mes norime

Detaliau

Brandos egzaminų organizavimas ir vykdymas 2012 m.

Brandos egzaminų organizavimas ir vykdymas 2012 m. BRANDOS EGZAMINŲ ORGANIZAVIMAS IR VYKDYMAS 2012 M. BENDROSIOS NUOSTATOS Brandos egzaminų organizavimo ir vykdymo tvarkos aprašas (toliau Aprašas) reglamentuoja vidurinio ugdymo programos dalykų brandos

Detaliau

VALSTYBINIO SOCIALINIO DRAUDIMO FONDO VALDYBOS

VALSTYBINIO SOCIALINIO DRAUDIMO FONDO VALDYBOS VALSTYBINIO SOCIALINIO DRAUDIMO FONDO VALDYBOS PRIE SOCIALINĖS APSAUGOS IR DARBO MINISTERIJOS DIREKTORIAUS Į S A K Y M A S DĖL ELEKTRONINĖS DRAUDĖJŲ APTARNAVIMO SISTEMOS NAUDOJIMO TAISYKLIŲ PATVIRTINIMO

Detaliau

Longse Wi-Fi kameros greito paleidimo instrukcija 1. Jums prireiks 1.1. Longse Wi-Fi kameros 1.2. Vaizdo stebėjimo kameros maitinimo šaltinio 1.3. UTP

Longse Wi-Fi kameros greito paleidimo instrukcija 1. Jums prireiks 1.1. Longse Wi-Fi kameros 1.2. Vaizdo stebėjimo kameros maitinimo šaltinio 1.3. UTP Longse Wi-Fi kameros greito paleidimo instrukcija 1. Jums prireiks 1.1. Longse Wi-Fi kameros 1.2. Vaizdo stebėjimo kameros maitinimo šaltinio 1.3. UTP RJ-45 interneto kabelio 1.4. Kompiuterio su prieiga

Detaliau

DUOMENŲ TEIKIMO SUTARČIŲ REGISTRUI ELEKTRONINIU BŪDU

DUOMENŲ TEIKIMO SUTARČIŲ REGISTRUI ELEKTRONINIU BŪDU DUOMENŲ TEIKIMO SUTARČIŲ REGISTRUI ELEKTRONINIU BŪDU SUTARTIS NR. Valstybės įmonė Registrų centras (toliau Įmonė), atstovaujama generalinio direktoriaus Sauliaus Urbanavičiaus, veikiančio pagal Valstybės

Detaliau

Regioniniu s vietimo valdymo informaciniu sistemu ple tra ir s vietimo politikos analize s specialistu kompetencijos tobulinimas (II etapas) Bendradar

Regioniniu s vietimo valdymo informaciniu sistemu ple tra ir s vietimo politikos analize s specialistu kompetencijos tobulinimas (II etapas) Bendradar Regioniniu s vietimo valdymo informaciniu sistemu ple tra ir s vietimo politikos analize s specialistu kompetencijos tobulinimas (II etapas) Bendradarbiaujant su: Pristatymas: Nepakankamas te vu mokyklos

Detaliau

NEKILNOJAMOJO TURTO REGISTRO DUOMENŲ TEIKIMO

NEKILNOJAMOJO TURTO REGISTRO DUOMENŲ TEIKIMO LIETUVOS RESPUBLIKOS GYVENTOJŲ REGISTRO DUOMENŲ TEIKIMO SUTARTIS NR. Valstybės įmonė Registrų centras (toliau TEIKĖJAS), atstovaujama generalinio direktoriaus Sauliaus Urbanavičiaus, veikiančio pagal Valstybės

Detaliau

HISREP sutartis notarams

HISREP sutartis notarams DUOMENŲ TEIKIMO LIETUVOS RESPUBLIKOS HIPOTEKOS REGISTRUI ELEKTRONINIU BŪDU SUTARTIS NR. Valstybės įmonė Registrų centras (toliau Įmonė), atstovaujama direktoriaus Sauliaus Urbanavičiaus, veikiančio pagal

Detaliau

DBVS realizavimas Pagrindiniai DBVS komponentai Duomenų saugojimas diske Paruošė J.Skučas

DBVS realizavimas Pagrindiniai DBVS komponentai Duomenų saugojimas diske Paruošė J.Skučas DBVS realizavimas Pagrindiniai DBVS komponentai Duomenų saugojimas diske Paruošė J.Skučas Seminaro tikslai Trumpai apžvelgti pagrindinius DBVS komponentus Detaliai nagrinėjami optimalaus duomenų dėstymo

Detaliau

Autorinė sutartis Nr

Autorinė sutartis Nr UAB INFORMACINIŲ TECHNOLOGIJŲ PASAULIS GENERALINIS DIREKTORIUS TOMAS LEVINSKAS SAULĖS ELEKTRINĖS ĮDIEGIMO KOMERCINIS PASIŪLYMAS 2012.08.21 Kaunas UAB Informacinių technologijų pasaulis Generalinis direktorius

Detaliau

Microsoft Word - Isakymo_projektas _patvirtintas_.docx

Microsoft Word - Isakymo_projektas _patvirtintas_.docx LIETUVOS VYRIAUSIASIS ARCHYVARAS ĮSAKYMAS DĖL ELEKTRONINIO ARCHYVO INFORMACINĖS SISTEMOS IR INTEGRALIOS ADMINISTRACINIŲ PASLAUGŲ SISTEMOS DUOMENŲ SAUGOS NUOSTATŲ PATVIRTINIMO 2015 m. liepos 1 d. Nr. (1.3

Detaliau

CarSense 303 M A G N E T I N Ė K I L P A N A U D O J I M O I N S T R U K C I J A

CarSense 303 M A G N E T I N Ė K I L P A N A U D O J I M O I N S T R U K C I J A CarSense 303 M A G N E T I N Ė K I L P A N A U D O J I M O I N S T R U K C I J A Turinys Produkto apžvalga 2 Specifikacija 3 Naudojimas 4 Nustatymai ir indikatoriai 7 Pajungimo kontaktai 8 Gedimų šalinimas

Detaliau

PowerPoint Presentation

PowerPoint Presentation Valstybinės energetikos inspekcijos vartotojams teikiamų paslaugų kokybės, prieinamumo ir pasitenkinimo tyrimas užsakovas vykdytojas Kovas, 2016 metodologija 2 Tyrimo metodologija Visuomenės nuomonės ir

Detaliau

Banko_paslaugu_internetu_teikimo_salygos_

Banko_paslaugu_internetu_teikimo_salygos_ Banko paslaugų internetu teikimo sąlygos 1. Banko paslaugos internetu tai AB SEB banko (toliau Bankas) ir SEB grupės įmonių, kurioms atstovauja Bankas ar kurios naudojasi Banko paslaugų internetu sistema,

Detaliau

Pensijų sistemos reforma PRIVATUMO POLITIKA Šios privatumo politikos tikslas. Ši privatumo politika ( Privatumo politika ) nustato asmens duomenų tvar

Pensijų sistemos reforma PRIVATUMO POLITIKA Šios privatumo politikos tikslas. Ši privatumo politika ( Privatumo politika ) nustato asmens duomenų tvar Pensijų sistemos reforma PRIVATUMO POLITIKA Šios privatumo politikos tikslas. Ši privatumo politika ( Privatumo politika ) nustato asmens duomenų tvarkymo principus ir sąlygas Jums dalyvaujant apklausoje

Detaliau

Projektas

Projektas 1 PRIEDAS PATVIRTINTA Vytauto Didžiojo universiteto Menotyros mokslo krypties doktorantūros komiteto 2019 m. gegužės 28 d. posėdžio nutarimu Nr.1 ATVIRO KONKURSO Į MENOTYROS MOKSLO KRYPTIES DOKTORANTŪROS

Detaliau

Projektas

Projektas PATVIRTINTA Kauno technologijos universiteto Lietuvos socialinių tyrimų centro Vytauto Didžiojo universiteto Sociologijos mokslo krypties doktorantūros komiteto 2017 m. birželio 6 d. posėdžio nutarimu

Detaliau

VIEŠO NAUDOJIMO Aplinkos oro teršalų koncentracijos tyrimų, atliktų 2017 m. rugpjūčio d. Šiltnamių g. 23 Vilniaus mieste, naudojant mobiliąją la

VIEŠO NAUDOJIMO Aplinkos oro teršalų koncentracijos tyrimų, atliktų 2017 m. rugpjūčio d. Šiltnamių g. 23 Vilniaus mieste, naudojant mobiliąją la Aplinkos oro teršalų koncentracijos tyrimų, atliktų 2017 m. rugpjūčio 11 25 d. Šiltnamių g. 23 Vilniaus mieste, naudojant mobiliąją laboratoriją, rezultatų apžvalga Vilnius, 2017 m. Turinys Įžanga... 3

Detaliau

LIETUVOS ŽEMĖS ŪKIO UNIVERSITETAS

LIETUVOS ŽEMĖS ŪKIO UNIVERSITETAS STUDIJŲ DALYKO APRAŠAS Dalyko kodas: IFEB B029 Pavadinimas lietuvių kalba: Atsinaujinančiosios energetikos sistemos. Pavadinimas anglų kalba: Renewable energy systems. Dalyko apimtis: 6 kreditai, 160 valandos,

Detaliau

Style Sample for C&N Word Style Sheet

Style Sample for C&N Word Style Sheet Paslaugos aprašas IBM Sterling B2B Integration Services Šiame Paslaugos apraše apibūdinta Cloud Service, kurią IBM pateikia Klientui. Klientas reiškia įmonę, jos įgaliotuosius vartotojus ir Cloud Service

Detaliau

LIETUVOS RESPUBLIKOS ENERGETIKOS MINISTRO

LIETUVOS RESPUBLIKOS ENERGETIKOS MINISTRO Suvestinė redakcija nuo 2017-12-02 Įsakymas paskelbtas: Žin. 2011, Nr. 147-6900, i. k. 111203NISAK0001-293 LIETUVOS RESPUBLIKOS ENERGETIKOS MINISTRO Į S A K Y M A S DĖL PREKYBOS GAMTINĖMIS DUJOMIS TAISYKLIŲ

Detaliau

VERSLO IR VADYBOS TECHNOLOGIJŲ PROGRAMA

VERSLO IR VADYBOS TECHNOLOGIJŲ PROGRAMA PATVIRTINTA Lietuvos Respublikos švietimo ir mokslo ministro 2007 m. rugsėjo 6 d. įsakymu Nr. ISAK-1790 VERSLO IR VADYBOS TECHNOLOGIJŲ BENDROJI PROGRAMA MOKINIAMS, BESIMOKANTIEMS PAGAL VIDURINIO UGDYMO

Detaliau

PS Testavimo ir konfigūravimo valdymas Užduotis nr. 1. Karolis Brazauskas Mindaugas Rekevičius Jonas Riliškis Eugenijus Sabaliauskas

PS Testavimo ir konfigūravimo valdymas Užduotis nr. 1. Karolis Brazauskas Mindaugas Rekevičius Jonas Riliškis Eugenijus Sabaliauskas PS Testavimo ir konfigūravimo valdymas Užduotis nr. 1. Karolis Brazauskas Mindaugas Rekevičius Jonas Riliškis Eugenijus Sabaliauskas 2014-10-01 IT Kompanija Dirbame pagal užsakymus, daugiausiai 2 projektai

Detaliau

Lietuvos mobiliojo ryšio operatorių 30Mbit/s zonų skaičiavimo metodika

Lietuvos mobiliojo ryšio operatorių 30Mbit/s zonų skaičiavimo metodika MOBILIOJO RYŠIO OPERATORIŲ 30 MB/S APRĖPTIES SKAIČIAVIMAI RRT atliktos analizės rezultatų viešas aptarimas, Susisiekimo ministerija 2015 10 19 Lietuvos respublikos ryšių reguliavimo tarnyba Direktoriaus

Detaliau

VILNIAUS KOLEGIJA AGROTECHNOLOGIJ FAKULTETAS CHEMIJOS KATEDRA Tyrimas: STUDENTAI APIE KURSINĮ DARBĄ Dalykas: LABORATORIJ VEIKLA Tyrimą atliko lektorė:

VILNIAUS KOLEGIJA AGROTECHNOLOGIJ FAKULTETAS CHEMIJOS KATEDRA Tyrimas: STUDENTAI APIE KURSINĮ DARBĄ Dalykas: LABORATORIJ VEIKLA Tyrimą atliko lektorė: VILNIAUS KOLEGIJA AGROTECHNOLOGIJ FAKULTETAS CHEMIJOS KATEDRA Tyrimas: STUDENTAI APIE KURSINĮ DARBĄ Dalykas: LABORATORIJ VEIKLA Tyrimą atliko lektorė: Jolanta Jurkevičiūtė m. Tyrimo tikslas išsiaiškinti

Detaliau

Individualus projektas Programa TE-PM, TE-PS, TE-SL, TEstream 4, TEstream 6, TEstream 8, TEstreamOBD 4, TEstreamOBD 6, TEstreamOBD 8 sistemų naudotoja

Individualus projektas Programa TE-PM, TE-PS, TE-SL, TEstream 4, TEstream 6, TEstream 8, TEstreamOBD 4, TEstreamOBD 6, TEstreamOBD 8 sistemų naudotoja Individualus projektas Programa TE-PM, TE-PS, TE-SL, TEstream 4, TEstream 6, TEstream 8, TEstreamOBD 4, TEstreamOBD 6, TEstreamOBD 8 sistemų naudotojams Alternatyvus valdymo pultas telefone ViPGaS programos

Detaliau

INTERVIU CIKLAS DĖL PRAMONĖS 4.0 EKOSISTEMOS VYSTYMO PRIEMONIŲ KAS DALYVAVO? 20 6 apdirbamosios gamybos įmonių (t.y. 25 % Panevėžio regiono apdirbamos

INTERVIU CIKLAS DĖL PRAMONĖS 4.0 EKOSISTEMOS VYSTYMO PRIEMONIŲ KAS DALYVAVO? 20 6 apdirbamosios gamybos įmonių (t.y. 25 % Panevėžio regiono apdirbamos INTERVIU CIKLAS DĖL PRAMONĖS 4.0 EKOSISTEMOS VYSTYMO PRIEMONIŲ KAS DALYVAVO? 20 6 apdirbamosios gamybos įmonių (t.y. 25 % Panevėžio regiono apdirbamosios gamybos įmonių, kurių apyvarta > 2 mln. Eur) švietimo

Detaliau

Lietuvos Respublikos užsienio reikalų ministerija Kvietimas teikti paraiškas dalyvauti prašymus išduoti Šengeno vizas priimančių išorės paslaugų teikė

Lietuvos Respublikos užsienio reikalų ministerija Kvietimas teikti paraiškas dalyvauti prašymus išduoti Šengeno vizas priimančių išorės paslaugų teikė Lietuvos Respublikos užsienio reikalų ministerija Kvietimas teikti paraiškas dalyvauti prašymus išduoti Šengeno vizas priimančių išorės paslaugų teikėjų atrankoje Bendra informacija Siekdama supaprastinti

Detaliau

PATVIRTINTA Kauno lopšelio darželio Vaikystė direktoriaus 2015 m. spalio 26 d. įsakymu Nr. V-74 KAUNO LOPŠELIO DARŽELIO VAIKYSTĖ VAIZDO DUOMENŲ TVARKY

PATVIRTINTA Kauno lopšelio darželio Vaikystė direktoriaus 2015 m. spalio 26 d. įsakymu Nr. V-74 KAUNO LOPŠELIO DARŽELIO VAIKYSTĖ VAIZDO DUOMENŲ TVARKY PATVIRTINTA Kauno lopšelio darželio Vaikystė direktoriaus 2015 m. spalio 26 d. įsakymu Nr. V-74 KAUNO LOPŠELIO DARŽELIO VAIKYSTĖ VAIZDO DUOMENŲ TVARKYMO TAISYKLĖS I SKYRIUS BENDROSIOS NUOSTATOS 1. Vaizdo

Detaliau

SKLYPAS Vilniaus m. sav., Užupis, Darbo g. Antanas Kudarauskas tel

SKLYPAS Vilniaus m. sav., Užupis, Darbo g. Antanas Kudarauskas tel SKLYPAS Vilniaus m. sav., Užupis, Darbo g. Antanas Kudarauskas tel. +370 685 84631 antanas@vilniaus-turtas.lt Objekto informacija Objektas SKLYPAS Adresas Vilniaus m. sav., Užupis, Darbo g. Plotas 12 m2

Detaliau

LIETUVOS ITS POLITIKA IR ĮGYVENDINIMAS: STATUS QUO IR ESMINIAI POKYČIAI FORMUOJANT ITS DARBOTVARKĘ GRAŽVYDAS JAKUBAUSKAS Konferencija Intelektinės tra

LIETUVOS ITS POLITIKA IR ĮGYVENDINIMAS: STATUS QUO IR ESMINIAI POKYČIAI FORMUOJANT ITS DARBOTVARKĘ GRAŽVYDAS JAKUBAUSKAS Konferencija Intelektinės tra LIETUVOS ITS POLITIKA IR ĮGYVENDINIMAS: STATUS QUO IR ESMINIAI POKYČIAI FORMUOJANT ITS DARBOTVARKĘ GRAŽVYDAS JAKUBAUSKAS Konferencija Intelektinės transporto sistemos ir išmaniosios technologijos transporte

Detaliau

CPO veiklos rezultatų ir finansinės naudos VALSTYBEI vertinimo ATASKAITA

CPO veiklos rezultatų ir finansinės naudos VALSTYBEI vertinimo ATASKAITA 2010 Karolis Šerpytis CPO VEIKLOS REZULTATŲ IR FINANSINĖS NAUDOS VALSTYBEI VERTINIMO ATASKAITA Centrinė perkančioji organizacija 1 TURINYS Santrauka... 2 1. CPO veiklos rezultatų vertinimas... 3 1.1. Pirkimų

Detaliau

10 Pratybos Oleg Lukašonok 1

10 Pratybos Oleg Lukašonok 1 10 Pratybos Oleg Lukašonok 1 2 Tikimybių pratybos 1 Lema Lema 1. Tegul {Ω, A, P} yra tikimybinė erdvė. Jeigu A n A, n N, tai i) P (lim sup A n ) = P ( k=1 n=k A n ) = lim P ( n k n=ka n ), nes n=ka n monotoniškai

Detaliau

KTU BIBLIOTEKOS PASLAUGOS

KTU BIBLIOTEKOS PASLAUGOS KTU BIBLIOTEKOS PASLAUGOS K T U B I B L I O T E K A Centrinė biblioteka K. Donelaičio g. 20 1. 2. 3. Cheminės technologijos fakulteto biblioteka Radvilėnų pl. 19 5. 4. Informatikos fakulteto biblioteka

Detaliau

2018

2018 2018 NARKOTINIŲ MEDŽIAGŲ TYRIMO KLAIPĖDOS RAJONO VAIKŲ UGDYMO ĮSTAIGŲ IR ATVIRŲ JAUNIMO ERDVIŲ APLINKOSE REZULTATAI ĮVADAS Klaipėdos rajono savivaldybės tarybos patvirtintoje, Klaipėdos rajono savivaldybės

Detaliau

LMTA prenumeruojamos duomenų bazės

LMTA prenumeruojamos duomenų bazės LMTA PRENUMERUOJAMOS DUOMENŲ BAZĖS LMTA PRENUMERUOJAMOS DUOMENŲ BAZĖS EBSCO JSTOR Taylor & Francis Naxos Music Library Grove Music Online (Oxford Music Library) Emerald Management ejournals Collection

Detaliau

Acer Incorporated

Acer Incorporated WĘC Public Relations Jan Trzupek Tel. +48 730 954 282 Mail: jtrzupek@wec24.pl Naujienų pristatymas Acer išleidžia du viename nešiojamąjį kompiuterį Switch Alpha 12 su Liquid- Cooled technologija Informacijos

Detaliau

1 ESTIJOS RESPUBLIKOS VYRIAUSYBĖS, LATVIJOS RESPUBLIKOS VYRIAUSYBĖS IR LIETUVOS RESPUBLIKOS VYRIAUSYBĖS SUSITARIMAS DĖL BALTIJOS ORO ERDVĖS STEBĖJIMO

1 ESTIJOS RESPUBLIKOS VYRIAUSYBĖS, LATVIJOS RESPUBLIKOS VYRIAUSYBĖS IR LIETUVOS RESPUBLIKOS VYRIAUSYBĖS SUSITARIMAS DĖL BALTIJOS ORO ERDVĖS STEBĖJIMO 1 ESTIJOS RESPUBLIKOS VYRIAUSYBĖS, LATVIJOS RESPUBLIKOS VYRIAUSYBĖS IR LIETUVOS RESPUBLIKOS VYRIAUSYBĖS SUSITARIMAS DĖL BALTIJOS ORO ERDVĖS STEBĖJIMO IR KONTROLĖS SISTEMOS PLĖTOJIMO Estijos Respublikos

Detaliau

Elektronu igreitejimo stipriame elektriniame lauke itaka fotolaidžios terahercu antenos savybems

Elektronu igreitejimo stipriame elektriniame lauke itaka fotolaidžios terahercu antenos savybems Elektronu igreitejimo stipriame elektriniame lauke itaka fotolaidºios terahercu antenos savybems Gediminas lekas 2019 05 07 VGTU Matematinio Modeliavimo Katedros seminaras 1 / 42 Padeka Podoktorant uros

Detaliau

DB sukūrimas ir užpildymas duomenimis

DB sukūrimas ir užpildymas duomenimis DB sukūrimas ir užpildymas duomenimis Duomenų bazės kūrimas Naujas bendrąsias DB kuria sistemos administratorius. Lokalias DB gali kurti darbo stoties vartotojasadministratorius. DB kuriama: kompiuterio

Detaliau

PATVIRTINTA

PATVIRTINTA PATVIRTINTA Lietuvos nacionalinės Martyno Mažvydo bibliotekos generalinio direktoriaus 2017 m. sausio 5 d. įsakymu Nr. B-3 LIETUVOS NACIONALINĖS MARTYNO MAŽVYDO BIBLIOTEKOS (Asignavimų valdytojo 90 900

Detaliau

1 k. PATALPA Vilniaus m. sav., Senamiestis, Vilniaus g. Domantas Grikšas tel

1 k. PATALPA Vilniaus m. sav., Senamiestis, Vilniaus g. Domantas Grikšas tel 1 k. PATALPA Vilniaus m. sav., Senamiestis, Vilniaus g. Domantas Grikšas tel. +370 673 22322 domantas@vilniaus-turtas.lt Objekto informacija Objektas PATALPA Adresas Vilniaus m. sav., Senamiestis, Vilniaus

Detaliau

Jūsų duomenys, jūsų teisės. Ericsson duomenų tvarkytojo įmonei privalomos duomenų apsaugos taisyklės Įžanga Ericsson veikla pasižymi sąžiningumu, skai

Jūsų duomenys, jūsų teisės. Ericsson duomenų tvarkytojo įmonei privalomos duomenų apsaugos taisyklės Įžanga Ericsson veikla pasižymi sąžiningumu, skai Jūsų duomenys, jūsų teisės. Ericsson duomenų tvarkytojo įmonei privalomos duomenų apsaugos taisyklės Įžanga Ericsson veikla pasižymi sąžiningumu, skaidrumu ir atsakomybe. Mes, kaip duomenų tvarkytojas,

Detaliau

Microsoft Word - XIII SKYRIUS Kulturos pav ter.doc

Microsoft Word - XIII SKYRIUS Kulturos pav ter.doc TURINYS I SKYRIUS. BENDROSIOS NUOSTATOS...2 II SKYRIUS. NUORODOS...2 III SKYRIUS. SANTRUMPOS... 3 IV SKYRIUS. ŽINIOS APIE BENDROVĘ...4 V SKYR1US. KOKYBĖS VALDYMO SISTEMA... 4 I SKIRSNIS. KOKYBĖS VALDYMO

Detaliau

MBP85CONNECT_EU_EN.book

MBP85CONNECT_EU_EN.book Vartotojo instrukcija Wi-Fi mobiliosios auklės kamera Modelis: MBP85CONNECT Apžvalga: 1 2 8 3 4 5 6 7 9 10 11 1. Šviesos daviklis (naktinio matymo sensorius) 2. Kameros lęšis 3. Infraraudonųjų spindulių

Detaliau

Jabra SPEAK 410 Naudotojo vadovas

Jabra SPEAK 410 Naudotojo vadovas Jabra SPEAK 410 Naudotojo vadovas www.jabra.com TURINYS SVEIKI...3 GAMINIO APŽVALGA...3 ĮRENGIMAS...4 PRIJUNGIMAS...4 KONFIGŪRACIJA...4 SKAMBINIMO FUNKCIJOS...4 2 SVEIKI Sveikiname įsigijus garsiakalbį

Detaliau

PowerPoint Presentation

PowerPoint Presentation Duomenų archyvai ir mokslo duomenų valdymo planai 2018-06-13 1 Re3Data duomenų talpyklų registras virš 2000 mokslinių tyrimų duomenų talpyklų; talpyklos paiešką galima atlikti pagal mokslo kryptį, šalį,

Detaliau

Projektas

Projektas PATVIRTINTA Vytauto Didžiojo universiteto, Lietuvos agrarinių ir miškų mokslų centro Agronomijos mokslo krypties doktorantūros komiteto 2019 m. vasario 28 d. posėdžio Nr. 137 ATVIRO KONKURSO Į AGRONOMIJOS

Detaliau

Veiksmų programų administravimo

Veiksmų programų administravimo (Pasiūlymų dėl projektų atrankos kriterijų nustatymo ir keitimo forma) PASIŪLYMAI DĖL PROJEKTŲ ATRANKOS KRITERIJŲ NUSTATYMO IR KEITIMO 2015 m. gegužės 19 d. FORMAI PRITARTA 2014 2020 m. Europos Sąjungos

Detaliau

Slide 1

Slide 1 Duomenų struktūros ir algoritmai 12 paskaita 2019-05-08 Norint kažką sukonstruoti, reikia... turėti detalių. 13 paskaitos tikslas Susipažinti su python modulio add.py 1.1 versija. Sukurti skaitmeninį modelį

Detaliau

VALSTYBINĖS MOKESČIŲ INSPEKCIJOS

VALSTYBINĖS MOKESČIŲ INSPEKCIJOS VALSTYBINĖS MOKESČIŲ INSPEKCIJOS PRIE LIETUVOS RESPUBLIKOS FINANSŲ MINISTERIJOS VIRŠININKO Į S A K Y M A S DĖL PRANEŠIMO APIE IDENTIFIKAVIMO ELEKTRONINIO DEKLARAVIMO INFORMACINĖJE SISTEMOJE PRIEMONES PRC905

Detaliau

JABRA REVO WIRELESS Naudotojo Vadovas jabra.com/revowireless

JABRA REVO WIRELESS Naudotojo Vadovas jabra.com/revowireless Naudotojo Vadovas jabra.com/revowireless TURINYS 1. SVEIKI...3 2. APŽVALGA... 4 3. KAIP DĖVĖTI...5 3.1 AUKŠČIO REGULIAVIMAS 3.2 SULENKIAMI LANKSTAI 4. ĮKROVIMAS...7 4.1 BATERIJOS BŪSENA 5. PRIJUNGIMAS...

Detaliau

G L v SEB bankas nuasmeninta

G L v SEB bankas nuasmeninta Ginčo byla Nr. 2018-00589 LIETUVOS BANKO PRIEŽIŪROS TARNYBOS FINANSINIŲ PASLAUGŲ IR RINKŲ PRIEŽIŪROS DEPARTAMENTO DIREKTORIUS SPRENDIMAS DĖL G. L. IR AB SEB BANKO GINČO NAGRINĖJIMO 2018 m. birželio 27

Detaliau