WHITE PAPER BEZPIECZEŃSTWO KOMUNIKACJI VOIP

Wielkość: px
Rozpocząć pokaz od strony:

Download "WHITE PAPER BEZPIECZEŃSTWO KOMUNIKACJI VOIP"

Transkrypt

1 WHITE PAPER BEZPIECZEŃSTWO KOMUNIKACJI VOIP 1

2 TELEFONIA INTERNETOWA A KWESTIE BEZPIECZEŃSTWA Choć technologia Voice over IP jest obecna na rynku od kilku lat, dopiero ostatnio telefonia internetowa znacząco zyskała na znaczeniu. Do wzrostu popularności tej technologii przyczyniły się wysoki poziom jej zaawansowania oraz niŝsze koszty z nią związane, jak równieŝ integracja funkcjonalności systemów telefonicznych i informatycznych. Niestety pojawienie się telefonii internetowej pociąga za sobą moŝliwość wykorzystywania luk występujących na poziomie protokołu i samej aplikacji. To z kolei sprawia, Ŝe nieuniknione jest wprowadzenie do systemu zabezpieczeń chroniących zasoby telefoniczne i informatyczne. Zabezpieczenie systemu telefonicznego wiąŝe się z komplikacjami znacznie większymi niŝ zabezpieczenie systemu informatycznego. Ze względu na liczbę i róŝnorodność moŝliwych ataków oraz zastosowanie zintegrowanych środków komunikacji konieczna jest dedykowana polityka bezpieczeństwa. Oprócz ataków typu Denial of Service, które mogą prowadzić do zablokowania dostępu do serwerów bądź terminali telefonicznych, system telefonii IP musi radzić sobie z wieloma innymi zagroŝeniami, takimi jak fałszowanie toŝsamości w spamie czy wykorzystywanie luk oprogramowania bądź protokołu. Co więcej, integracja systemu informatycznego i telefonicznego oznacza konieczność podwójnych zabezpieczeń: Zabezpieczenie systemu telefonicznego Zabezpieczenie dostępu do systemu informatycznego z systemu telefonicznego Polityka bezpieczeństwa dla systemu telefonii internetowej moŝe się opierać na dobrych praktykach infrastruktury sieciowej bądź na zastosowaniu odpowiedniego zabezpieczenia sprzętowego. Jako uzupełnienie dzielenia sieci, firewall VoIP zapewnia dodatkowy poziom zabezpieczenia dla skanowania na poziomie protokołu i aplikacji. Zarządzanie lukami jest teraz integralną częścią urządzeń wielofunkcyjnych. Aktualnie dystrybutorzy rozwiązań do zabezpieczania sieci, chcąc nadąŝyć za rozwojem zagroŝeń, muszą stale wprowadzać do swoich urządzeń nowe metody ochrony. LUKI SYSTEMU VOIP NiezaleŜnie od luk wynikających z połączenia systemu telefonii IP i systemu informatycznego juŝ luki dotyczące wyłącznie Voice over IP dotykają znacznej części systemu (np. dostępność) i jego elementów fizycznych (serwery i terminale). 2

3 Luki te moŝna podzielić na 6 grup: Spam telefoniczny Dostępność systemu telefonicznego Poufność wymienianych danych Fałszowanie toŝsamości Błędy aplikacji serwera Błędy aplikacji na terminalach SPAM TELEFONICZNY Jedno z głównych zagroŝeń związanych z usługą Voice over IP to spam telefoniczny, zwany teŝ SPIT (Spam Over Internet Telephony). ZagroŜenie to nie dotyka prawdopodobnie samych zasobów systemu telefonii IP, ale ma bezpośredni wpływ na wydajność pracy uŝytkowników, którzy padają ofiarą takich wiadomości. AngaŜowanie uŝytkownika w niechcianą/nieplanowaną rozmowę telefoniczną (z informacjami reklamowymi lub targetowanymi) odrywa go od pracy. Telefony takie porównać moŝna z niechcianą pocztą elektroniczną (spam). Takie wiadomości uwaŝane są za uciąŝliwe. W przypadku telefonów uciąŝliwość ta rośnie, gdyŝ nie da się takich wiadomości przeoczyć. Telefoniczne kampanie spamowe nie są jeszcze powszechne, ale ich liczba będzie przypuszczalnie rosnąć proporcjonalnie do wzrostu popularności telefonii IP. DOSTĘPNOŚĆ Dostępność systemu jest jednym z wiodących czynników ryzyka, jako Ŝe ma ona bezpośredni i natychmiastowy wpływ na uŝytkowników końcowych. W przypadku firmy oferującej usługi telefoniczne (np. call center), generowany zysk ma związek z dostępnością systemu telefonicznego, co czyni z dostępności krytyczny czynnik ryzyka. Zidentyfikowano dwa rodzaje luk odnoszących się do dostępności odmowa usługi (denial of service) oraz awaria bądź przeciąŝenie systemu. Podatność na ataki Denial of Service to jedna z głównych wad systemu Voice over IP, połączonego zwykle z Internetem. Tak jak serwer www czy serwer pocztowy, serwer VoIP moŝe ulec atakowi typu Denial of Service, blokującemu moŝliwość zarządzania komunikacją telefoniczną. WyróŜnić moŝna dwa typy ataków Denial of Service: 3

4 Denial of Service na poziomie aplikacji wykorzystuje błąd aplikacji w celu jej destabilizacji i zablokowania komunikacji. Denial of Service na poziomie protokołu zuŝywa zasoby sieciowe serwera, uniemoŝliwiając mu w ten sposób zarządzanie komunikacją VoIP. W przypadku systemu telefonii IP istnieje szczególny typ ataku Denial of Service, zwany floodem telefonicznym. Ataki te polegają na zajęciu zasobów, a opierają się na: Registration flooding, kiedy wysyłana jest duŝa liczba Ŝądań, co moŝe mieć wpływ na wydajność pracy serwera; Call request flooding, uruchamianym z jednego lub kilku zarejestrowanych źródeł. W jego wyniku w celu rozpoczęcia rozmowy konieczna jest rejestracja terminala; Call control flooding polegającym na masowym wysyłaniu wiadomości kontrolnych (SIP INFO, NOTIFY, Re-INVITE) po nawiązaniu połączenia. Odporność na błędy w systemie to kwestia, którą moŝna rozwiązać przez zastosowanie systemu równowaŝenia obciąŝenia, który w razie awarii części systemu moŝe zagwarantować ciągłość usługi. System o duŝej odporności na błędy umoŝliwia równieŝ kontrolę ryzyka niedostępności. POUFNOŚĆ Układ przełączania sieci oferuje dobrą ochronę poufności rozmów. Podsłuch rozmowy telefonicznej wymaga dostępu do centrali telefonicznej lub uŝycia specjalistycznego sprzętu. Z drugiej strony transfer rozmowy telefonicznej przez sieć IP taką jak Internet naraŝa poufność komunikacji. Nagrywanie rozmów telefonicznych to kolejne zagroŝenie dla poufności połączeń. MoŜliwe jest dzięki wykorzystaniu tzw. snifferów, analizujących pakiety danych. Ten typ ataku jest potocznie określany jako podsłuch. Być moŝe nie wszystkie rozmowy telefoniczne mają poufną naturę, ale podsłuch rozmów na nawet najbardziej przyziemne tematy moŝe dać komuś dostęp do informacji, które ułatwią inne ataki, w szczególności inŝynierię społeczną. Oprócz tego komunikacja między dwoma oddziałami firmy, jej siedzibą i biurem czy nawet partnerem technologicznym to aktywa, dla których nie wolno ignorować ryzyka naruszenia poufności. Inne typy ataków umoŝliwiają dostęp do danych wraŝliwych w systemie telefonii IP (SQL injection). Na przykład dają moŝliwość uzyskania danych o wszystkich uŝytkownikach zarejestrowanych w systemie. Elektroniczne ksiąŝki telefoniczne moŝna później wielokrotnie wykorzystywać lub odsprzedawać. 4

5 FAŁSZOWANIE TOśSAMOŚCI Fałszowanie toŝsamości moŝe naraŝać bezpośrednio finanse ofiary takiego ataku. W tym kontekście wyróŝnia się dwa typy zagroŝenia: oszustwo dotyczące ceny rozmowy, oszustwo dotyczące toŝsamości dzwoniącego. Oszustwo dotyczące ceny rozmowy polega na wykorzystaniu ID innego telefonu do połączenia telefonicznego. Koszt takiej rozmowy nie jest wtedy przypisywany osobie, która ją przeprowadziła, a posiadaczowi wspomnianego ID. W ramach tego typu oszustwa, moŝna równieŝ wykonywać połączenia na numery o podwyŝszonej opłacie (np ). Istnieją równieŝ inne zagroŝenia opierające się na fałszowaniu toŝsamości, takie jak wykorzystanie dowolnego ID telefonicznego do prowadzenia kampanii spamowej przez telefonię IP. Technika ta jeszcze bardziej utrudnia wykrycie osoby odpowiedzialnej za taką kampanię. Inny przykład to podszywanie się pod numer telefonu działu IT firmy celem pozyskania sieciowego ID uŝytkownika. Wachlarz zagroŝeń jest szeroki i moŝe nawet obejmować takie przypadki, jak manipulacja informacjami wymienianymi przez telefonię internetową. Połączenie róŝnych ataków to ostatnie zagroŝenie wykorzystujące fałszowanie toŝsamości. MoŜe być to na przykład połączenie ataków na system telefoniczny i mailowej kampanii phishingowej. UŜytkownik otrzymuje z prośbą o kontakt telefoniczny i potwierdzenie swoich danych. Osoby padające ofiarą takich ataków, nieświadome istnienia takiej metody phishingu, dzwonią i podają prywatne dane, które mogą zostać wykorzystane w przyszłości. Ten typ fałszowania toŝsamości w systemie telefonicznym zwany jest potocznie vishingiem. SERWER APLIKACJI Infrastruktura telefonii IP budowana jest wokół serwerów aplikacji, które zarządzają całą komunikacją. Jak kaŝda aplikacja, serwery te są podatne na targetowane ataki. Poza atakami typu Denial of Service, atak wirusa na taki serwer moŝe prowadzić do jego niedostępności bądź zamienić go w wektor potencjalnego ataku. Obecność wirusa lub atak DoS w przypadku serwera zarządzającego komunikacją moŝe dotyczyć samej tylko dostępności systemu telefonicznego. JednakŜe bardziej wyrafinowane ataki wirusów takich jak konie trojańskie mogą prowadzić do innych zagroŝeń, np.: rozprzestrzeniania się wirusa w infrastrukturze, 5

6 ujawnienia ID z bazy danych centrum zarządzającego rozmowami telefonicznymi, wykorzystania przekaźnika do unikania opłat za połączenia, telefonicznych kampanii spamowych. W przypadku serwerów centrali telefonicznych taki atak moŝe umoŝliwić odzyskiwanie minut połączenia telefonicznego. Haker moŝe następnie odsprzedać te minuty na czarnym rynku. Taki typ ataku znany jest jako phreaking. Atak typu SQL injection opiera się na lukach serwerów aplikacji SIP zarządzających bazami danych. Zasada działania jest taka sama jak dla ataków na serwery www. W gruncie rzeczy atak taki polega na przeniesieniu komend SQL w pola nagłówka SIP. MoŜe to prowadzić do usunięcia danych uŝytkownika lub nawet zmusić go do zaakceptowania próśb o rejestrację. Luki na poziomie aplikacji i protokołu stanowią zagroŝenie dla centrów zarządzania telekomunikacją. Wykorzystanie takich luk moŝe zagraŝać reszcie infrastruktury firmy. W momencie włączenia systemu telefonicznego do infrastruktury zarządzanie ryzykiem odnoszącym się do takich luk musi stać się integralną częścią procesu analizy ryzyka. TERMINALE APLIKACJI Terminale telefoniczne w systemie telefonii internetowej składają się z aplikacji oferujących uŝytkownikom cały szereg funkcji, takich jak ksiąŝka telefoniczna, zarządzanie połączeniami telefonicznymi (konferencje, odbieranie drugiego połączenia, wstrzymywanie rozmowy itd.) czy nawet dostęp do poczty głosowej. Terminale te, niezaleŝnie od tego, czy są oparte na sprzęcie czy oprogramowaniu, mają luki na poziomie aplikacji. WyróŜnić moŝna dla nich następujące zagroŝenia: Denial of Sernice, Atak na aplikację. Atak na aplikację wykorzystuje kilka błędów, takich jak: Przepełnienie bufora, Zarządzanie poleceniami wysyłanymi lub odbieranymi przez serwer SIP Proxy, Analiza odpowiedzi DNS, Zarządzanie spreparowanymi wiadomościami ICMP i http. We wszystkich przypadkach, kiedy luka zostanie juŝ wykorzystana, haker moŝe na niezabezpieczonym urządzeniu uruchomić złośliwy program. Przykłady działania takiego złośliwego oprogramowania to: Restartowanie terminala, Przesłanie ksiąŝki adresowej, Wysyłanie spreparowanych wiadomości SIP w celu uruchomienia ataku Denial of Service na serwerze SIP. 6

7 Atak typu Denial of Service uruchamiany na serwerze aplikacji ma na celu zatrzymanie jego pracy. Po takim ataku serwer nie moŝe juŝ zarządzać rozmowami telefonicznymi. TYPY ATAKÓW Istnieją dwie osobne grupy ataków: Ataki na poziomie protokołu oparte na lukach protokołu lub podsłuchu wiadomości, Ataki na poziomie aplikacji, wykorzystujące luki w aplikacjach. Niektóre ataki wykorzystują luki na obu poziomach. Na przykład wiadomość protokołu moŝe zawierać w sobie atak przepełnianie bufora. Ataki na poziomie protokołu pozwalają na przeprowadzenie ataku typu DoS lub naruszenie poufności wymiany informacji. ZagroŜenia związane z fałszowaniem toŝsamości wiąŝą się ogólnie rzecz biorąc z atakami mającymi na celu przejęcie komputera. Atak Registration Hijacking na SIP to dobry przykład ataku na poziomie protokołu. Przejęte dane wykorzystywane są w celu modyfikacji danych rejestracyjnych uŝytkownika. Polega to na powiązaniu zarejestrowanego ID telefonicznego z nowym adresem IP, tj. adresem hakera. PoniŜej znajduje się opis sposobu przeprowadzania takiego ataku: 1. Zablokowanie rejestracji uŝytkownika przez jedną z poniŝszych operacji: Atak DoS na urządzeniu uŝytkownika, Wyrejestrowanie uŝytkownika przez atak innego typu, Generowanie wyścigu rejestracji, w trakcie którego haker wysyła kilka próśb o rejestrację w celu przejęcia miejsca legalnego uŝytkownika. 2. Wysłanie prośby o rejestrację SIP (REGISTER) przez wskazanie w polu kontakt adresu IP hakera. Atak Request Hijacking moŝliwy jest z dwóch powodów: 1. Wiadomości sygnalizacyjne SIP są wysyłane w formie zwykłego tekstu, co umoŝliwia hakerom odzyskanie ich w celu modyfikacji i ponownego odtworzenia. 2. Zastosowanie protokołu nie zapewnia mechanizmu sprawdzania, czy wiadomość ma charakter jednolity. Więcej informacji na ten temat znaleźć moŝna na stronie: 7

8 Ataki na poziomie aplikacji polegają na wykorzystaniu błędów obecnych w oprogramowaniu. Większość z nich opiera się na zarządzaniu wiadomościami przez aplikacje i skutkuje przepełnieniem bufora. Ataki przepełnienia bufora polegają na transmisji niewłaściwych bądź zbyt duŝych pakietów danych. Istnieje kilka błędów aplikacji łączących się z przepełnieniem bufora: Anomalie w zarządzaniu błędnymi danymi (specjalnie przygotowany pakiet). Aplikacja nie rozpoznaje danych i uruchamia anomalię systemu; Przydział zbyt duŝej strefy pamięci, powodujący załamanie systemu; Delisting PC do wartości zero, powodujący załamanie systemu; Transmisja danych poza wskazaną strefę pamięci. Aplikacja kopiuje otrzymane dane do zbyt małej strefy pamięci. Nadmiar danych staje się wektorem ataku i moŝe być wykorzystany do zdalnego uruchomienia programu. Atak moŝe mieć 5 róŝnych skutków: Restart systemu, który moŝna sklasyfikować jako Denial of Service (CVE ), Załamanie systemu, które moŝna sklasyfikować jako Denial of Service (CVE , CVE et CVE ), Zdalne uruchomienie programu (CVE ), Pozyskanie danych wraŝliwych, takich jak bazy danych zarejestrowanych uŝytkowników (CVE ), Uzyskanie przywilejów w systemie (CVE ). Luki na poziomie wiadomości protokołu są wektorami ataków przepełnienia bufora. Tabela poniŝej przedstawia przykłady ataków wykorzystujących takie luki: Wykorzystywana wiadomość SIP-NOTIFY SIP-INVITE SIP-INVITE Odpowiedź DNS Opis Wynik Oznaczenie CVE Denial of Service Flood wiadomościami NOTIFY wskazującymi obecność wiadomości głosowej. MoŜe to prowadzić do floodu serwera po zbyt wielu próbach odsłuchania wiadomości. Ciąg wiadomości INVITE z brakującą nazwą uŝytkownika w polu Request-URI. Seria wiadomości SIP powodujących restart terminala po anomalii statusu stosu SIP w komputerze. Specjalna odpowiedź DNS wskazuje złe zarządzanie tą Denial of Service Restart Uruchomienie programu CAN CAN CVE CVE CVE

9 Wyzwanie/odpowiedź SIP Typ SIP-MIME ICMP-echo request HTTP request SIP-INVITE / SUBSCRIBE / REGISTER wiadomością na terminalach SIP i SCCP. Specjalna wiadomość wyzwanie/odpowiedź moŝe infekować terminale, które zostały juŝ zarejestrowane, bądź które oczekują na rejestrację. Ten typ ataku wymaga sprawdzenia serwera proxy SIP bądź ataku man-in-the-middle. Wiadomość SIP ze specjalnymi danymi MIME wskazuje na anomalię w zarządzaniu kodowaniem danych MIME. Wysyła duŝą wiadomość typu ICMP-echo request wpływającą na terminale SCCP. Wysyła specjalną wiadomość HTTP request wpływającą na terminale SCCP. Wysyła kilka wiadomości typu INVITE, SUBSCRIBE lub REGISTER z róŝnymi polami nazwy uŝytkownika. W oparciu o odpowiedź moŝna sprawdzić, którzy uŝytkownicy są zarejestrowani. Uruchomienie programu Uruchomienie programu Restart Restart Dane wraŝliwe CVE CVE CVE CVE CVE Ataki SQL injection dotykają ogólnie serwerów www i HTTP. Choć zasada wysyłania komend SQL jest taka sama, wektor ataku w przypadku SIP opiera się na wykorzystaniu nagłówków wiadomości. Główna luka wynika z faktu, Ŝe nagłówki wiadomości SIP zawierają informacje oparte na tekście. Przykład poniŝej obrazuje strukturę nagłówka w wiadomości SIP-INVITE: INVITE sip:robert@dummy.com SIP/2.0 To: Brown Alice <alice@dummy.com> From: Smith Bob <sip:bob@dummy.com>;tag=76341 CSeq: 2 INVITE Authorization: Digest username="bob", realm=" ", algorithm="md5", uri="sip: ", nonce="41352a56632c7b3d382b39e0179ca5f98b9fa03b", response="a6466dce70e7b098d cd57" 9

10 Contact: <SIP: :9384>;> Content-Type: application/sdp Ataki SQL injection moŝna uruchomić wykorzystując wiadomości SIP wymagające uwierzytelnienia INVITE, SUBSRCIBE lub REGISTER. Po wysłaniu takiej wiadomości nadawca obliczy wartość pola Autoryzacja w oparciu o informacje rejestracyjne uŝytkownika (identyfikator nazwa uŝytkownika i hasło). Po otrzymaniu wiadomości serwer proxy lub SIP wyciągnie te dane i przeprowadzi zapytanie SQL na tablicy zarejestrowanych uŝytkowników. Serwer odzyska dane korespondujące z informacjami uŝytkownika. Dla podanego wyŝej przykładu, wygenerowane zostałoby następujące zapytanie SQL: Select password from subscriber where username= bob and realm= Jeśli złośliwa komenda SQL zostanie dodana w sekcji nazwa uŝytkownika lub domena pola Autoryzacja, serwer proxy lub SIP włączy tę komendę w zapytanie SQL wysyłaną do bazy danych. Dla poniŝszego przykładu: INVITE sip:robert@dummy.com SIP/2.0 To: Brown Alice <alice@dummy.com> From: Smith Bob <sip:bob@dummy.com>;tag=76341 CSeq: 2 INVITE Authorization: Digest username="bob", realm=" "; drop table subscriber, algorithm="md5", uri="sip: ", nonce="41352a56632c7b3d382b39e0179ca5f98b9fa03b", response="a6466dce70e7b098d cd57" Contact: <SIP: :9384>;> Content-Type: application/sdp Serwer proxy lub SIP wygeneruje następujące zapytanie SQL: Select password from subscriber where username= bob and realm= ; Drop table subscriber Choć przykład ten jest nieco wyolbrzymiony, oznacza zarejestrowanych uŝytkowników. usunięcie wszystkich Więcej informacji na temat ataków SQL injection znaleźć moŝna pod adresem: 10

11 BEZPIECZEŃSTWO SYSTEMU VOIP Bezpieczeństwo systemu telefonii IP wymaga podjęcia określonych działań pozwalających na bezpieczne i sprawne funkcjonowanie całego systemu telefonicznego. Dlatego poza procedurami i/lub rozwiązaniami przeciwko lukom i zagroŝeniom związanym z systemem telefonii IP, polityka bezpieczeństwa musi uwzględniać równieŝ dostępność systemu telefonicznego i jakość świadczonej usługi. Zabezpieczenia systemu telefonii IP wymagają zastosowania dobrych praktyk sieciowych, takich jak dzielenie [sieci] i zarządzanie jakością usługi. Po takich działaniach poziom bezpieczeństwa moŝna jeszcze poprawić przez zastosowanie rozwiązania do zapobiegania włamaniom bądź zarządzania lukami. DZIELENIE SIECI Dzielenie sieci polega na wydzieleniu w infrastrukturze odrębnych podsieci, z których kaŝda w systemie informatycznym kontroluje jeden z działów. Dzielenie sieci umoŝliwia ograniczenie dostępu między takimi działami oraz zatrzymanie zagroŝenia w podsieci, jeszcze zanim rozprzestrzeni się ono w całej infrastrukturze. Dzielenie sieci musi równieŝ obejmować dostęp do Internetu, co ogranicza dostęp do urządzeń systemu informatycznego z zewnątrz. Zintegrowany system komunikacji wymaga komunikacji między podsieciami. Konfiguracja firewalla umoŝliwia jedynie ruch niezbędny dla takiego systemu komunikacji. W przypadku podsieci, w której pojawiło się juŝ jakieś zagroŝenie, firewall odrzuca niebezpieczny ruch sieciowy, zapobiegając w ten sposób rozprzestrzenianiu się tego zagroŝenia. Zaawansowane funkcje firewalla na pewnych urządzeniach, takie jak zarządzanie VLAN czy transparentny tryb sieci, pozwalają na bardzo elastyczną konfigurację i ograniczają ryzyko uruchomienia w ruchu operacyjnym aplikacji. Przy zastosowaniu VLAN dostęp do odsłuchu na terminalach telefonicznych jest utrudniony i tym samym spada ryzyko podsłuchu. Nowa generacja urządzeń zabezpieczających, znana jako firewalle aplikacji, zapewnia dedykowane funkcje Voice over IP. Urządzenia takie mogą obsługiwać obie formy ruchu dla VoIP: ruch kontrolny i ruch komunikacji telefonicznej (dane). Dlatego teŝ, w zaleŝności od danych przenoszonych przez kanał kontrolny, urządzenia automatycznie konfigurują w czasie rzeczywistym porty komunikacji uŝyte do transmisji głosu. Co więcej, badania prowadzone przez dystrybutorów urządzeń nowej generacji pozwolą wkrótce na dodawanie do systemów Voice over IP innych zabezpieczeń. 11

12 ZAPOBIEGANIE WŁAMANIOM Zapobieganie włamaniom wymaga zastosowania urządzenia zabezpieczającego, będącego rozwiązaniem dedykowanym lub wbudowanego w wielofunkcyjnego firewalla. Dla systemów zapobiegania włamaniom wyróŝnić moŝna dwa typy analizy: Analiza sygnatur, umoŝliwiająca identyfikację zagroŝenia i odrzucenie złośliwej wiadomości, Analiza protokołu i zachowania, umoŝliwiająca wykrycie nietypowego zachowania w trakcie wymiany wiadomości. Analiza sygnatur pozwala na wykrycie wirusów, robaków a nawet ataków typu SQL injection. Ta metoda zwalczania nowych ataków i ich wariantów wymaga ciągłej aktualizacji bazy sygnatur wirusów. Niektóre systemy IPS oferują sygnatury generyczne, które wykrywają wszystkie ataki danego typu. Wykorzystując jedną sygnaturę, system IPS moŝe wykryć kilka róŝnych ataków typu SQL injection. Aby tak było, system musi być bardzo odporny na błędy klasyfikacji, co zapewne jest przyczyną, dla której wiele rozwiązań ma osobną sygnaturę dla kaŝdego ataku. Przez to do czasu pojawienia się sygnatury takiego ataku system telefoniczny pozbawiony jest ochrony przed nim. Behawioralna analiza protokołu polega na dokładnej analizie wiadomości protokołu i wykrywaniu nietypowego zachowania. UmoŜliwia to, przede wszystkim, ochronę telefonii IP przed atakami powiązanymi z poleceniami wysyłanymi lub odbieranymi przez SIP, z analizą odpowiedzi DNS oraz ze specjalnymi wiadomościami ICMP i HTTP. ZARZĄDZANIE RYZYKIEM I LUKAMI Zarządzanie lukami aplikacji wymaga ustanowienia odpowiednich procedur. Kontrola luk przeprowadzona w dowolnym momencie wskaŝe urządzenia, dla których luki występują, i być moŝe równieŝ moŝliwe rozwiązania. Tylko te urządzenia będą podatne na inne zagroŝenia w przyszłości, a ustanowienie odpowiednich procedur umoŝliwi wykrycie luk. Skanery pasywne, mogące gromadzić informacje w czasie rzeczywistym na dowolnym urządzeniu generującym ruch, bez ryzyka dla zasobów serwerowych. Z drugiej strony mogą one wykrywać jedynie aktywne urządzenia, a niektóre z tych produktów nie zapamiętują informacji i mogą przeprowadzać w danym momencie tylko jedno skanowanie. System telefonii IP jest wraŝliwy na kilku poziomach płynność komunikacji, dostępność i 12

13 zarządzanie lukami. Rozwiązanie do wykrywania luk musi gwarantować brak zakłóceń w infrastrukturze. W tym celu administrator systemu musi śledzić strony internetowe dystrybutora danych rozwiązań, aby na bieŝąco mieć informacje na temat dostępnych aktualizacji. MoŜe on równieŝ skorzystać z rozwiązania, które wyszukuje luki automatycznie w oparciu o ruch na aktywnych urządzeniach. PODEJŚCIE NETASQ Firewalle aplikacji, zintegrowane rozwiązania firmy NETASQ, oferują zaawansowane funkcje, odpowiadające aktywnie na problemy związane z telefonią internetową. W kontekście dzielenia sieci, transparentny tryb sieci, zarządzanie VLAN i filtrowanie aplikacji umoŝliwiają dokładniejsze spełnianie potrzeb systemu VoIP. Urządzenia zintegrowane ograniczają wewnętrzne rozprzestrzenianie się potencjalnych zagroŝeń i redukują ryzyko podsłuchu. System IPS firmy NETASQ, dostępny na wszystkich jej urządzeniach zintegrowanych, zapewnia jednocześnie analizę protokołu i analizę behawioralną z ochroną dnia zerowego, łączącą kilka baz sygnatur do ochrony proaktywnej. Silnik IPS firmy NETASQ zapewnia optymalną ochronę przed zagroŝeniami dla systemu telefonii IP, zarówno tymi juŝ znanymi jak i tymi, które dopiero się pojawią. Walczy z lukami w wiadomościach wyzwanie-odpowiedź, zapytaniach DNS czy nawet atakami typu SQL injection. Zarządzanie parametrami QoS to odpowiedź na problemy związane z opóźnieniami i drganiami sieci. Quality of Service (QoS) umoŝliwia redukcję efektów opóźnień i drgań, poprzez gwarancję pasma dla kanału komunikacyjnego VOIP. Usługa wykrywania luk, oferowana w zintegrowanych urządzeniach zabezpieczających firmy NETASQ, łączy zalety skanera aktywnego i pasywnego. Oparta na innowacyjnym silniku, czerpie ona równieŝ ze współpracy z silnikiem IPS, by wykrywać luki występujące na wszystkich aktywnych elementach systemu informatycznego. Precyzyjne raporty, łatwość z jaką wykrywane są potencjalnie naraŝone urządzenia oraz sugestie rozwiązania problemów składają się na skuteczną procedurę zarządzania ryzykiem luk w systemie telefonii internetowej. Więcej informacji znaleźć moŝna na stronie: 13

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

Bezpieczeństwo usług na przykładzie VoIP

Bezpieczeństwo usług na przykładzie VoIP Bezpieczeństwo usług na przykładzie VoIP Gdańsk 25.04.2015 Są trzy rodzaje wiedzy: Wiemy, co wiemy. Wiemy, czego nie wiemy. Nie wiemy, czego nie wiemy. Donald Rumsfeld Agenda przyczyny - podsumujmy co

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie) CZĘŚĆ I Załącznik I do siwz Urządzenie 1. Przedmiot zamówienia dotyczy dostawy sprzętowej centralki telefonii internetowej PBX/IP sztuk 1. Szczegółowe parametry oraz inne wymagania Zamawiającego wyszczególnione

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI VoIP - integracja i skalowalność Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI Agenda wystąpienia: CLICO jako dystrybutor rozwiązań bezpieczeństwa IT (VAD), usługi profesjonalne

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

WHITE PAPER. Ochrona antywirusowa w urządzeniach UTM NETASQ

WHITE PAPER. Ochrona antywirusowa w urządzeniach UTM NETASQ WHITE PAPER Ochrona antywirusowa w urządzeniach UTM NETASQ 1 KOMPLETNA OCHRONA Rozwój nowych zagroŝeń wymusił na dostawcach rozwiązań bezpieczeństwa IT rozstrzygnięcie kwestii konfliktu pomiędzy maksymalizacją

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

SZYBKIE URUCHOMIENIE. BRAMKA VoIP HT-286/486/502/503. Grandstream Szybkie uruchomienie Seria HT Networks Inc.

SZYBKIE URUCHOMIENIE. BRAMKA VoIP HT-286/486/502/503. Grandstream Szybkie uruchomienie Seria HT Networks Inc. SZYBKIE URUCHOMIENIE BRAMKA VoIP HT-286/486/502/503 1. Wstęp Dziękujemy za zakup bramki VoIP serii HT, umoŝliwiającej wykorzystanie dotychczasowej centrali bądź telefonów analogowych do prowadzenia rozmów

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO

WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO Załącznik nr 1 do umowy Nr... z dnia... na serwis aplikacji Krajowego Rejestru Karnego w roku 2008. WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO 1. Wstęp Niniejszy

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

PHP: bazy danych, SQL, AJAX i JSON

PHP: bazy danych, SQL, AJAX i JSON 1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ : Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09 Urząd Miejski w Radomiu Biuro Zamówień Publicznych 26-610 Radom, ul. Jana Kilińskiego 30 tel. 048 36-20-283; 36-20-284; tel./fax. 048 36-20-282, fax. 048 36-20-289 e-mail: bzp@umradom.pl Radom, dn. 22

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego

Bardziej szczegółowo

Funkcjonalność systemu Call Center dla ruchu wychodzącego:

Funkcjonalność systemu Call Center dla ruchu wychodzącego: ISO 9001:2000 www.tksystem.com.pl e-mail: biuro@tksystem.com.pl tel. 041 346 05 60 fax 041 346 05 66 Władysława Łokietka 8, 25-627 KIELCE Funkcjonalność systemu Call Center dla ruchu wychodzącego: 1) Funkcje

Bardziej szczegółowo

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami OGŁOSZENIE O ZAMÓWIENIU Usługi /dostawy/ roboty budowlane Zamieszczenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego SEKCJA I: ZAMAWIAJĄCY - PREZYDENT MIASTA PIŁY I. 1)NAZWA I ADRES: Plac Staszica

Bardziej szczegółowo

Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie

Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie Piaseczno, marzec 2005 r. Postanowienia ogólne 1 1. Niniejszy regulamin określa: a)

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo