WHITE PAPER BEZPIECZEŃSTWO KOMUNIKACJI VOIP
|
|
- Bartłomiej Skrzypczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 WHITE PAPER BEZPIECZEŃSTWO KOMUNIKACJI VOIP 1
2 TELEFONIA INTERNETOWA A KWESTIE BEZPIECZEŃSTWA Choć technologia Voice over IP jest obecna na rynku od kilku lat, dopiero ostatnio telefonia internetowa znacząco zyskała na znaczeniu. Do wzrostu popularności tej technologii przyczyniły się wysoki poziom jej zaawansowania oraz niŝsze koszty z nią związane, jak równieŝ integracja funkcjonalności systemów telefonicznych i informatycznych. Niestety pojawienie się telefonii internetowej pociąga za sobą moŝliwość wykorzystywania luk występujących na poziomie protokołu i samej aplikacji. To z kolei sprawia, Ŝe nieuniknione jest wprowadzenie do systemu zabezpieczeń chroniących zasoby telefoniczne i informatyczne. Zabezpieczenie systemu telefonicznego wiąŝe się z komplikacjami znacznie większymi niŝ zabezpieczenie systemu informatycznego. Ze względu na liczbę i róŝnorodność moŝliwych ataków oraz zastosowanie zintegrowanych środków komunikacji konieczna jest dedykowana polityka bezpieczeństwa. Oprócz ataków typu Denial of Service, które mogą prowadzić do zablokowania dostępu do serwerów bądź terminali telefonicznych, system telefonii IP musi radzić sobie z wieloma innymi zagroŝeniami, takimi jak fałszowanie toŝsamości w spamie czy wykorzystywanie luk oprogramowania bądź protokołu. Co więcej, integracja systemu informatycznego i telefonicznego oznacza konieczność podwójnych zabezpieczeń: Zabezpieczenie systemu telefonicznego Zabezpieczenie dostępu do systemu informatycznego z systemu telefonicznego Polityka bezpieczeństwa dla systemu telefonii internetowej moŝe się opierać na dobrych praktykach infrastruktury sieciowej bądź na zastosowaniu odpowiedniego zabezpieczenia sprzętowego. Jako uzupełnienie dzielenia sieci, firewall VoIP zapewnia dodatkowy poziom zabezpieczenia dla skanowania na poziomie protokołu i aplikacji. Zarządzanie lukami jest teraz integralną częścią urządzeń wielofunkcyjnych. Aktualnie dystrybutorzy rozwiązań do zabezpieczania sieci, chcąc nadąŝyć za rozwojem zagroŝeń, muszą stale wprowadzać do swoich urządzeń nowe metody ochrony. LUKI SYSTEMU VOIP NiezaleŜnie od luk wynikających z połączenia systemu telefonii IP i systemu informatycznego juŝ luki dotyczące wyłącznie Voice over IP dotykają znacznej części systemu (np. dostępność) i jego elementów fizycznych (serwery i terminale). 2
3 Luki te moŝna podzielić na 6 grup: Spam telefoniczny Dostępność systemu telefonicznego Poufność wymienianych danych Fałszowanie toŝsamości Błędy aplikacji serwera Błędy aplikacji na terminalach SPAM TELEFONICZNY Jedno z głównych zagroŝeń związanych z usługą Voice over IP to spam telefoniczny, zwany teŝ SPIT (Spam Over Internet Telephony). ZagroŜenie to nie dotyka prawdopodobnie samych zasobów systemu telefonii IP, ale ma bezpośredni wpływ na wydajność pracy uŝytkowników, którzy padają ofiarą takich wiadomości. AngaŜowanie uŝytkownika w niechcianą/nieplanowaną rozmowę telefoniczną (z informacjami reklamowymi lub targetowanymi) odrywa go od pracy. Telefony takie porównać moŝna z niechcianą pocztą elektroniczną (spam). Takie wiadomości uwaŝane są za uciąŝliwe. W przypadku telefonów uciąŝliwość ta rośnie, gdyŝ nie da się takich wiadomości przeoczyć. Telefoniczne kampanie spamowe nie są jeszcze powszechne, ale ich liczba będzie przypuszczalnie rosnąć proporcjonalnie do wzrostu popularności telefonii IP. DOSTĘPNOŚĆ Dostępność systemu jest jednym z wiodących czynników ryzyka, jako Ŝe ma ona bezpośredni i natychmiastowy wpływ na uŝytkowników końcowych. W przypadku firmy oferującej usługi telefoniczne (np. call center), generowany zysk ma związek z dostępnością systemu telefonicznego, co czyni z dostępności krytyczny czynnik ryzyka. Zidentyfikowano dwa rodzaje luk odnoszących się do dostępności odmowa usługi (denial of service) oraz awaria bądź przeciąŝenie systemu. Podatność na ataki Denial of Service to jedna z głównych wad systemu Voice over IP, połączonego zwykle z Internetem. Tak jak serwer www czy serwer pocztowy, serwer VoIP moŝe ulec atakowi typu Denial of Service, blokującemu moŝliwość zarządzania komunikacją telefoniczną. WyróŜnić moŝna dwa typy ataków Denial of Service: 3
4 Denial of Service na poziomie aplikacji wykorzystuje błąd aplikacji w celu jej destabilizacji i zablokowania komunikacji. Denial of Service na poziomie protokołu zuŝywa zasoby sieciowe serwera, uniemoŝliwiając mu w ten sposób zarządzanie komunikacją VoIP. W przypadku systemu telefonii IP istnieje szczególny typ ataku Denial of Service, zwany floodem telefonicznym. Ataki te polegają na zajęciu zasobów, a opierają się na: Registration flooding, kiedy wysyłana jest duŝa liczba Ŝądań, co moŝe mieć wpływ na wydajność pracy serwera; Call request flooding, uruchamianym z jednego lub kilku zarejestrowanych źródeł. W jego wyniku w celu rozpoczęcia rozmowy konieczna jest rejestracja terminala; Call control flooding polegającym na masowym wysyłaniu wiadomości kontrolnych (SIP INFO, NOTIFY, Re-INVITE) po nawiązaniu połączenia. Odporność na błędy w systemie to kwestia, którą moŝna rozwiązać przez zastosowanie systemu równowaŝenia obciąŝenia, który w razie awarii części systemu moŝe zagwarantować ciągłość usługi. System o duŝej odporności na błędy umoŝliwia równieŝ kontrolę ryzyka niedostępności. POUFNOŚĆ Układ przełączania sieci oferuje dobrą ochronę poufności rozmów. Podsłuch rozmowy telefonicznej wymaga dostępu do centrali telefonicznej lub uŝycia specjalistycznego sprzętu. Z drugiej strony transfer rozmowy telefonicznej przez sieć IP taką jak Internet naraŝa poufność komunikacji. Nagrywanie rozmów telefonicznych to kolejne zagroŝenie dla poufności połączeń. MoŜliwe jest dzięki wykorzystaniu tzw. snifferów, analizujących pakiety danych. Ten typ ataku jest potocznie określany jako podsłuch. Być moŝe nie wszystkie rozmowy telefoniczne mają poufną naturę, ale podsłuch rozmów na nawet najbardziej przyziemne tematy moŝe dać komuś dostęp do informacji, które ułatwią inne ataki, w szczególności inŝynierię społeczną. Oprócz tego komunikacja między dwoma oddziałami firmy, jej siedzibą i biurem czy nawet partnerem technologicznym to aktywa, dla których nie wolno ignorować ryzyka naruszenia poufności. Inne typy ataków umoŝliwiają dostęp do danych wraŝliwych w systemie telefonii IP (SQL injection). Na przykład dają moŝliwość uzyskania danych o wszystkich uŝytkownikach zarejestrowanych w systemie. Elektroniczne ksiąŝki telefoniczne moŝna później wielokrotnie wykorzystywać lub odsprzedawać. 4
5 FAŁSZOWANIE TOśSAMOŚCI Fałszowanie toŝsamości moŝe naraŝać bezpośrednio finanse ofiary takiego ataku. W tym kontekście wyróŝnia się dwa typy zagroŝenia: oszustwo dotyczące ceny rozmowy, oszustwo dotyczące toŝsamości dzwoniącego. Oszustwo dotyczące ceny rozmowy polega na wykorzystaniu ID innego telefonu do połączenia telefonicznego. Koszt takiej rozmowy nie jest wtedy przypisywany osobie, która ją przeprowadziła, a posiadaczowi wspomnianego ID. W ramach tego typu oszustwa, moŝna równieŝ wykonywać połączenia na numery o podwyŝszonej opłacie (np ). Istnieją równieŝ inne zagroŝenia opierające się na fałszowaniu toŝsamości, takie jak wykorzystanie dowolnego ID telefonicznego do prowadzenia kampanii spamowej przez telefonię IP. Technika ta jeszcze bardziej utrudnia wykrycie osoby odpowiedzialnej za taką kampanię. Inny przykład to podszywanie się pod numer telefonu działu IT firmy celem pozyskania sieciowego ID uŝytkownika. Wachlarz zagroŝeń jest szeroki i moŝe nawet obejmować takie przypadki, jak manipulacja informacjami wymienianymi przez telefonię internetową. Połączenie róŝnych ataków to ostatnie zagroŝenie wykorzystujące fałszowanie toŝsamości. MoŜe być to na przykład połączenie ataków na system telefoniczny i mailowej kampanii phishingowej. UŜytkownik otrzymuje z prośbą o kontakt telefoniczny i potwierdzenie swoich danych. Osoby padające ofiarą takich ataków, nieświadome istnienia takiej metody phishingu, dzwonią i podają prywatne dane, które mogą zostać wykorzystane w przyszłości. Ten typ fałszowania toŝsamości w systemie telefonicznym zwany jest potocznie vishingiem. SERWER APLIKACJI Infrastruktura telefonii IP budowana jest wokół serwerów aplikacji, które zarządzają całą komunikacją. Jak kaŝda aplikacja, serwery te są podatne na targetowane ataki. Poza atakami typu Denial of Service, atak wirusa na taki serwer moŝe prowadzić do jego niedostępności bądź zamienić go w wektor potencjalnego ataku. Obecność wirusa lub atak DoS w przypadku serwera zarządzającego komunikacją moŝe dotyczyć samej tylko dostępności systemu telefonicznego. JednakŜe bardziej wyrafinowane ataki wirusów takich jak konie trojańskie mogą prowadzić do innych zagroŝeń, np.: rozprzestrzeniania się wirusa w infrastrukturze, 5
6 ujawnienia ID z bazy danych centrum zarządzającego rozmowami telefonicznymi, wykorzystania przekaźnika do unikania opłat za połączenia, telefonicznych kampanii spamowych. W przypadku serwerów centrali telefonicznych taki atak moŝe umoŝliwić odzyskiwanie minut połączenia telefonicznego. Haker moŝe następnie odsprzedać te minuty na czarnym rynku. Taki typ ataku znany jest jako phreaking. Atak typu SQL injection opiera się na lukach serwerów aplikacji SIP zarządzających bazami danych. Zasada działania jest taka sama jak dla ataków na serwery www. W gruncie rzeczy atak taki polega na przeniesieniu komend SQL w pola nagłówka SIP. MoŜe to prowadzić do usunięcia danych uŝytkownika lub nawet zmusić go do zaakceptowania próśb o rejestrację. Luki na poziomie aplikacji i protokołu stanowią zagroŝenie dla centrów zarządzania telekomunikacją. Wykorzystanie takich luk moŝe zagraŝać reszcie infrastruktury firmy. W momencie włączenia systemu telefonicznego do infrastruktury zarządzanie ryzykiem odnoszącym się do takich luk musi stać się integralną częścią procesu analizy ryzyka. TERMINALE APLIKACJI Terminale telefoniczne w systemie telefonii internetowej składają się z aplikacji oferujących uŝytkownikom cały szereg funkcji, takich jak ksiąŝka telefoniczna, zarządzanie połączeniami telefonicznymi (konferencje, odbieranie drugiego połączenia, wstrzymywanie rozmowy itd.) czy nawet dostęp do poczty głosowej. Terminale te, niezaleŝnie od tego, czy są oparte na sprzęcie czy oprogramowaniu, mają luki na poziomie aplikacji. WyróŜnić moŝna dla nich następujące zagroŝenia: Denial of Sernice, Atak na aplikację. Atak na aplikację wykorzystuje kilka błędów, takich jak: Przepełnienie bufora, Zarządzanie poleceniami wysyłanymi lub odbieranymi przez serwer SIP Proxy, Analiza odpowiedzi DNS, Zarządzanie spreparowanymi wiadomościami ICMP i http. We wszystkich przypadkach, kiedy luka zostanie juŝ wykorzystana, haker moŝe na niezabezpieczonym urządzeniu uruchomić złośliwy program. Przykłady działania takiego złośliwego oprogramowania to: Restartowanie terminala, Przesłanie ksiąŝki adresowej, Wysyłanie spreparowanych wiadomości SIP w celu uruchomienia ataku Denial of Service na serwerze SIP. 6
7 Atak typu Denial of Service uruchamiany na serwerze aplikacji ma na celu zatrzymanie jego pracy. Po takim ataku serwer nie moŝe juŝ zarządzać rozmowami telefonicznymi. TYPY ATAKÓW Istnieją dwie osobne grupy ataków: Ataki na poziomie protokołu oparte na lukach protokołu lub podsłuchu wiadomości, Ataki na poziomie aplikacji, wykorzystujące luki w aplikacjach. Niektóre ataki wykorzystują luki na obu poziomach. Na przykład wiadomość protokołu moŝe zawierać w sobie atak przepełnianie bufora. Ataki na poziomie protokołu pozwalają na przeprowadzenie ataku typu DoS lub naruszenie poufności wymiany informacji. ZagroŜenia związane z fałszowaniem toŝsamości wiąŝą się ogólnie rzecz biorąc z atakami mającymi na celu przejęcie komputera. Atak Registration Hijacking na SIP to dobry przykład ataku na poziomie protokołu. Przejęte dane wykorzystywane są w celu modyfikacji danych rejestracyjnych uŝytkownika. Polega to na powiązaniu zarejestrowanego ID telefonicznego z nowym adresem IP, tj. adresem hakera. PoniŜej znajduje się opis sposobu przeprowadzania takiego ataku: 1. Zablokowanie rejestracji uŝytkownika przez jedną z poniŝszych operacji: Atak DoS na urządzeniu uŝytkownika, Wyrejestrowanie uŝytkownika przez atak innego typu, Generowanie wyścigu rejestracji, w trakcie którego haker wysyła kilka próśb o rejestrację w celu przejęcia miejsca legalnego uŝytkownika. 2. Wysłanie prośby o rejestrację SIP (REGISTER) przez wskazanie w polu kontakt adresu IP hakera. Atak Request Hijacking moŝliwy jest z dwóch powodów: 1. Wiadomości sygnalizacyjne SIP są wysyłane w formie zwykłego tekstu, co umoŝliwia hakerom odzyskanie ich w celu modyfikacji i ponownego odtworzenia. 2. Zastosowanie protokołu nie zapewnia mechanizmu sprawdzania, czy wiadomość ma charakter jednolity. Więcej informacji na ten temat znaleźć moŝna na stronie: 7
8 Ataki na poziomie aplikacji polegają na wykorzystaniu błędów obecnych w oprogramowaniu. Większość z nich opiera się na zarządzaniu wiadomościami przez aplikacje i skutkuje przepełnieniem bufora. Ataki przepełnienia bufora polegają na transmisji niewłaściwych bądź zbyt duŝych pakietów danych. Istnieje kilka błędów aplikacji łączących się z przepełnieniem bufora: Anomalie w zarządzaniu błędnymi danymi (specjalnie przygotowany pakiet). Aplikacja nie rozpoznaje danych i uruchamia anomalię systemu; Przydział zbyt duŝej strefy pamięci, powodujący załamanie systemu; Delisting PC do wartości zero, powodujący załamanie systemu; Transmisja danych poza wskazaną strefę pamięci. Aplikacja kopiuje otrzymane dane do zbyt małej strefy pamięci. Nadmiar danych staje się wektorem ataku i moŝe być wykorzystany do zdalnego uruchomienia programu. Atak moŝe mieć 5 róŝnych skutków: Restart systemu, który moŝna sklasyfikować jako Denial of Service (CVE ), Załamanie systemu, które moŝna sklasyfikować jako Denial of Service (CVE , CVE et CVE ), Zdalne uruchomienie programu (CVE ), Pozyskanie danych wraŝliwych, takich jak bazy danych zarejestrowanych uŝytkowników (CVE ), Uzyskanie przywilejów w systemie (CVE ). Luki na poziomie wiadomości protokołu są wektorami ataków przepełnienia bufora. Tabela poniŝej przedstawia przykłady ataków wykorzystujących takie luki: Wykorzystywana wiadomość SIP-NOTIFY SIP-INVITE SIP-INVITE Odpowiedź DNS Opis Wynik Oznaczenie CVE Denial of Service Flood wiadomościami NOTIFY wskazującymi obecność wiadomości głosowej. MoŜe to prowadzić do floodu serwera po zbyt wielu próbach odsłuchania wiadomości. Ciąg wiadomości INVITE z brakującą nazwą uŝytkownika w polu Request-URI. Seria wiadomości SIP powodujących restart terminala po anomalii statusu stosu SIP w komputerze. Specjalna odpowiedź DNS wskazuje złe zarządzanie tą Denial of Service Restart Uruchomienie programu CAN CAN CVE CVE CVE
9 Wyzwanie/odpowiedź SIP Typ SIP-MIME ICMP-echo request HTTP request SIP-INVITE / SUBSCRIBE / REGISTER wiadomością na terminalach SIP i SCCP. Specjalna wiadomość wyzwanie/odpowiedź moŝe infekować terminale, które zostały juŝ zarejestrowane, bądź które oczekują na rejestrację. Ten typ ataku wymaga sprawdzenia serwera proxy SIP bądź ataku man-in-the-middle. Wiadomość SIP ze specjalnymi danymi MIME wskazuje na anomalię w zarządzaniu kodowaniem danych MIME. Wysyła duŝą wiadomość typu ICMP-echo request wpływającą na terminale SCCP. Wysyła specjalną wiadomość HTTP request wpływającą na terminale SCCP. Wysyła kilka wiadomości typu INVITE, SUBSCRIBE lub REGISTER z róŝnymi polami nazwy uŝytkownika. W oparciu o odpowiedź moŝna sprawdzić, którzy uŝytkownicy są zarejestrowani. Uruchomienie programu Uruchomienie programu Restart Restart Dane wraŝliwe CVE CVE CVE CVE CVE Ataki SQL injection dotykają ogólnie serwerów www i HTTP. Choć zasada wysyłania komend SQL jest taka sama, wektor ataku w przypadku SIP opiera się na wykorzystaniu nagłówków wiadomości. Główna luka wynika z faktu, Ŝe nagłówki wiadomości SIP zawierają informacje oparte na tekście. Przykład poniŝej obrazuje strukturę nagłówka w wiadomości SIP-INVITE: INVITE sip:robert@dummy.com SIP/2.0 To: Brown Alice <alice@dummy.com> From: Smith Bob <sip:bob@dummy.com>;tag=76341 CSeq: 2 INVITE Authorization: Digest username="bob", realm=" ", algorithm="md5", uri="sip: ", nonce="41352a56632c7b3d382b39e0179ca5f98b9fa03b", response="a6466dce70e7b098d cd57" 9
10 Contact: <SIP: :9384>;> Content-Type: application/sdp Ataki SQL injection moŝna uruchomić wykorzystując wiadomości SIP wymagające uwierzytelnienia INVITE, SUBSRCIBE lub REGISTER. Po wysłaniu takiej wiadomości nadawca obliczy wartość pola Autoryzacja w oparciu o informacje rejestracyjne uŝytkownika (identyfikator nazwa uŝytkownika i hasło). Po otrzymaniu wiadomości serwer proxy lub SIP wyciągnie te dane i przeprowadzi zapytanie SQL na tablicy zarejestrowanych uŝytkowników. Serwer odzyska dane korespondujące z informacjami uŝytkownika. Dla podanego wyŝej przykładu, wygenerowane zostałoby następujące zapytanie SQL: Select password from subscriber where username= bob and realm= Jeśli złośliwa komenda SQL zostanie dodana w sekcji nazwa uŝytkownika lub domena pola Autoryzacja, serwer proxy lub SIP włączy tę komendę w zapytanie SQL wysyłaną do bazy danych. Dla poniŝszego przykładu: INVITE sip:robert@dummy.com SIP/2.0 To: Brown Alice <alice@dummy.com> From: Smith Bob <sip:bob@dummy.com>;tag=76341 CSeq: 2 INVITE Authorization: Digest username="bob", realm=" "; drop table subscriber, algorithm="md5", uri="sip: ", nonce="41352a56632c7b3d382b39e0179ca5f98b9fa03b", response="a6466dce70e7b098d cd57" Contact: <SIP: :9384>;> Content-Type: application/sdp Serwer proxy lub SIP wygeneruje następujące zapytanie SQL: Select password from subscriber where username= bob and realm= ; Drop table subscriber Choć przykład ten jest nieco wyolbrzymiony, oznacza zarejestrowanych uŝytkowników. usunięcie wszystkich Więcej informacji na temat ataków SQL injection znaleźć moŝna pod adresem: 10
11 BEZPIECZEŃSTWO SYSTEMU VOIP Bezpieczeństwo systemu telefonii IP wymaga podjęcia określonych działań pozwalających na bezpieczne i sprawne funkcjonowanie całego systemu telefonicznego. Dlatego poza procedurami i/lub rozwiązaniami przeciwko lukom i zagroŝeniom związanym z systemem telefonii IP, polityka bezpieczeństwa musi uwzględniać równieŝ dostępność systemu telefonicznego i jakość świadczonej usługi. Zabezpieczenia systemu telefonii IP wymagają zastosowania dobrych praktyk sieciowych, takich jak dzielenie [sieci] i zarządzanie jakością usługi. Po takich działaniach poziom bezpieczeństwa moŝna jeszcze poprawić przez zastosowanie rozwiązania do zapobiegania włamaniom bądź zarządzania lukami. DZIELENIE SIECI Dzielenie sieci polega na wydzieleniu w infrastrukturze odrębnych podsieci, z których kaŝda w systemie informatycznym kontroluje jeden z działów. Dzielenie sieci umoŝliwia ograniczenie dostępu między takimi działami oraz zatrzymanie zagroŝenia w podsieci, jeszcze zanim rozprzestrzeni się ono w całej infrastrukturze. Dzielenie sieci musi równieŝ obejmować dostęp do Internetu, co ogranicza dostęp do urządzeń systemu informatycznego z zewnątrz. Zintegrowany system komunikacji wymaga komunikacji między podsieciami. Konfiguracja firewalla umoŝliwia jedynie ruch niezbędny dla takiego systemu komunikacji. W przypadku podsieci, w której pojawiło się juŝ jakieś zagroŝenie, firewall odrzuca niebezpieczny ruch sieciowy, zapobiegając w ten sposób rozprzestrzenianiu się tego zagroŝenia. Zaawansowane funkcje firewalla na pewnych urządzeniach, takie jak zarządzanie VLAN czy transparentny tryb sieci, pozwalają na bardzo elastyczną konfigurację i ograniczają ryzyko uruchomienia w ruchu operacyjnym aplikacji. Przy zastosowaniu VLAN dostęp do odsłuchu na terminalach telefonicznych jest utrudniony i tym samym spada ryzyko podsłuchu. Nowa generacja urządzeń zabezpieczających, znana jako firewalle aplikacji, zapewnia dedykowane funkcje Voice over IP. Urządzenia takie mogą obsługiwać obie formy ruchu dla VoIP: ruch kontrolny i ruch komunikacji telefonicznej (dane). Dlatego teŝ, w zaleŝności od danych przenoszonych przez kanał kontrolny, urządzenia automatycznie konfigurują w czasie rzeczywistym porty komunikacji uŝyte do transmisji głosu. Co więcej, badania prowadzone przez dystrybutorów urządzeń nowej generacji pozwolą wkrótce na dodawanie do systemów Voice over IP innych zabezpieczeń. 11
12 ZAPOBIEGANIE WŁAMANIOM Zapobieganie włamaniom wymaga zastosowania urządzenia zabezpieczającego, będącego rozwiązaniem dedykowanym lub wbudowanego w wielofunkcyjnego firewalla. Dla systemów zapobiegania włamaniom wyróŝnić moŝna dwa typy analizy: Analiza sygnatur, umoŝliwiająca identyfikację zagroŝenia i odrzucenie złośliwej wiadomości, Analiza protokołu i zachowania, umoŝliwiająca wykrycie nietypowego zachowania w trakcie wymiany wiadomości. Analiza sygnatur pozwala na wykrycie wirusów, robaków a nawet ataków typu SQL injection. Ta metoda zwalczania nowych ataków i ich wariantów wymaga ciągłej aktualizacji bazy sygnatur wirusów. Niektóre systemy IPS oferują sygnatury generyczne, które wykrywają wszystkie ataki danego typu. Wykorzystując jedną sygnaturę, system IPS moŝe wykryć kilka róŝnych ataków typu SQL injection. Aby tak było, system musi być bardzo odporny na błędy klasyfikacji, co zapewne jest przyczyną, dla której wiele rozwiązań ma osobną sygnaturę dla kaŝdego ataku. Przez to do czasu pojawienia się sygnatury takiego ataku system telefoniczny pozbawiony jest ochrony przed nim. Behawioralna analiza protokołu polega na dokładnej analizie wiadomości protokołu i wykrywaniu nietypowego zachowania. UmoŜliwia to, przede wszystkim, ochronę telefonii IP przed atakami powiązanymi z poleceniami wysyłanymi lub odbieranymi przez SIP, z analizą odpowiedzi DNS oraz ze specjalnymi wiadomościami ICMP i HTTP. ZARZĄDZANIE RYZYKIEM I LUKAMI Zarządzanie lukami aplikacji wymaga ustanowienia odpowiednich procedur. Kontrola luk przeprowadzona w dowolnym momencie wskaŝe urządzenia, dla których luki występują, i być moŝe równieŝ moŝliwe rozwiązania. Tylko te urządzenia będą podatne na inne zagroŝenia w przyszłości, a ustanowienie odpowiednich procedur umoŝliwi wykrycie luk. Skanery pasywne, mogące gromadzić informacje w czasie rzeczywistym na dowolnym urządzeniu generującym ruch, bez ryzyka dla zasobów serwerowych. Z drugiej strony mogą one wykrywać jedynie aktywne urządzenia, a niektóre z tych produktów nie zapamiętują informacji i mogą przeprowadzać w danym momencie tylko jedno skanowanie. System telefonii IP jest wraŝliwy na kilku poziomach płynność komunikacji, dostępność i 12
13 zarządzanie lukami. Rozwiązanie do wykrywania luk musi gwarantować brak zakłóceń w infrastrukturze. W tym celu administrator systemu musi śledzić strony internetowe dystrybutora danych rozwiązań, aby na bieŝąco mieć informacje na temat dostępnych aktualizacji. MoŜe on równieŝ skorzystać z rozwiązania, które wyszukuje luki automatycznie w oparciu o ruch na aktywnych urządzeniach. PODEJŚCIE NETASQ Firewalle aplikacji, zintegrowane rozwiązania firmy NETASQ, oferują zaawansowane funkcje, odpowiadające aktywnie na problemy związane z telefonią internetową. W kontekście dzielenia sieci, transparentny tryb sieci, zarządzanie VLAN i filtrowanie aplikacji umoŝliwiają dokładniejsze spełnianie potrzeb systemu VoIP. Urządzenia zintegrowane ograniczają wewnętrzne rozprzestrzenianie się potencjalnych zagroŝeń i redukują ryzyko podsłuchu. System IPS firmy NETASQ, dostępny na wszystkich jej urządzeniach zintegrowanych, zapewnia jednocześnie analizę protokołu i analizę behawioralną z ochroną dnia zerowego, łączącą kilka baz sygnatur do ochrony proaktywnej. Silnik IPS firmy NETASQ zapewnia optymalną ochronę przed zagroŝeniami dla systemu telefonii IP, zarówno tymi juŝ znanymi jak i tymi, które dopiero się pojawią. Walczy z lukami w wiadomościach wyzwanie-odpowiedź, zapytaniach DNS czy nawet atakami typu SQL injection. Zarządzanie parametrami QoS to odpowiedź na problemy związane z opóźnieniami i drganiami sieci. Quality of Service (QoS) umoŝliwia redukcję efektów opóźnień i drgań, poprzez gwarancję pasma dla kanału komunikacyjnego VOIP. Usługa wykrywania luk, oferowana w zintegrowanych urządzeniach zabezpieczających firmy NETASQ, łączy zalety skanera aktywnego i pasywnego. Oparta na innowacyjnym silniku, czerpie ona równieŝ ze współpracy z silnikiem IPS, by wykrywać luki występujące na wszystkich aktywnych elementach systemu informatycznego. Precyzyjne raporty, łatwość z jaką wykrywane są potencjalnie naraŝone urządzenia oraz sugestie rozwiązania problemów składają się na skuteczną procedurę zarządzania ryzykiem luk w systemie telefonii internetowej. Więcej informacji znaleźć moŝna na stronie: 13
ASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoKrajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoTechnologia VoIP Podstawy i standardy
Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe
Bardziej szczegółowoBezpieczeństwo usług na przykładzie VoIP
Bezpieczeństwo usług na przykładzie VoIP Gdańsk 25.04.2015 Są trzy rodzaje wiedzy: Wiemy, co wiemy. Wiemy, czego nie wiemy. Nie wiemy, czego nie wiemy. Donald Rumsfeld Agenda przyczyny - podsumujmy co
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoBezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Bardziej szczegółowoBeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoProblemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych
Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoPrzykładowa lista zagroŝeń dla systemu informatycznego
Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny
Bardziej szczegółowoIlość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)
CZĘŚĆ I Załącznik I do siwz Urządzenie 1. Przedmiot zamówienia dotyczy dostawy sprzętowej centralki telefonii internetowej PBX/IP sztuk 1. Szczegółowe parametry oraz inne wymagania Zamawiającego wyszczególnione
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoVoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI
VoIP - integracja i skalowalność Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI Agenda wystąpienia: CLICO jako dystrybutor rozwiązań bezpieczeństwa IT (VAD), usługi profesjonalne
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoBramka IP 1 szybki start.
Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoWHITE PAPER. Ochrona antywirusowa w urządzeniach UTM NETASQ
WHITE PAPER Ochrona antywirusowa w urządzeniach UTM NETASQ 1 KOMPLETNA OCHRONA Rozwój nowych zagroŝeń wymusił na dostawcach rozwiązań bezpieczeństwa IT rozstrzygnięcie kwestii konfliktu pomiędzy maksymalizacją
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoDokumentacja programu Rejestr Informacji o Środowisku www.rios.pl
Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoSZYBKIE URUCHOMIENIE. BRAMKA VoIP HT-286/486/502/503. Grandstream Szybkie uruchomienie Seria HT Networks Inc.
SZYBKIE URUCHOMIENIE BRAMKA VoIP HT-286/486/502/503 1. Wstęp Dziękujemy za zakup bramki VoIP serii HT, umoŝliwiającej wykorzystanie dotychczasowej centrali bądź telefonów analogowych do prowadzenia rozmów
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoWARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO
Załącznik nr 1 do umowy Nr... z dnia... na serwis aplikacji Krajowego Rejestru Karnego w roku 2008. WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO 1. Wstęp Niniejszy
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoSpecyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoBezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl
Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoPHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowo1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Bardziej szczegółowoIG1: INSTALACJA KOMUNIKATORA GADU-GADU
IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoInstrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
Bardziej szczegółowoInternetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :
Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoJAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoZadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Bardziej szczegółowoTablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09
Urząd Miejski w Radomiu Biuro Zamówień Publicznych 26-610 Radom, ul. Jana Kilińskiego 30 tel. 048 36-20-283; 36-20-284; tel./fax. 048 36-20-282, fax. 048 36-20-289 e-mail: bzp@umradom.pl Radom, dn. 22
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoSieciowe Systemy Operacyjne
Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego
Bardziej szczegółowoFunkcjonalność systemu Call Center dla ruchu wychodzącego:
ISO 9001:2000 www.tksystem.com.pl e-mail: biuro@tksystem.com.pl tel. 041 346 05 60 fax 041 346 05 66 Władysława Łokietka 8, 25-627 KIELCE Funkcjonalność systemu Call Center dla ruchu wychodzącego: 1) Funkcje
Bardziej szczegółowoPrzedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami
OGŁOSZENIE O ZAMÓWIENIU Usługi /dostawy/ roboty budowlane Zamieszczenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego SEKCJA I: ZAMAWIAJĄCY - PREZYDENT MIASTA PIŁY I. 1)NAZWA I ADRES: Plac Staszica
Bardziej szczegółowoRegulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie
Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie Piaseczno, marzec 2005 r. Postanowienia ogólne 1 1. Niniejszy regulamin określa: a)
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowo1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4
Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowo1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowo