Kompleksowa ochrona sieci małych i średnich przedsiębiorstw w oparciu o urządzenia ZyWALL UTM firmy ZyXEL Communication.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kompleksowa ochrona sieci małych i średnich przedsiębiorstw w oparciu o urządzenia ZyWALL UTM firmy ZyXEL Communication."

Transkrypt

1 Kompleksowa ochrona sieci małych i średnich przedsiębiorstw w oparciu o urządzenia ZyWALL UTM firmy ZyXEL Communication. Termin UTM (ang. Unified threat management) po raz pierwszy został przedstawiony i szeroko opisany przez Charles a J. Kolodgy, dyrektora działu badań w zakresie zabezpieczeń internetowych w firmie IDC (doc #33997). Według Kolodgy ego technologia UTM określa produkty, w których zaimplementowano wielowymiarowe mechanizmy bezpieczeństwa. Aby produkt był zgodny z technologią UTM, musi posiadać co najmniej wbudowany firewall, sondę IDS/IDP, silnik antywirusowy i antyspam oraz filtry treści URL. Na przestrzeni ostatnich lat wraz z pojawieniem się nowych możliwości wynikających z dynamicznego rozwoju Internetu pojawiły się nowe nadużycia i zagrożenia. Dziś już nikogo nie trzeba przekonywać, że przyłączenie do globalnej sieci bez jakiegokolwiek zabezpieczenia jest ruchem co najmniej nierozważnym. Ilość i różnorodność zagrożeń wymaga od administratorów sieci sporej wiedzy, a od przedsiębiorstw dużych nakładów finansowych. Z jednej strony możemy wyróżnić duże firmy i instytucje świadome zagrożeń z obszernymi zasobami IT, z drugiej zaś, firmy sektora SMB z ograniczonym budżetem IT. Bezpieczeństwo w małych i średnich firmach jest istotnym zagadnieniem, ponieważ są one tak samo narażone na ataki, jak wszystkie inne firmy. To co dla dużej instytucji może być niegroźnym naruszeniem polityki bezpieczeństwa, dla nieodpowiednio zabezpieczonych małych firm, może okazać się katastrofalną w skutkach awarią. Produkty dedykowane dla dużych przedsiębiorstw są w tym przypadku nieadekwatne w skali dla sieci małych i średnich przedsiębiorstw. Wdrożenie mechanizmów gwarantujących odpowiedni poziom zabezpieczeń musi być łatwe i tanie, a administracja takim systemem prosta i maksymalnie zautomatyzowana. Rozwiązaniem problemu, dedykowanym między innymi dla segmentu SMB, są zintegrowane firewalle UTM. UTM to stosunkowo nowa grupa rozwiązań. Pojawiła się na rynku dopiero w 2003r. ale z uwagi na swoje zalety takie, jak: kompleksowość ochrony, prostota użycia oraz przystępna cena idealnie trafia w potrzeby małych i średnich sieci. System UTM obok podstawowych funkcji takich, jak: firewall i kontrola dostępu, pozwala wykryć i zablokować wirusy, ataki, niechcianą pocztę, czy dostęp do stron o niepożądanej treści. Firma ZyXEL dodatkowo wyposaża swoje urządzenia serii ZyWALL w funkcjonalność koncentratora VPN, mechanizmy zapewniania odpowiedniego poziomu jakości usług QoS, czy równoważenia obciążenia HA/LB (High Availability i Load-Balancing). Obecnie UTM zdobywa rynek kosztem dotychczasowych rozwiązań firewall/vpn oraz innych zabezpieczeń realizowanych punktowo. Firewall, dlaczego ściany ogniowe to za mało? Podstawowym elementem ochrony sieci wewnętrznej przed zagrożeniami pochodzącymi z zewnętrz jest firewall. Obecnie najbardziej rozpowszechnionym modelem działania zapór ogniowych jest tzw. Statefull firewall. Jego działanie polega na filtrowaniu przechodzącego przez niego ruchu na poziomie pakietów IP z kontrolą stanu sesji TCP/IP. Filtrowanie pakietów polega na monitorowaniu informacji zawartych w nagłówkach pakietów IP (adresy IP, porty protokoły, itp.) oraz, w przypadku firewalli SPI, śledzeniu stanu sesji (tablice stanów) przechodzących przez firewall. Przynależność pakietu do danej sesji odbywa się na zasadzie oceny numeru sekwencyjnego TCP. Skoro odpowiednio skonfigurowane reguły w jasny sposób określają dozwolone i niedozwolone ruchy, dlaczego więc wprowadzono dodatkowe mechanizmy takie, jak systemy wykrywania włamań IDP/IDS? Sam firewall nie jest w stanie wychwycić i zablokować ataku w sytuacji, gdy ten jest prowadzony w ramach poprawnie otwartej sesji. Zapora ogniowa nie ma możliwości śledzenia ruchu w ramach aplikacji i kontekstu przesyłanych danych.

2 Jeżeli nasz serwer WWW jest dostępny w Internecie, to firewall musi przepuszczać ruch do niego, a w konsekwencji również atak na ten serwer WWW będzie przepuszczony przez klasyczny system zaporowy. Jeżeli administrator nie dba o aktualizację systemu operacyjnego serwera nie instalując najnowszych poprawek, może to skutkować nieautoryzowanym dostępem do chronionych danych. Wyższy poziom bezpieczeństwa IDP/IDS Systemy IDS/IPS (Intrusion Destection System & Intrusion Prevention System) zaprojektowano przede wszystkim z myślą o analizie ruchu w warstwie aplikacyjnej. Narzędzia te działają jako uzupełnienie zapór ogniowych. Ideą funkcjonowania systemów IDS/IPS jest możliwość wykrycia i zablokowania ataku zanim dotrze on do celu. IDS jest mechanizmem monitorującym i wykrywającym zdarzenie, zaś IPS uczestniczy aktywnie w przesyłaniu ruchu i może w zależności od określonych reguł zablokować określone pakiety i/lub sesje. Zasada działania jest podobna jak w systemach antywirusowych, gdzie sonda IDS klasyfikuje dany przepływ na podstawie bazy wzorów ataków/anomalii. System porównuje dany ruch z zachowanymi sygnaturami w czasie rzeczywistym. Baza sygnatur jest uaktualniana na bieżąco. Informacje o bazie sygnatur znajdą Państwo na stronach mysecurity.zyxel.com. Jest to istotne podczas budowy konfiguracji od początku, szczególnie dla mniej doświadczonych administratorów. Każda sygnatura jest opisana z wyszczególnieniem informacji dotyczących odpowiadającemu danemu atakowi systemowi operacyjnemu, platformy oraz stopnia zagrożenia, jakie niesie dany atak. Dodatkowo, dzięki mechanizmom IDS/IDP, dziecinnie proste staje się blokowanie aplikacji typu Peer to Peer. Wystarczy wybrać kategorię P2P i zaznaczyć jako akcję np. Reset Both dla sygnatury P2P edonkey Server Login, blokując możliwość korzystania z tej aplikacji. Raz poprawnie zbudowana konfiguracja reguł IDS/IPS powinna dość dobrze chronić nas przed atakami z sieci zewnętrznej. O aktualizacji bazy danych sygnatur zazwyczaj dowiemy się z maila wysyłanego przed zespół ZyXEL a na adres wskazany podczas rejestracji produktu/licencji. Pobranie nowych sygnatur można zaprogramować automatycznie. Przed wyborem urządzenia warto sprawdzić, czy istnieje możliwość backup owania samych ustawień IDS/IPS, co jest szczególnie przydatne podczas przenoszenia skonfigurowanych reguł na inne urządzenia UTM rozlokowane w poszczególnych oddziałach naszej firmy. O ile urządzenia IDS/IPS mogą wykryć i zablokować znane ataki/robaki/anomalie, które przedostają się do wnętrza sieci przez firewall, o tyle ataki ukryte w szyfrowanych tunelach np. SSL, SSH często nie są skanowane. Skanowanie antywirusowe Koncepcja UTM definiuje potrzebę skanowania pakietów pod kątem zawartości wirusów/robali na granicy sieci. Dane są skanowane na bieżąco w czasie rzeczywistym. System wykrywa i eliminuje pojawiające się zagrożenia, zanim wirus/robal zdąży przeniknąć do istotnych aplikacji biznesowych. Firma ZyXEL zaimplementowała w swoich firewallach UTM mechanizmy skanowania popularnych protokołów takich, jak: SMTP, POP3, HTTP i FTP. Administrator ma możliwość zdefiniowania protokołu który powinien być skanowany. Dodatkowo seria ZyWALL UTM umożliwia skanowanie w locie zarchiwizowanych plików. Sygnatury wirusów przetrzymywane są lokalnie na urządzeniu. Aktualizacja odbywa się automatycznie w przedziałach czasowych zdefiniowanych przez administratora lub może być wymuszana ręcznie. Liczba przetrzymywanych sygnatur też jest ograniczona z racji na ograniczoną pamięć RAM zainstalowaną w urządzeniu. Sam silnik antywirusowy zaimplementowany na urządzeniu może pochodzić od jednego ze znanych producentów tradycyjnego oprogramowywania antywirusowego, jak np. Kaspersky czy Trend Micro Podstawowa administracja polega na zdefiniowaniu interfejsów, pomiędzy którymi ruch ma być skanowany, zaplanowaniu harmonogramu aktualizacji bazy sygnatur oraz określeniu mechanizmów powiadamiania o zdarzeniach. Pliki zawierające szkodliwy kod mogą być kasowane na urządzeniu, lub przesyłane dalej do użytkownika ze zmienioną sumą kontrolną. Koniec z niechcianą pocztą Walka ze spamem opiera się na odpowiedniej analizie nagłówków otrzymanego maila oraz treści wiadomości. Podstawową metodą jest konfiguracja filtrów statycznych definiowanych na urządzeniu w oparciu o charakterystyczne wartości przenoszone w nagłówku lub treści wiadomości. Coraz więcej producentów implementuje w swoich urządzeniach mechanizmy filtrowania poczty na zasadzie scoringu (np.

3 MailShell), polegające na wycenie punktowej dla każdej wiadomości pocztowej, w zależności od tego, czy spełnia ona określone kryteria. Filtry definiowane przez Administratora na urządzeniu mogą bazować na dwóch rodzajach list. Spersonalizowane czarne listy umożliwiają użytkownikom blokowanie korespondencji z konkretnych adresów , domen bądź adresów IP serwerów. Białe listy umożliwiają odblokowanie korespondencji z konkretnych adresów mimo blokowania wiadomości od innych użytkowników danej domeny internetowej, bądź serwera pocztowego. Umieszczenie adresu, nazwy domeny, bądź adresu serwera na białej liście jest nadrzędne do pozostałych systemów blokujących i filtrujących, zapewniając ciągłość korespondencji z wybranymi adresatami niezależnie od głównych, automatycznych zabezpieczeń antyspamowych. Filtrowanie może również bazować na określonych słowach kluczowych znajdujących się w temacie oraz treści wiadomości, wskazujących jednoznacznie na cechy charakterystyczne dla niechcianej korespondencji. Zarówno pojedyncze słowa, jak i określone zwroty w połączeniu z analizą domeny i serwera wysyłającego pocztę pozwalają na automatyczne zaklasyfikowanie wiadomości, jako spam i zablokowanie jej bądź dopisania odpowiedniego Tagu w temacie wiadomości. Niektórzy producenci, jak na przykład ZyXEL, umożliwiają określenie dowolnego parametru w nagłówku MIME i śledzenia jego wartości. Dzięki analizie poszczególnych pól w nagłówku MIME, możemy stwierdzić z jakich adresów IP jest wysyłany do nas spam i jakie serwery pośredniczą w przesłaniu listu. Wykorzystując tą informację możemy zdefiniować pole w nagłówku MIME i odpowiednią akcję, jaką podejmie urządzenie, jeśli wartość w tym polu będzie odpowiadała dokonanemu przez nas wpisowi. Filtrowanie poczty na zasadzie scoringu na urządzeniach UTM opiera się na mechanizmach gwarantowanych przez wyspecjalizowane firmy. Jedną z takich firm jest MailShell. Wykorzystanie mechanizmów filtrowania wiadomości wiąże się jednak z koniecznością wykupienia odpowiedniej licencji na określony czas. W zależności od klasy urządzenia zróżnicowane są ceny licencji. Przykładowo licencja dla urządzenia ZyWALL 70 UTM firmy ZyXEL na 2 lata kosztuje około 300$. Mechanizm oceny wiadomości typu mail scoring polega na przechwyceniu wiadomości oraz przesłaniu fingerprintu tej wiadomości do serwera klasyfikującego. Na podstawie bazy danych przetrzymywanej na serwerach wiadomość jest oceniana w zakresie od 0 do 100 punktów. Im większa liczba przyznanych przez serwer punktów tym większe prawdopodobieństwo, że wiadomość jest spamem. Na urządzeniu UTM administrator musi jedynie ustalić próg, powyżej którego wiadomości będą klasyfikowane jako spam. Ocena wiadomości przez MailShell Procedura oceny wiadomości w oparciu o serwer Mailshell zawiera się w czterech etapach. Pierwszy etap detekcji spamu opiera się na analizie wpisów w bazie danych MailShell. Jeżeli wzorzec danej wiadomości już występuje w bazie danych, wiadomość z dużym prawdopodobieństwem zawiera treści reklamowe. Silnik SpamRepute to drugi etap filtrowania, który określa reputację nadawcy wiadomości. Podczas sprawdzania nadawcy listu MailShell korzysta z zewnętrznych serwerów DNSBL zawierających wpisy o adresach nadawców, nazw DNS, adresach IP serwerów, z których rozsyłany jest SPAM. Dodatkowo sprawdzane są takie wartości, jak: adresy IP występujące w nagłówku, nazwy DNS, fingerprint nadawcy, fingerprint wiadomości. Uzupełnieniem tych atrybutów mających wpływ na ocenę nadawcy, jest kraj pochodzenia wiadomości, właściciel domeny, nazwa serwera oraz urząd rejestrujący nazwę DNS. Trzeci etap analizy poczty to silnik SpamContent. Analizowane są tutaj następujące elementy: Pola To i Subject Język wiadomości Kraj pochodzenia Zawartość grafiki Słownictwo, formatowanie Odnośniki http tekstu, wzorce słowne Format wiadomości, projekt i rozmieszczenie poszczególnych elementów w treści wiadomości Podczas analizy treści wiadomości MailShell wykorzystuje filtry bayesa. Filtr tworzy na swój użytek rodzaj słownika, w którym każdemu z poznanych słów przypisuje odpowiednie prawdopodobieństwo wystąpienia tego słowa w wiadomości spamowej. Podczas analizy filtr dzieli wiadomość na pojedyncze wyrazy i przypisuje im odpowiednie prawdopodobieństwa otrzymane ze słownika. Na końcu obliczane jest prawdopodobieństwo całkowite z prawdopodobieństw przypisanych do pojedynczych wyrazów, na podstawie którego identyfikuje się wiadomość. Przy ocenie punktacji implementuje się algorytmy logiki rozmytej, zwiększając w ten sposób prawdopodobieństwo poprawnej identyfikacji wiadomości. Jedną z tendencji, jakie ostatnio można zauważyć, jest coraz częstsze wykorzystywanie w wiadomościach spamowych tekstów w formie grafiki, wplątanie odnośników do stron WWW, czy manipulacje wartościami pól w nagłówkach wiadomości. W takiej sytuacji konieczne jest implementowanie mechanizmów rozpoznających tricki stosowane przez spamerów. Czwarty etap filtrowania wiadomości przez MailShella to SpamTricsk engine. Dodatkowo na tym poziomie identyfikowane są maile typu pishing mające na celu oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania. Rozwiązanie jest proste i ekonomiczne w użyciu. Wiadomości nie są przesyłane do serwera klasyfikującego, jedynie odciski palca tych wiadomości. Ponadto wymagania stawiane urządzeniom pod względem zaimplementowania tego mechanizmu nie są wysokie, dzięki czemu cena tych urządzeń jest utrzymywana na stosunkowo niskim poziomie.

4 Kto pracuje, a kto plotkuje? W środowisku biznesowym filtrowanie stron internetowych powoli zaczyna stawać się koniecznością. Strata produktywności pracowników wykorzystujących Internet do prywatnych celów, czy zmniejszenie przepustowości firmowej sieci są tylko prostymi przykładami. Gorzej jeśli na komputerze jednego z pracowników znajdziemy nielegalne pliki lub oprogramowanie ściągnięte z nielegalnych stron WWW. Filtrowanie treści stron WWW jest czwartym wymaganym punktem na liście funkcjonalności urządzeń UTM. Podobnie jak podczas definiowania statycznych filtrów anty-spam, tak i tutaj mamy do dyspozycji białe i czarne listy. Proste filtry treści opierają się na definicji porcji adresów stron WWW lub słów kluczowych występujących w adresie URL. Filtr podczas pracy dokonuje porównania wzorca nazwy URL z wprowadzonym łańcuchem znaków. Jeżeli porównanie daje wynik pozytywny, na ekranie użytkownika zostanie wyświetlona stosowna wiadomość. Logi świadczące o próbie dostępu do miejsc sieciowych, których adresy URL są filtrowane, są zapisywane i mogą być wysyłane pocztą elektroniczną. Umieszczenie nazwy domeny, bądź słowa kluczowego występującego w adresie URL na białej liście jest nadrzędne do pozostałych filtrów blokujących. Bardziej zaawansowane urządzenia umożliwiają przypisanie każdemu z użytkowników innych praw dostępu. Dodatkowo różnego rodzaju ograniczenia mogą obowiązywać w określonych odstępach czasu. Druga metoda wymagająca wykupienia odpowiedniej licencji to popularnie nazywane filtrowanie z bazy polegające na przeglądaniu adresów stron w bazie danych zawierającej sklasyfikowane adresy URL. Podejście to pomaga zgrupować strony webowe w przydatne kategorie, tworzone na podstawie zawartości stron, minimalizuje dwuznaczność i nakładanie się kategorii, dzięki czemu zwiększa się dokładność filtrowania. Mimo, że filtrowanie z bazy danych jest dokładne w stu procentach, istnieje ryzyko, że w tej bazie nie znajdują się wszystkie pojawiające się na bieżąco strony. Utrzymywanie takiej bazy danych po stronie klienta sektora SMB jest oczywiście praktycznie niemożliwe, dlatego urządzenia UTM korzystają z zewnętrznych komercyjnych baz danych, jak np. Cerberian (teraz BlueCoat). Zgromadzone w bazie dane podzielone są na kategorie, administrator systemu może w prosty sposób zabronić lub zezwolić na dostęp pracowników firmy do określonych grup, korzystając z takich wyznaczników, jak użytkownik, pora dnia itp. Za każdym razem, kiedy użytkownik zechce odwiedzić którąś ze stron WWW, UTM wyśle zapytanie o kategorię, po otrzymaniu odpowiedzi sprawdzi, czy dana strona jest w jednej z kategorii zastrzeżonej przez administratora. Niektóre urządzenia umożliwiają wpuszczanie użytkownika na strony należące do określonej kategorii, z ostrzeżeniem, że jego poczynania są logowane do Jak działa filtrowanie w bazie Cerberian (BluaCoat)? W momencie przechwycenia przez urządzenie UTM żądania URL uruchamiany jest następujący proces: 1) Żądany adres URL jest wysyłany przez agent BlueCoat zainstalowanego na bramie UTM do zewnętrznego serwera (BlueCoat Service Point) 2) W tym samym momencie Agent może: a. zatrzymać żądanie skierowane do określonego serwera WWW, b. wysłać żądanie wyświetlania strony i czekać na odpowiedź z Service Point. 3) W momencie otrzymania adresu URL od agenta, Service Point przegląda lokalną bazę danych (Rating Cache Database). 4) Jeżeli strona została sklasyfikowana, kategoria jest przesyłana do urządzenia UTM. 5) Po otrzymaniu kategorii agent sprawdza czy: a. kategoria jest odblokowana - sesja HTTP jest nawiązywana. b. kategoria jest zablokowana - wyświetlane jest ostrzeżenie, nazwa użytkownika, czas i adres są logowane. 6) Jeżeli adres URL nie został znaleziony w bazie, Blue Coat uruchamia dynamiczny mechanizm oceny zawartości strony w czasie rzeczywistym (Dynamic Real-Time Rating DRTR). Po zaklasyfikowaniu strony ponownie wykonywane są punkty 4 i 5 7) Jeżeli DRTR nie jest w stanie określić klasyfikacji dla danej strony URL, strona jest klasyfikowana jako nieznana. Jej adres URL jest przekazywany do modułu DBR (Dynamic Background Rating) w celu głębszej analizy. Administrator ma możliwość zdefiniowania czy strony niesklasyfikowane ( unknown ) mają być wyświetlane, monitorowane czy zablokowane.

5 wglądu dla administratora i kierownictwa. Bazy URL umieszczane są na serwerach udostępnionych w Internecie. Nie ma potrzeby ściągać aktualizacji, dzięki czemu wymagania sprzętowe są niewielkie, a rozwiązania takie mogą być stosowane także w małych biurach. UTM same zalety? Możliwości produktów UTM są często stawiane na równi ze specjalizowanymi rozwiązaniami zabezpieczeń. Posiadają one wiele wbudowanych modułów ochrony, jednak ich funkcjonalność jest ograniczona. Dlatego przed dokonaniem zakupu należy dokładnie sprawdzić specyfikacje poszczególnych modułów i ocenić oferowane przez producenta funkcje w stosunku do wymagań stawianych naszej sieci. Ważną kwestią na jaką należy zwrócić uwagę przed dokonaniem zakupu to parametry wydajnościowe urządzenia. Głębokie skanowanie pakietów we wszystkich warstwach sieci, wpływa na obciążenie procesora i pamięci. Konieczność przechowywania baz danych sygnatur ataków i wzorców wirusów dodatkowo zajmuje znaczną cześć pamięci, co skutkuje spadkiem wydajności przełączania pakietów między interfejsami urządzenia. ZyXEL wyposaża swoje urządzenia w dodatkowy procesor (np. SecuAsic - Application Specific Integrated Circuit) i dodatkowe karty pamięci podnoszące wydajność urządzeń. Aktywacja wszystkich modułów bezpieczeństwa wiąże się z dodatkowymi kosztami wynikającymi z konieczności zakupu odpowiedniej licencji. Jeżeli wymagane jest np. dynamiczne filtrowanie URL w oparciu o serwery zewnętrznych partnerów np. BlueCoat, istnieje konieczność wykupienie rocznej licencji na używanie dobrodziejstwa tej funkcji. Ta sama reguła dotyczy funkcji zabezpieczeń antywirus, antyspam i IDS/IDP. Za możliwość otrzymywania subskrypcji i korzystania z zewnętrznych baz danych musimy zapłacić. Warto więc sprawdzić koszty licencji u poszczególnych producentów i uwzględnić je przed dokonaniem zakupu. Decyzja o zakupie i wykorzystaniu dodatkowych mechanizmów ochrony powinna być przemyślana, co często wiąże się z kwestią przetestowania danego rozwiązania. Na szczęście ZyXEL udostępniaja licencje testowe umożliwiające przetestowanie kompletnego rozwiązania. Tak więc zakup licencji można rozważyć po dokładnym przetestowaniu rozwiązania po stronie klienta i analizie, które mechanizmy w naszej infrastrukturze działają poprawnie i powinny być na stałe aktywne. Trzeba pamiętać, że urządzenia UTM są ukierunkowane generalnie na ochronę granic sieci. W kontekście zagrożeń wewnętrznych konieczne jest opracowanie polityki bezpieczeństwa i ewentualnie zakup dodatkowego oprogramowania eliminującego, chociażby czynnik ludzki. Dostęp do poszczególnych zasobów, polityka dotycząca haseł czy możliwość przenoszenia wirusów na pamięciach przenośnych muszą być uwzględnione podczas planowania polityki bezpieczeństwa sieci. Zintegrowane bezpieczniki, mimo pewnych ograniczeń wynikających z samej idei UTM, są tak czy inaczej doskonałym rozwiązaniem dla małych i średnich przedsiębiorstw, a także dla oddziałów większych przedsiębiorstw, gdzie brak odpowiedniego zaplecza finansowego oraz technicznego do zarządzania kompleksowym systemem zabezpieczeń sieciowych jest barierą nie do przeskoczenia. Zakup, instalacja, konfiguracja i zarządzanie wieloma urządzeniami dostarczonymi przez różnych producentów są czasochłonne oraz pociągają za sobą znaczne koszty, wynikające z potrzeby przeszkolenia pracowników firmy oraz konieczności zawarcia kilku umów serwisowych.

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. I. Aktywacja Pakietu Poczty Elektronicznej oraz stron WWW. 1. W celu

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 4 Temat: Filtracja Web. 1. Spis treści 2. Cel ćwiczenia... 3 3. Opis ćwiczenia...

Bardziej szczegółowo