Wprowadzenie do usługi eduroam

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wprowadzenie do usługi eduroam"

Transkrypt

1 Wprowadzenie do usługi eduroam

2 Usługa eduroam Stały i nieskrępowany dostęp do sieci jest warunkiem pracy badawczej, edukacji i organizowania toku studiowania Ostatnie lata, to eksplozja liczby urządzeń przystosowanych do korzystania z WiFi laptopy netbooki telefony komórkowe z WiFi i palmtopy Wyzwania przed instytucjami naukowymi i akademickimi zapewnienie dostępu do Internetu budowa sieci bezprzewodowych organizowanie dostępu do sieci własnym użytkownikom organizowanie dostępu do sieci przez gościom

3 Czy w sieciach jest potrzebne uwierzytelnianie? Uniemożliwienie dostępu do zasobów lokalnej sieci osobom niepowołanych (ochrona informacji niejawnej, ograniczenia licencyjne, bezpieczeństwo usług krytycznych dla funkcjonowania orgranizacji), Brak anonimowości w dostępie istotnie ogranicza nieodpowiedzialne zachowania ze strony użytkowników (dotyczy zwłaszcza uczelni wyższych i ich studentów) zmniejszając obciążenie dla osób utrzymujących sieć, Możliwość rozliczenia użytkowników z ich aktywności w przypadku naruszenia regulaminów, netykiety czy prawa, Możliwość przeniesienia odpowiedzialności za naruszenie prawa z instytucji udostępniającej sieć na konkretną osobę, Przestrzeganie prawa w zakresie gospodarowania środkami publicznymi (dotyczy instytucji państwowych przeważająca większość korzystających z eduroam),

4 eduroam założenia eduroam to infrastruktura łącząca sieci instytucji sektora nauki i szkolnictwa wyższego pozwalająca na organizowanie bezpiecznego i bezproblemowego gościnnego dostępu do Internetu eduroam jest usługą sieci GEANT, a jednocześnie ogólnoświatowym projektem współpracy eduroam działa na zasadzie wzajemności instytucja udostępniająca sieć gościom nabywa uprawnienia do korzystania z takiego dostępu przez jej pracowników i studentów na terenie wszystkich instytucji stowarzyszonych w eduroam eduroam to również promocja nowoczesnych rozwiązań technologicznych bezpiecznych sieci bezprzewodowych 802.1X WPA, WPA2 eduroam to rozpoznawalny na świecie, zastrzeżony znak towarowy eduroam jest dostępny we wszystkich krajach UE w setkach instytucji

5 eduroam zasada działania eduroam skupia instytucjonalne sieci bezprzewodowe oparte na standardzie 802.1X użytkownik korzysta z dostępu gościnnego tak, jak z sieci we własnej instytucji dane uwierzytelniające są przekazywane poprzez strukturę eduroam do serwera macierzystego użytkownika potwierdzenie tożsamości przesłane przez serwer macierzysty pozwala na udostępnienie sieci eduroam zapewnia ochronę prywatności użytkownika każde zalogowanie się do sieci jest odnotowywane przez instytucję macierzystą i na podstawie jej logów możliwe jest odszukanie użytkownika w przypadku naruszeń prawa eduroam działa od wielu lat i do tej pory nie odnotowano żadnego istotnego incydentu prawnego eduroam działa w oparciu o regulaminy akceptowane przez partycypujące sieci krajowe oraz indywidualne instytucje

6 schemat działania eduroam lokany serwer uwierzytelniający serwer uwierzytelniający example.edu Pracownicy jednostki Pracownicy instytucji Studenci Goście serwer pośredniczący Internet

7 Klasyczne zabezpieczenia sieci bezprzewodowych Blokady MAC praktycznie żadna ochrona MAC jest wysyłany otwartym tekstem Statyczny klucz WEP/WPA-PSK klucz jest tajny, a musi być znany wszystkim klientom sprzeczność między powszechnością i tajemnicą klucz może być złamany po podsłuchaniu zaszyfrowanej transmisji Uwierzytelnianie przez WWW każdy może uruchomić AP i przypisać mu dowolny SSID problemy z potwierdzeniem wiarygodności portalu nie można oczekiwać, by użytkownicy weryfikowali poprawność certyfikatu serwera, jeżeli widzą zamkniętą kłódkę sprawdzenie, że oficjalny certyfikat rzeczywiście odpowiada sieci, z którą się chcemy łączyć może być trudne

8 Uwierzytelnianie 802.1x/WPA/WPA2 enterprise Elementy supplicant (oprogramowanie uwierzytelniające działające w imieniu użytkownika) authenticator (urządzenie realizujące dostęp do sieci na podstawie uwierzytelnienia) authentication server (serwer uwierzytelniający) Funkcje uwierzytelnienie użytkownika udostępnienie sieci przydział VLAN-u przekazanie kluczy ochrony transmisji WPA enterprise w działaniu Klient (supplicant) wymienia dane z serwerem uwierzytelniającym za pośrednictwem urządzenia dostępowego (korzystając z protokołu EAP), W ramach protokołu radius przesyłane są różnego rodzaju atrybuty, w tym atrybuty zawierające dane uwierzytelniające użytkownika Po zakończeniu procesu uwierzytelnienia serwer uwierzytelniający przekazuje do urządzenia dostępowego zgodę lub zakaz udostępnienia sieci Serwer uwierzytelniający może przekazać dodatkowe atrybuty, np. określające nr VLAN-u, przekazujące dane inicjujące szyfrowanie transmisji itp.

9 Korzyści płynące ze stosowania WPA enterprise Sieć zna użytkownika użytkownik uwierzytelnia się w sieci Użytkownik zna sieć w czasie uwierzytelnienia serwer przesyła swój certyfikat Klucz szyfrujący jest bezpieczny i dostarczany automatycznie Użytkownik może być przypisany do różnych grup (np. użytkownik lokalny, gość) Możliwość odcięcia użytkownika, który działa niezgodnie z regulaminem Koordynacja na poziomie krajowym i międzynarodowym pozwala na gościnny dostęp do Internetu w wielu miejscach

10 Struktura eduroam Serwer główny Serwer krajowy PL Serwer Krajowy NL Serwer krajowy... Serwer region.wask Serwer region. TORMAN Universiteit Utrecht PWR AMED

11 eduroam na świecie eduroam jest dostępne we Wszystkich krajach UE w pozostałej części świata usługa dostępna jest również w : Kanadzie, Japonii, Australii, Hong-Kongu, Turcji, Izraelu, Nowej Zelandii i na Tajwanie

12 eduroam w Polsce W formie pilotowej eduroam działa w Polsce od roku 2004 i obecnie jest dostępny w 54 polskich instytucjach (551 lokalizacji) Operatorem eduroam jest Poznańskie Centrum Superkomputerowo-Sieciowe Koordynatorem eduroam jest Uczelniane Centrum Informatyczne UMK Krajowe serwery eduroam działają na UMK i w PCSS We wszystkich sieciach miejskich konsorcjum PIONIER uruchomiono regionalne serwery eduroam Serwer regionalny na w regionie Dolnego Śląska działa na PWR (WCSS) Informacje, dokumenty, lista partycypujących instytucji, mapa zasięgu:

13 eduroam w Polsce

14 Portal regulaminy kontakty dla użytkownika końcowego mapa eduroam w Polsce lista instytucji i lokalizacji testowane urządzenia klienckie (laptopy, karty, telefony) baza jest w trakcie rozbudowy i zostanie wzbogacona o instrukcje dla administratorów wyniki testów urządzeń bezprzewodowych (access-pointy, kontrolery) dokumentacja polskie opracowania linki do standardów dostęp do portalu administratorów dostęp do systemu testującego serwery RADIUS

15 Portal administratorów dostęp do zarejestrowanych administratorów instytucji lista mailowa wiki zarządzanie bazą lokalizacji zarządzanie bazą testowanych urządzeń (w przygotowaniu)

16 eduroam na Dolnym Śląsku Instytucje w których dostepny jest eduroam na Dolnym Śląsku: Politechnika Wrocławska, Akademia Medyczna, Uniwersytet Ekonomiczny, Dolnośląska Wyższa Szkoła Przedsiębiorczości i Techniki w Polkowicach 1 punkt dostepowy, Uniwersytet Wrocławski Wyższa Szkoła Oficerska Wojsk Lądowych Pierwszy w Polsce serwer regionalny uruchomiony w kwietniu 2006 roku we Wrocławskim Centrum Sieciowo Superkomputerowym dla domeny wroc.pl,

17 Przyszłość eduroam Rozwój eduroam jest prowadzony w remach prac europejskiego projektu GN3 oraz międzynarodowej grupy roboczej TERENA Task-Force Mobility and Network Middleware Prace obejmują zagadnienia, które zaczną odgrywać kluczową rolę wraz z rozwojem eduroam wprowadzenie bezpiecznego transportu i pewnego dla protokołu RADIUS (RadSec) zlikwiduje problemy transportowe protokołu UDP rezygnacja z hierarchicznej struktury serwerów eduroam pozwoli na likwidację słabych punktów i przyspieszenie procesu uwierzytelnienia wprowadzenie pseudo-identyfikatorów użytkowników umożliwi szybką reakcję na problemy generowane przez dostęp gościnny Rosnąca popularność eduroam poza Europą wymusza prace nad sformalizowaniem zasad współpracy ogólnoświatowej

18

19

Tomasz Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu

Tomasz Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu Usługa eduroam w projekcie PLATON Tomasz Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu Powszechny i mobilny dostęp do Internetu jako wyzwanie techniczne i organizacyjne Stały i nieskrępowany dostęp

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Bezpieczne Wi-Fi w szkole

Bezpieczne Wi-Fi w szkole Bezpieczne Wi-Fi w szkole Tomasz Kuczyński - Poznańskie Centrum Superkoputerowo-Sieciowe Konferencja Cyfrowe bezpieczeństwo w szkole XXI wieku Warszawa, 29.04.2016 Wi-Fi wygodne, ale potoczne określenie

Bardziej szczegółowo

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu Projekt eduroam Tomasz Wolniewicz UCI UMK w Toruniu Seminarium NASK 15.11.2007 Włączam urządzenie i jestem w sieci Pracownik i student instytucji biorącej udział w eduroam uzyska dostęp do sieci na terenie

Bardziej szczegółowo

Polska polityka eduroam

Polska polityka eduroam Polska polityka eduroam (szkic wersja 0.05) 1. Pojęcia wstępne 1.1. Definicje i zastrzeżenia 1.1.1. Niniejszy dokument określa zasady współpracy przy utrzymaniu usługi powszechnego, mobilnego dostępu do

Bardziej szczegółowo

Polska polityka eduroam (wersja 1.1 z dnia 01.05.2008)

Polska polityka eduroam (wersja 1.1 z dnia 01.05.2008) Polska polityka eduroam (wersja 1.1 z dnia 01.05.2008) 1. Pojęcia wstępne 1.1. Definicje i zastrzeżenia 1.1.1. Niniejszy dokument określa zasady współpracy przy utrzymaniu usługi powszechnego, mobilnego

Bardziej szczegółowo

Polska polityka eduroam

Polska polityka eduroam Polska polityka eduroam (szkic wersja 0.08) 1. Pojęcia wstępne 1.1. Definicje i zastrzeżenia 1.1.1. Niniejszy dokument określa zasady współpracy przy utrzymaniu usługi powszechnego, mobilnego dostępu do

Bardziej szczegółowo

Europejski projekt eduroam jako szansa na usprawnienie dostępu do Internetu

Europejski projekt eduroam jako szansa na usprawnienie dostępu do Internetu Europejski projekt eduroam jako szansa na usprawnienie dostępu do Internetu raport dla Miedzyuniwersyteckiego Centrum Informatyzacji Tomasz Wolniewicz Uczelniane Centrum Informatyczne UMK Wstęp Celem niniejszego

Bardziej szczegółowo

Infrastruktura PL-LAB2020

Infrastruktura PL-LAB2020 Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia

Bardziej szczegółowo

Federacyjne zarządzanie tożsamością. Tomasz Wolniewicz Uczelniane Centrum informatyczne Uniwersytet Mikołaja Kopernika w Toruniu

Federacyjne zarządzanie tożsamością. Tomasz Wolniewicz Uczelniane Centrum informatyczne Uniwersytet Mikołaja Kopernika w Toruniu Federacyjne zarządzanie tożsamością Tomasz Wolniewicz Uczelniane Centrum informatyczne Uniwersytet Mikołaja Kopernika w Toruniu Korzystanie z usług zewnętrznych (typowy scenariusz) czasopisma elektroniczne

Bardziej szczegółowo

Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu

Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu (wersja wstępna, niedokończona) Tomasz Wolniewicz Maja Górecka-Wolniewicz 28 grudnia 2004 roku 1

Bardziej szczegółowo

Realizacja wdrożenia usługi eduroam w sieci PIONIER

Realizacja wdrożenia usługi eduroam w sieci PIONIER Realizacja wdrożenia usługi eduroam w sieci PIONIER Tomasz Wolniewicz, UCI UMK (twoln@umk.pl) dokument przygotowany w ramach projektu PLATON wersja 1.0 lipiec 2012 Spis treści 1. Wstęp...1 2. Analiza porównawcza

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Regulamin eduroam. I. Wprowadzenie

Regulamin eduroam. I. Wprowadzenie Regulamin eduroam Preambuła eduroam jest zadaniem realizowanym przez Konsorcjum PIONIER w ramach umowy Lidera Konsorcjum z Ministrem Nauki i Szkolnictwa Wyższego, umowy nr POIG.02.03.00-00- 028/08-00 o

Bardziej szczegółowo

Federacja zarządzania tożsamością PIONIER.Id

Federacja zarządzania tożsamością PIONIER.Id Federacja zarządzania tożsamością PIONIER.Id Tomasz Wolniewicz Maja Górecka-Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu Federacje zarządzania tożsamością Pomysł pochodzący i rozwijany przez środowiska

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Wstęp Zanim przystąpisz do konfigurowania połączenia się z siecią bezprzewodową eduroam upewnij

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów

Bardziej szczegółowo

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:

Bardziej szczegółowo

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006 Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006 Tomasz Piontek (Tomasz.Piontek@umk.pl) Łukasz Cichocki (Lukasz.Cichocki@umk.pl) dokument przygotowany w ramach projektu PLATON maj 2012

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Zasady obsługi incydentów sieciowych w usłudze eduroam

Zasady obsługi incydentów sieciowych w usłudze eduroam Zasady obsługi incydentów sieciowych w usłudze eduroam Maja Górecka-Wolniewicz, UCI UMK (mgw@umk.pl) Zbigniew Ołtuszyk, PCSS (zbigniew.oltuszyk@man.poznan.pl) Tomasz Wolniewicz, UCI UMK (twoln@umk.pl)

Bardziej szczegółowo

Regulamin eduroam. I. Wprowadzenie

Regulamin eduroam. I. Wprowadzenie Regulamin eduroam Preambuła eduroam jest zadaniem realizowanym przez Konsorcjum PIONIER w ramach umowy Lidera Konsorcjum z Ministrem Nauki i Szkolnictwa Wyższego, umowy nr POIG.02.03.00-00- 028/08-00 o

Bardziej szczegółowo

Regulamin eduroam. I. Wprowadzenie

Regulamin eduroam. I. Wprowadzenie Regulamin eduroam Preambuła eduroam jest zadaniem realizowanym przez Konsorcjum PIONIER w ramach umowy Lidera Konsorcjum z Ministrem Nauki i Szkolnictwa Wyższego, umowy nr POIG.02.03.00-00- 028/08-00 o

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 W celu połączenia się z siecią WiFi przeznaczoną dla studentów lub wykładowców w systemie Windows 8 należy wykonać

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP W celu podłączenia się do sieci WiFi ALK przeznaczonej dla studentów lub wykładowców w systemie Windows XP należy

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ibok należy uważnie przeczytać poniższy regulamin. Rejestrując się klient potwierdza, że zapoznał się z treścią

Bardziej szczegółowo

Instrukcja logowania do sieci eduroam dla studentów

Instrukcja logowania do sieci eduroam dla studentów Instrukcja logowania do sieci eduroam dla studentów Nazwa sieci (SSID): eduroam Obsługiwane standardy Wi-Fi: 802.11 b/g/n Typ zabezpieczeń: WPA enterprise lub WPA2 enterprise Szyfrowanie: TKIP (WPA) lub

Bardziej szczegółowo

Raport Wdrożenie usługi eduroam w sieci PIONIER

Raport Wdrożenie usługi eduroam w sieci PIONIER Raport Wdrożenie usługi eduroam w sieci PIONIER Maja Górecka-Wolniewicz, Tomasz Wolniewicz Projekt eduroam wprowadzenie Projekt eduroam został zainicjowany przez Surfnet i był rozwijany w ramach grupy

Bardziej szczegółowo

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Załącznik do Zarządzenia Nr 31/15/16 Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Postanowienia ogólne 1 Zakres przedmiotowy niniejszego Regulaminu obejmuje zasady funkcjonowania Platformy

Bardziej szczegółowo

Regulamin Uczelnianej Sieci Komputerowej.

Regulamin Uczelnianej Sieci Komputerowej. Regulamin Uczelnianej Sieci Komputerowej. A. Zasady organizacji i nadzoru Uczelnianej Sieci Komputerowej. A.1. Pojęcia i skróty. 1. Regulamin niniejszy regulamin. 2. Uczelnia Politechnika Łódzka. 3. Rektor

Bardziej szczegółowo

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista W celu podłączenia się do sieci WiFi ALK przeznaczonej dla studentów lub wykładowców w systemie Windows Vista

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

Regulamin Polskiej Federacji Zarządzania Tożsamością PIONIER.Id na potrzeby realizacji usługi SAML WebSSO

Regulamin Polskiej Federacji Zarządzania Tożsamością PIONIER.Id na potrzeby realizacji usługi SAML WebSSO Regulamin Polskiej Federacji Zarządzania Tożsamością PIONIER.Id na potrzeby realizacji usługi SAML WebSSO 1. Pojęcia wstępne 1.1. Federacyjne Zarządzanie Tożsamością jest procesem, w którym dostawca usługi

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Koncepcja uczelnianej sieci bezprzewodowej włączonej w strukturę eduroam

Koncepcja uczelnianej sieci bezprzewodowej włączonej w strukturę eduroam Koncepcja uczelnianej sieci bezprzewodowej włączonej w strukturę eduroam Tomasz Wolniewicz, UCI UMK (twoln@umk.pl) Maja Górecka-Wolniewicz, UCI UMK (mgw@umk.pl) Zbigniew Ołtuszyk, PCSS (zbigniew.oltuszyk@man.poznan.pl)

Bardziej szczegółowo

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot 1. Postanowienia ogólne 1. Regulamin usługi bezprzewodowego dostępu do Internetu - Hotspot (zwany dalej

Bardziej szczegółowo

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej Dr Józef Oleszkiewicz Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej Liczba pracowników ogółem: 6947 Liczba nauczycieli akademickich: 3723 Liczba studentów ogółem:

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Krok 1: Uruchom Panel sterowania i znajdź lokalizację apletu Centrum sieci i udostępniania. Krok 2: Uruchom aplet Centrum sieci

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP!!! UWAGA!!! przed PIERWSZYM połączeniem się z siecią WiFi muszą Państwo zmienić sobie hasło za pomocą strony http://haslo.kozminski.edu.pl

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ Załącznik do Zarządzenia nr 90/16/17 REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ 1 Użyte w Regulaminie określenia oznaczają: 1) Uczelnia Politechnikę Śląską, 2) jednostka jednostki organizacyjne

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

Regulamin sieci teleinformatycznej Politechniki Warszawskiej

Regulamin sieci teleinformatycznej Politechniki Warszawskiej Załącznik do zarządzenia nr 3 /2011 Rektora PW z dnia 27 stycznia 2011 r. Regulamin sieci teleinformatycznej Politechniki Warszawskiej I. Postanowienia ogólne. 1 1. Sieć teleinformatyczna PW, zwana dalej

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012 Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

Instrukcja dotycząca bezpieczeństwa zasobów w programie eczp

Instrukcja dotycząca bezpieczeństwa zasobów w programie eczp Instrukcja dotycząca bezpieczeństwa zasobów w programie eczp I. Program e-czp Elektroniczne wspomaganie systemu zarządzania projektami informacje ogólne 1. Program e-czp umożliwia elektroniczną realizację

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

BIBLIOTEKA INFORMATOR

BIBLIOTEKA INFORMATOR BIBLIOTEKA INFORMATOR BIBLIOTEKA POLITECHNIKI WROCŁAWSKIEJ... 2 ZBIORY DRUKOWANE... 3 ZAPISY DO BIBLIOTEKI... 3 KATALOG... 4 LOGOWANIE... 4 ZAMAWIANIE... 4 WYPOŻYCZANIE... 5 ZWROT I PROLONGATA... 6 CZYTELNIA...

Bardziej szczegółowo

Załącznik nr 1 Specyfikacja wymagań. spełnia

Załącznik nr 1 Specyfikacja wymagań. spełnia Załącznik nr 1 Specyfikacja wymagań. Wymaganie 1. Wymagania funkcjonalne a. Rozwiązanie bezkontrolerowe z możliwością migracji do kontrolerowego b. Obsługa minimum 5 sieci SSID c. Każde SSID musi mieć

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Centrum Informatyki. eduroam. Windows XP

Centrum Informatyki. eduroam. Windows XP Centrum Informatyki eduroam Windows XP Konfiguracja przyłączenia do sieci eduroam komputera pracującego pod nadzorem systemu operacyjnego MS Windows XP. Instrukcja ta przeznaczona dla użytkowników, u których

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie REGULAMIN Załącznik do zarządzenia nr 23 Rektora ZUT z dnia 29 marca 2012 r. SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie 1. Regulamin sieci komputerowej

Bardziej szczegółowo

Regulamin. 1 Postanowienia ogólne. 2 Definicje

Regulamin. 1 Postanowienia ogólne. 2 Definicje Regulamin 1 Postanowienia ogólne 1. Niniejszy Regulamin, zwany dalej Regulaminem, określa zakres i warunki działania portalu NaturalnyRolnik.pl oraz zasady świadczonych w ich ramach usług, świadczącą usługi

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

E-Poznań - program budowy elektronicznej administracji publicznej

E-Poznań - program budowy elektronicznej administracji publicznej E-Poznań - program budowy elektronicznej administracji publicznej Efekty dla mieszkańców co widać w Internecie? Wojciech Pelc Urząd Miasta Poznania Projekt współfinansowany ze środków Unii Europejskiej

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo