Podstawowe zasady zabezpieczeń sieciowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawowe zasady zabezpieczeń sieciowych"

Transkrypt

1 Podstawowe zasady zabezpieczeń sieciowych Christopher Leidigh White Paper 101

2 Streszczenie Liczba przypadków naruszenia zabezpieczeń rośnie co roku w alarmującym tempie. Coraz bardziej złożone są nie tylko zagrożenia, ale również środki bezpieczeństwa mające za zadanie chronić sieci. W dzisiejszych czasach operatorzy, administratorzy sieci i inni specjaliści pracujący w centrach danych muszą rozumieć zasadnicze kwestie dotyczące zabezpieczeń, aby móc bezpiecznie wdrażać sieci i zarządzać nimi. W tym dokumencie omówiono podstawy bezpiecznych systemów sieciowych, w tym zapory, topologię sieci i bezpieczne protokoły. Przedstawiono także najlepsze rozwiązania, dzięki którym czytelnik może zapoznać się z kluczowymi aspektami zabezpieczania sieci. 2

3 Wstęp Zabezpieczenie nowoczesnej infrastruktury sieciowo-informatycznej wymaga kompleksowego podejścia i dokładnego zrozumienia potencjalnych słabości systemu oraz właściwych mechanizmów ochronnych. Choć wiedza taka nie powstrzyma wszystkich prób wdarcia się do sieci czy ataków na system, może pomóc projektantom sieci w wyeliminowaniu najczęściej występujących problemów, znaczącym ograniczeniu potencjalnych szkód i szybkim wykrywaniu luk. Przy stale rosnącej liczbie i złożoności ataków czujność w kwestiach zabezpieczeń zarówno w dużych, jak i małych przedsiębiorstwach jest zwykłą koniecznością. Na rysunku 1 pokazano, jak szybko co roku rośnie liczba przypadków naruszenia zabezpieczeń, w oparciu o raporty publikowane przez CERT Coordination Center (specjalistyczny ośrodek zajmujący się bezpieczeństwem Internetu) Rysunek 1 Przypadki naruszenia zabezpieczeń w ujęciu rocznym CERT.ORG Liczba zgłoszonych wypadków by Carnegie Mellon University Rok W tym dokumencie przedstawiono zasadnicze kwestie dotyczące bezpieczeństwa, a także wybór najlepszych rozwiązań dotyczących sieci, komputerów hosta i elementów infrastruktury sieciowej. Ponieważ nie istnieje jedyne słuszne podejście do kwestii zabezpieczeń, decyzja o wyborze najodpowiedniejszych mechanizmów należy do tego, kto je wdraża. 3

4 Czynnik ludzki Ludzie to na pewno najsłabsze ogniwo w każdym łańcuchu zabezpieczeń. Większość użytkowników nie pilnuje takich tajemnic, jak hasła i kody dostępu, stanowiących podstawę większości systemów zabezpieczeń. Wszystkie systemy zabezpieczeń korzystają z pewnego zbioru mechanizmów służących do kontroli dostępu, sprawdzania tożsamości oraz ochrony przed ujawnianiem poufnych informacji. Zwykle w mechanizmach tych występuje pewna liczba tajemnic. W przypadku ujawnienia lub kradzieży takiej tajemnicy powstaje ryzyko naruszenia zabezpieczeń systemów, które tajemnica ta chroni. Wygląda to na stwierdzenie skrajnie oczywiste, ale w większości przypadków naruszenie zabezpieczeń systemu odbywa się w bardzo prosty sposób. Przyklejenie z boku monitora karteczki z hasłem do systemu wydaje się idiotyczne, ale wiele osób tak właśnie robi. Inny przykład, tylko nieco mniej oczywisty, to częste pozostawianie domyślnych, ustawionych fabrycznie haseł w niektórych urządzeniach sieciowych. Urządzeniem takim może być interfejs zarządzania siecią podłączony do zasilacza UPS. Systemom UPS, czy to niewielkim, czy służącym do zasilania 100 serwerów, często nie poświęca się uwagi przy projektowaniu systemu zabezpieczeń. Jeśli w takich urządzeniach pozostawi się domyślne nazwy użytkowników i hasła, uzyskanie dostępu przez osobę znającą zaledwie typ urządzenia i jego opublikowane domyślne ustawienia jest tylko kwestią czasu. Wyobraźmy sobie bank serwerów sieci Web i poczty, indywidualnie zabezpieczonych najbardziej wymyślnymi protokołami, który pada przez zwykłe wyłączenie i włączenie zasilania! Zabezpieczenia perspektywa ogólna Bezpieczne przedsiębiorstwo, czy to duże, czy małe, powinno podchodzić do zabezpieczeń w sposób wszechstronny i całościowy tylko to zapewnia skuteczność. W większości organizacji nie obowiązują takie zasady i sposoby postępowania. Ma to swoje uzasadnienie: bezpieczeństwo bez wątpienia kosztuje. Miarą tego kosztu może być nie tylko pieniądz, ale również złożoność, czas i skuteczność. Aby zapewnić bezpieczeństwo, trzeba wydać pieniądze, wykonać dodatkowe czynności oraz czekać na ich realizację (lub ewentualnie zaangażować inne osoby). Rzeczywistość jest taka, że naprawdę bezpieczne systemy są trudne w realizacji. Zwykle trzeba wybrać rozwiązanie, które wiąże się z pewnym poziomem kosztu i wiadomym zakresem zabezpieczeń. (Niemal zawsze rozwiązanie to w jakimś stopniu odbiega od podejścia wszechstronnego i całościowego.) Chodzi o to, aby podejmować poparte wiedzą decyzje w każdym aspekcie całego systemu, a wdrażanie konkretnych rozwiązań poprzeć obliczeniami. Znając obszary słabiej chronione, można przynajmniej monitorować je w celu identyfikacji problemów lub luk w zabezpieczeniach. Podstawy zabezpieczeń Wiedza o sieci Nie można chronić czegokolwiek, zanim nie zrozumie się dokładnie, CO ma być przedmiotem ochrony. Organizacje niezależnie od wielkości powinny dysponować zbiorem dobrze udokumentowanych zasobów, składników majątku i systemów. Każdy z tych elementów powinien mieć przypisaną względną wartość, wy- 4

5 rażającą jego znaczenie dla organizacji. Przykładowe elementy, które należy uwzględnić, to serwery, stacje robocze, systemy pamięci masowych, routery, przełączniki, koncentratory, łącza sieciowe i telekomunikacyjne, a także wszystkie inne elementy sieci, takie jak drukarki, systemy zasilaczy UPS i systemy HVAC. Inne ważne aspekty tego zadania to udokumentowanie lokalizacji urządzenia i ewentualne uwagi dotyczące zależności. Na przykład większość komputerów jest zależna od zapasowych systemów zasilania, takich jak zasilacze UPS, które z kolei w przypadku zarządzania same stanowią element sieci. W systemie może także występować sprzęt utrzymujący odpowiednie warunki w środowisku pracy, taki jak moduły HVAC i urządzenia do oczyszczania powietrza. Omówienie różnych zagrożeń Kolejny etap polega na identyfikacji potencjalnych zagrożeń każdego z tych elementów, tak jak to pokazano w tabeli 1. Zagrożenia mogą pochodzić ze źródeł tak wewnętrznych, jak i zewnętrznych. Mogą być wywołane przez człowieka, zautomatyzowane, a nawet spowodowane niezamierzonym zjawiskiem. Te ostatnie należą raczej do zagrożeń dobrej kondycji systemu, a nie zagrożeń bezpieczeństwa, ale jeden problem może tu prowadzić do drugiego. Za przykład niech posłuży przerwa w zasilaniu alarmu przeciwwłamaniowego. Przerwa w zasilaniu może być skutkiem umyślnego działania lub zdarzenia naturalnego, na przykład uderzenia pioruna. W obu przypadkach nastąpi spadek bezpieczeństwa. Tabela 1 Podsumowanie różnych zagrożeń i ich konsekwencji Zagrożenie Wiadomość z wirusem Wewnętrzne/ zewnętrzne Pochodzenie zewnętrzne, użycie wewnętrzne Konsekwencje zagrożenia Możliwość zarażenia systemu odczytującego wiadomość, a następnie rozprzestrzenienia się po całej organizacji Wirus sieciowy Zewnętrzny Możliwość wniknięcia przez niechronione porty i naruszenia zabezpieczeń całej sieci Wirus działający w sieci Web Atak na serwer sieci Web Atak typu odmowa usługi Atak ze strony użytkownika sieci (pracownika wewnętrznego) Wewnętrzne przeglądanie zewnętrznej witryny Z zewnątrz w kierunku serwerów sieci Web Zewnętrzny Z wewnątrz w dowolnym kierunku Możliwość naruszenia zabezpieczeń systemu, w którym odbywa się przeglądanie, a następnie negatywnego wpływu na inne systemy wewnętrzne W przypadku naruszenia zabezpieczeń serwera sieci Web haker może uzyskać dostęp do innych wewnętrznych systemów w sieci Niemożność korzystania z usług zewnętrznych, takich jak sieć Web, poczta i FTP W przypadku ataku na router możliwość awarii całej sieci W przypadku tego ataku tradycyjne zapory graniczne w ogóle nie pomagają. W minimalizacji szkód mogą pomóc wewnętrzne zapory działowe. 5

6 Zabezpieczenia fizyczne, ochrona wewnętrzna Większość ekspertów zgodziłoby się, że bezpieczeństwo zawsze zaczyna się od zabezpieczeń fizycznych. Kontrolowanie fizycznego dostępu do urządzeń i punktów podłączenia do sieci jest prawdopodobnie istotniejsze od wszelkich pozostałych aspektów zabezpieczania systemu. Każdy rodzaj fizycznego dostępu do lokalizacji wewnętrznej naraża ją na poważne niebezpieczeństwo. Jeśli możliwy jest fizyczny dostęp, najczęściej pozwala on na uzyskanie chronionych plików, haseł, certyfikatów i wszelkiego rodzaju innych danych. Na szczęście istnieją różnorodne urządzenia kontroli dostępu i bezpieczne szafy, które pomagają w rozwiązaniu tego problemu. Więcej informacji na temat fizycznych zabezpieczeń centrów danych i pomieszczeń sieciowych można znaleźć w dokumencie White Paper 82 firmy APC Physical Security in Mission Critical Facilities. Podział i ochrona granic sieci przy użyciu zapór Poza podstawowymi zabezpieczeniami fizycznymi danej lokalizacji kolejnym istotnym aspektem jest kontrolowanie cyfrowego dostępu do sieci organizacji. W większości przypadków oznacza to kontrolę punktów łączności ze światem zewnętrznym, najczęściej z Internetem. Niemal każda średnia i duża firma jest obecna w Internecie, a jej sieć wewnętrzna jest z nim połączona. Co więcej, stale rośnie liczba mniejszych firm i gospodarstw domowych, które dysponują stałym dostępem do Internetu. Podział granicy oddzielającej zewnętrzny Internet od wewnętrznego intranetu jest kwestią bezpieczeństwa o kluczowym znaczeniu. Czasem obszar wewnętrzny nazywa się stroną pewną, a Internet położony na zewnątrz stroną niepewną. Ogólnie rozróżnienie to jest właściwe, jednak, jak dowiedzie poniższy opis, niedostatecznie szczegółowe. Zapora to mechanizm, który polega na zastosowaniu kontrolowanej bariery w celu sterowania ruchem sieciowym wpływającym do firmowego intranetu ORAZ wypływającym z niego. Zapory to w istocie specjalistyczne routery. Działają w wydzielonych systemach wbudowanych, na przykład w urządzeniu internetowym, lub mają postać oprogramowania uruchamianego na ogólnej platformie serwerowej. W większości przypadków systemy te mają dwa interfejsy sieciowe, jeden po stronie sieci zewnętrznej, takiej jak Internet, oraz jeden po stronie wewnętrznego intranetu. Zapora może ściśle kontrolować dane przechodzące z jednej strony na drugą. Dostępne zapory są bardzo różne od stosunkowo prostych po bardzo złożone. Podobnie jak w większości aspektów zabezpieczeń, decyzja o wyborze konkretnej zapory będzie zależeć od takich czynników, jak poziom ruchu, usługi wymagające ochrony i niezbędna złożoność reguł. Im większa liczba usług, które muszą mieć możliwość przejścia przez zaporę, tym bardziej złożone są dotyczące jej wymagania. Główna trudność w działaniu zapór polega na odróżnianiu ruchu dozwolonego od niedozwolonego. Przed czym chronią zapory i jakiego rodzaju ochronę zapewniają? Zapory spełniają rozmaite funkcje; przy prawidłowej konfiguracji mogą stanowić rozsądną formę ochrony przed zagrożeniami zewnętrznymi, w tym przed niektórymi atakami typu odmowa usługi (denial of service DOS). Przy nieprawidłowej konfiguracji mogą narazić organizację na poważne luki w zabezpieczeniach. Podstawową formą ochrony zapewnianą przez zaporę jest możliwość blokowania ruchu sieciowego skierowanego w określone miejsca. Obejmuje to zarówno adresy IP, jak i porty określonych usług sieciowych. Jeśli w danej lokalizacji ma być możliwy zewnętrzny dostęp do serwera sieci Web, można w niej ograniczyć cały ruch do portu 80 (standardowego portu HTTP). Zwykle ograniczenie to będzie stosowane tylko do ruchu pochodzącego ze strony niezaufanej. W 6

7 ruchu od strony zaufanej nie będzie ograniczeń. Pozostałe rodzaje ruchu, w tym poczta, FTP, SNMP itp. nie będą wówczas przepuszczane przez zaporę w kierunku intranetu. Przykład prostej zapory pokazano na rysunku 2. Rysunek 2 Prosta zapora na drodze do sieci Sieć prywatna (przedsiębiorstwa) Internet Zapora Jeszcze prostszym przypadkiem jest zapora stosowana przez osoby, które posiadają routery kablowe lub DSL do użytku w domu lub małej firmie. Najczęściej zapory te są skonfigurowane w taki sposób, że blokują CAŁY dostęp z zewnątrz, przepuszczając tylko usługi pochodzące z wewnątrz. Uważny czytelnik zapewne zda sobie sprawę, że w żadnym z obu opisanych przypadków zapora tak naprawdę nie blokuje całego ruchu z zewnątrz. Jeśli by tak było, to jak można by buszować po Internecie i pobierać strony sieci Web? Ściśle rzecz ujmując, zapora blokuje pochodzące z zewnątrz żądania połączeń. W pierwszym przypadku wszystkie żądania połączeń wychodzące z wewnątrz są przekazywane na zewnątrz i to samo dotyczy późniejszego transferu danych przez nawiązane połączenie. Z zewnątrz wpuszczane są tylko żądania połączeń z serwerem sieci Web i dane przesyłane takim połączeniem, a wszystkie inne żądania są blokowane. Drugi przypadek jest bardziej rygorystyczny, ponieważ nawiązywać można tylko połączenia z wewnątrz w kierunku na zewnątrz. W bardziej złożonych regułach zapór mogą być wykorzystywane techniki tzw. kontroli z pamięcią stanu. Podejście to uzupełnia podstawową metodę blokowania portów, dodając analizę prawidłowości i sekwencji ruchu w celu wykrycia ataków polegających na podszywaniu się pod cudzą tożsamość lub ataków typu DOS. Im bardziej złożone reguły, tym większa wymagana moc obliczeniowa zapory. Ważnym problemem, przed którym staje większość organizacji, jest pytanie, jak zapewnić dozwolony dostęp do usług publicznych, takich jak sieć Web, FTP czy poczta , utrzymując jednocześnie ścisłe bezpieczeństwo intranetu. Typowym rozwiązaniem jest utworzenie tzw. strefy zdemilitaryzowanej (demilitarized zone DMZ), której nazwa w sposób eufemistyczny nawiązuje do zimnej wojny toczącej się w sieci. W architekturze tej występują dwie zapory: jedna między siecią zewnętrzną a strefą DMZ, a druga między strefą DMZ a siecią wewnętrzną. Wszystkie serwery publiczne znajdują się w strefie DMZ. W takiej konfiguracji 7

8 możliwe jest określenie reguł zapory, które pozwolą na publiczny dostęp do publicznych serwerów, natomiast wszystkie połączenia przychodzące będą blokowane przez zaporę wewnętrzną. Dzięki strefie DMZ serwery publiczne mają lepszą ochronę, niż w przypadku umieszczenia ich poza obszarem chronionym jedną zaporą. Zastosowanie strefy DMZ przedstawiono na rysunku 3. Rysunek 3 Dwie zapory ze strefą DMZ Strefa DMZ Sieć prywatna (przedsiębiorstwa) Internet Zapora Zapora wewnętrzna Serwer FTP Stosowanie zapór wewnętrznych na granicach różnych intranetów może dodatkowo pomóc w ograniczeniu ewentualnych szkód spowodowanych przez zagrożenia wewnętrzne i niepożądanych gości w rodzaju robaków, które zdołają przedrzeć się przez zapory graniczne. Zapory tego rodzaju mogą nawet znajdować się w trybie gotowości, aby nie blokować normalnego przepływu ruchu, ale ściśle określone reguły powinny włączać je natychmiast w przypadku wystąpienia problemu. Zapory stacji roboczych Istnieje pewien ważny czynnik związany z bezpieczeństwem sieci, który większość osób dopiero zaczyna dostrzegać: teoretycznie KAŻDY węzeł czy stacja robocza w sieci może być luką w zabezpieczeniach. Kiedyś zwracano uwagę przede wszystkim na zapory i serwery, jednak wraz z rosnącą popularnością Internetu i pojawianiem się wielu nowych klas węzłów, takich jak urządzenia internetowe, ochrona sieci zyskuje nowe wymiary. Rozmaite robaki przejmują kontrolę nad komputerami i wykorzystują je nie tylko do dalszego rozprzestrzeniania się, ale czasem również do uszkadzania systemów. Działanie wielu z tych robaków można by zablokować lub znacznie ograniczyć, jeśli systemy w organizacjach byłyby lepiej zabezpieczone. Zapory do stacji roboczych są w stanie blokować wszystkie próby dostępu do portu prowadzące od lub do poszczególnych hostów, które nie mieszczą się w normalnych potrzebach tych hostów. Ponadto reguły zapory po WEWNĘTRZNEJ stronie, blokujące podejrzane połączenia wychodzące z organizacji, mogą zapobiec rozprzestrzenianiu się robaków z organizacji na zewnątrz. Obie te metody pozwalają ograniczyć zarówno wewnętrzną, jak i zewnętrzną replikację wirusów. Najważniejsze jest to, aby system był w stanie zablokować wszystkie porty, których stosowanie nie jest niezbędne. 8

9 Podstawowe zabezpieczenia hostów sieciowych Blokada portów i minimalizowanie liczby działających usług Wiele urządzeń sieciowych i hostów komputerowych domyślnie uruchamia pewne usługi sieciowe, z których każda stanowi okazję dla napastników, robaków i koni trojańskich. Bardzo często nie wszystkie te domyślne usługi są potrzebne. Zablokowanie portów przez wyłączenie usług zmniejsza to ryzyko. Jak już wspomniano w sekcji poświęconej zaporom, istnieją nie tylko zapory sieciowe, ale również programowe zapory dla komputerów stacjonarnych i serwerów, które blokują dostęp do niepotrzebnych portów IP w hoście lub ograniczają dostęp wybranym hostom. Postępowanie to jest ważne dla ochrony wewnętrznej w przypadku naruszenia zewnętrznych mechanizmów obronnych lub innych zagrożeń pochodzących z wewnątrz. Dostępnych jest wiele świetnych programowych zapór na komputery stacjonarne. Podstawową zaporę zawiera na przykład system operacyjny Windows XP z dodatkiem Service Pack 2 firmy Microsoft. Zarządzanie nazwami użytkowników i hasłami Jak już wspomniano we wstępie, niewłaściwe zarządzanie nazwami użytkowników i hasłami to typowy problem w sieciach większości przedsiębiorstw. Co prawda problem ten mogą ograniczyć zaawansowane, scentralizowane systemy uwierzytelniania (omówione w dalszej części), ogromnie może także pomóc przestrzeganie pewnych prostych wskazówek. Poniżej wymieniono cztery podstawowe reguły dotyczące nazw użytkowników i haseł: 1. Nie używać oczywistych haseł, takich jak imię współmałżonka, nazwa ulubionego zespołu sportowego itp. 2. Używać dłuższych haseł z kombinacją cyfr lub symboli 3. Regularnie zmieniać hasła 4. NIGDY nie pozostawiać w urządzeniach sieciowych domyślnych ustawień Jeśli komputery lub inne urządzenia nie mają wbudowanych zasad wymuszających powyższe reguły, każdy użytkownik powinien przestrzegać ich indywidualnie. Regułę (4) można przetestować przez zastosowanie sond sieciowych, które wykrywają urządzenia z domyślnymi ustawieniami. Listy kontroli dostępu Wiele rodzajów urządzeń i hostów można konfigurować przy użyciu list dostępu. Na listach tych określone są nazwy hostów lub adresy IP, które dysponują prawem dostępu do danego urządzenia. Często na przykład ogranicza się dostęp do urządzeń sieciowych od wewnętrznej strony sieci organizacji. Mechanizm ten zapewnia następnie ochronę przed wszelkiego rodzaju dostępem, który mógłby naruszyć szczelność zapory zewnętrznej. Listy dostępu tego typu stanowią ważny, ostatni punkt obrony, który może być bardzo skuteczny w niektórych urządzeniach przy zastosowaniu różnych reguł dla różnych protokołów dostępu. 9

10 Zabezpieczanie dostępu do urządzeń i systemów Ponieważ nie można założyć nieprzerwanej ochrony sieci danych przed ingerencją i tzw. węszeniem (sniffing), opracowano protokoły zwiększające bezpieczeństwo podłączonych urządzeń sieciowych. Ogólnie należy przeanalizować dwie oddzielne kwestie: uwierzytelnianie i zachowanie poufności (szyfrowanie). Dla spełnienia tych dwóch wymagań w bezpiecznych systemach i platformach komunikacji opracowano wiele mechanizmów i protokołów. Poniżej omówiono podstawy uwierzytelniania, a następnie szyfrowania. Uwierzytelnianie użytkowników urządzeń sieciowych Uwierzytelnianie jest niezbędne tam, gdzie chodzi o kontrolę dostępu do elementów sieci, a w szczególności do urządzeń infrastruktury sieciowej. Problem uwierzytelniania obejmuje dwa obszary: uwierzytelnianie do dostępu ogólnego i autoryzację funkcjonalną. Dostęp ogólny to sposób na określenie, czy dany użytkownik dysponuje JAKIMIKOLWIEK prawami dostępu do rozpatrywanego elementu. Zwykle w rozważaniach tych stosuje się pojęcie konta użytkownika. Autoryzacja dotyczy konkretnych praw użytkownika. Chodzi o to, co użytkownik może zrobić po uwierzytelnieniu, na przykład skonfigurować urządzenie lub tylko wyświetlić dane. W tabeli 2 przedstawiono podsumowanie głównych protokołów uwierzytelniania, ich cech oraz charakterystycznych zastosowań. Tabela 2 Podsumowanie głównych protokołów uwierzytelniania Protokół Charakterystyka Zastosowania w protokołach Nazwa użytkownika/ hasło CHAP (Challenge Handshake Authentication Protocol) RADIUS TACACS+ Kerberos Zapamiętywany token w postaci zwykłego tekstu Stosuje algorytmy mieszania haseł i dane wariantów czasu w celu uniknięcia bezpośredniej transmisji haseł Hasła, autoryzacja i konta CHAP lub typu bezpośredniego Uwierzytelnianie, autoryzacja, konta, pełna obsługa szyfrowania Uwierzytelnianie i autoryzacja usług, pełne szyfrowanie Telnet, HTTP MS-CHAP, PPP, APC HTTP, Radius Zaplecze protokołów: Telnet, SSH, SSL, protokół podstawowy: Microsoft IAS Server. Typowa metoda uwierzytelniania centralnego do urządzeń sieciowych Protokół Cisco, uwierzytelnianie centralne, niektóre usługi dostępu zdalnego (Remote Access Service RAS) Aplikacje z protokołem Kerberos, takie jak telnet, usługa uwierzytelniania domen Microsoft zintegrowana z usługą Active Directory Ograniczanie dostępu do urządzeń to jeden z najważniejszych aspektów zabezpieczania sieci. Ponieważ urządzenia infrastruktury obsługują zarówno sieć, jak i sprzęt komputerowy, naruszenie ich bezpieczeństwa może spowodować awarię całej sieci i jej zasobów. Paradoksalnie wiele działów IT kosztem ogromnych nakładów chroni serwery, instaluje zapory i bezpieczne mechanizmy dostępu, pozostawiając jednocześnie w podstawowych urządzeniach tylko najprostsze zabezpieczenia. 10

11 Absolutnym minimum jest stosowanie we wszystkich urządzeniach uwierzytelniania za pomocą nazwy użytkownika i hasła o odpowiednim stopniu złożoności (10 znaków, kombinacja liter, cyfr i symboli). Ograniczenia od strony użytkowników powinny dotyczyć zarówno liczby, jak i typu autoryzacji. Należy zachować ostrożność przy korzystaniu z niedostatecznie zabezpieczonych metod dostępu zdalnego, tj. nazw użytkowników i haseł przekazywanych w sieci bez szyfrowania. Ponadto hasła należy zmieniać odpowiednio często, na przykład co trzy miesiące, a w przypadku używania haseł grupowych po odejściu pracownika z firmy. Metody uwierzytelniania scentralizowanego Odpowiednie metody uwierzytelniania to niezbędne minimum, jednak metody uwierzytelniania scentralizowanego szczególnie dobrze sprawdzają się w sytuacji, gdy występuje (a) duża liczba użytkowników urządzeń lub (b) duża liczba urządzeń w sieci. Tradycyjnie uwierzytelniania scentralizowanego używano do rozwiązywania problemów w sytuacji (a), z których najczęstszy wiązał się ze zdalnym dostępem do sieci. W systemach dostępu zdalnego, takich jak telefoniczna usługa RAS, administrowanie użytkownikami na poziomie urządzeń sieciowych RAS było po prostu niemożliwe. Teoretycznie każdy użytkownik sieci mógł próbować użyć dowolnego z istniejących punktów dostępu RAS. Umieszczenie informacji o wszystkich użytkownikach we wszystkich urządzeniach RAS oraz późniejsze aktualizowanie tych informacji przekraczałoby możliwości urządzeń RAS w każdym dużym przedsiębiorstwie i byłoby koszmarem dla administratora. Systemy uwierzytelniania scentralizowanego, takie jak RADIUS i Kerberos, rozwiązują ten problem przez zastosowanie scentralizowanych informacji o kontach użytkowników, do których bezpieczny dostęp mają urządzenia RAS lub inne rodzaje sprzętu. W tych scentralizowanych systemach informacje mogą być przechowywane w jednym, a nie wielu miejscach. Nie jest konieczne zarządzanie użytkownikami w wielu urządzeniach wystarczy jedno miejsce zarządzania. Jeśli zajdzie potrzeba zmiany informacji o użytkowniku, na przykład podania nowego hasła, wystarczy wykonać jedną prostą czynność. Jeśli użytkownik opuści firmę, usunięcie jego konta pozwala zablokować dostęp do wszystkich urządzeń korzystających z uwierzytelniania scentralizowanego. Częsty problem przy uwierzytelnianiu niescentralizowanym w dużych sieciach polega na tym, że trzeba pamiętać o usunięciu haseł we wszystkich miejscach. Zwykle systemy uwierzytelniania scentralizowanego, takie jak RADIUS, można płynnie zintegrować z innymi mechanizmami zarządzania kontami użytkowników, takimi jak usługa Active Directory firmy Microsoft czy katalogi LDAP. Chociaż oba te systemy katalogowe nie są same w sobie systemami uwierzytelniania, są stosowane jako scentralizowane systemy przechowywania kont. Większość serwerów RADIUS może łączyć się z urządzeniami RAS i innymi urządzeniami sieciowymi przy użyciu normalnego protokołu RADIUS, a następnie uzyskiwać bezpieczny dostęp do informacji o kontach przechowywanych w katalogach. Dokładnie w ten sposób serwer IAS firmy Microsoft tworzy połączenie mostowe między serwerem RADIUS a usługą Active Directory. Takie podejście oznacza nie tylko udostępnienie scentralizowanego uwierzytelniania użytkownikom usługi i urządzeń RAS, ale także ujednolicenie informacji o kontach z kontami domeny Microsoft. Na rysunku 4 przedstawiono kontroler domeny systemu Windows, który działa jako serwer usługi Active Directory oraz serwer RADIUS i umożliwia uwierzytelnianie elementów sieci w domenie usługi Active Directory. 11

12 Rysunek 4 Kontroler domeny systemu Windows Kontroler domeny systemu Windows z serwerem IAS Radius Active Directory DC Baza danych Użytkownik klienta Radius Odpowiedź logowania Odpowiedź uwierzytelniania IAS / Radius Żądanie logowania Urządzenie systemu CUPS/ Karta zarządzająca Żądanie uwierzytelniania Radius Zabezpieczanie danych w sieci przy użyciu szyfrowania i uwierzytelniania Czasami istotne jest zachowanie poufności informacji, które wymieniają między sobą elementy sieci, komputery i systemy. To oczywiste, że nikt nie powinien mieć dostępu do cudzego konta bankowego ani możliwości przechwycenia danych osobowych przesyłanych w sieci. Aby uniknąć ujawnienia danych w sieci, należy zastosować metody szyfrowania, które sprawią, że dane te będą nieczytelne dla osoby, która ewentualnie przechwyci je podczas przekazywania w sieci. Istnieje wiele metod szyfrowania danych, a poniżej opisano najważniejsze z nich. Jeśli chodzi o urządzenia sieciowe, takie jak zasilacze UPS, tradycyjnie rozważania nie dotyczą zasadności ochrony takich danych, jak napięcia zasilacza czy natężenia prądu listwy zasilającej, lecz kontrolowania dostępu do tych elementów. Nieujawnianie poświadczeń uwierzytelniania, takich jak nazwy użytkowników i hasła, ma krytyczne znaczenie w każdym systemie, w którym dostęp odbywa się przez niezabezpieczoną sieć, na przykład Internet. Nawet w obrębie prywatnych sieci organizacji najlepszym sposobem postępowania jest ochrona tych poświadczeń. Choć to zjawisko rzadsze, wiele organizacji zaczyna wprowadzać zasady nakazujące zabezpieczanie (szyfrowanie) CAŁEGO ruchu związanego z zarządzaniem, a nie tylko poświadczeń uwierzytelniania. W obu przypadkach konieczne jest zastosowanie pewnych metod kryptografii. Szyfrowanie danych polega zwykle na połączeniu danych w postaci zwykłego tekstu (danych wejściowych) z tajnym kluczem przy użyciu wybranego algorytmu szyfrowania (tj. 3DES, AES itp.). Wynik (dane wyjściowe) to tekst szyfrowany. Przekształcić tekst szyfrowany z powrotem na tekst zwykły może tylko osoba (lub komputer), która dysponuje tajnym kluczem. Ta podstawowa metoda stanowi fundament działania wszystkich bezpiecznych protokołów (opisanych w dalszej części). Kolejnym podstawowym elementem systemów kryptograficznych jest tzw. mieszanie. Polega ono na obliczeniu dużej liczby zwanej wartością mieszania na podstawie części danych wejściowych w postaci zwykłego tekstu i ewentualnie części danych wejściowych z klucza. Obliczona liczba ma stałą długość (liczbę bitów) niezależnie od rozmiaru danych wejściowych. W odróżnieniu od odwracalnych metod szyfrowania, w których przy użyciu klucza można przywrócić zwykły 12

13 tekst, mieszanie jest jednokierunkowe. Przywrócenie zwykłego tekstu na podstawie wartości mieszania jest matematycznie niewykonalne. Wartości mieszania stosuje się jako specjalne identyfikatory w różnych systemach protokołów, ponieważ stanowią mechanizm kontroli danych podobny do CRC (cyclic redundant check) w przypadku pliku zapisanego na dysku, umożliwiając wykrycie zmiany danych. Mieszanie jest stosowane jako metoda uwierzytelniania danych (która różni się od uwierzytelniania użytkowników). Każda próba niejawnej modyfikacji danych przekazywanych w sieci spowoduje zmianę wartości mieszania, co umożliwia wykrycie takiej próby. Tabela 3 zawiera proste porównanie algorytmów kryptograficznych i ich zastosowań. Tabela 3 Podsumowanie głównych algorytmów kryptograficznych Algorytm Główne zastosowanie Zastosowania w protokołach DES Szyfrowanie SSH, SNMPv3, SSL/TLS 3DES Szyfrowanie SSH, SNMPv3, SSL/TLS RC4 Szyfrowanie SSL/TLS Blowfish Szyfrowanie SSH AES Szyfrowanie SSH, SSL/TLS MD5 SHA Mieszanie, kody uwierzytelniania komunikatów Mieszanie, kody uwierzytelniania komunikatów SSH, SNMPv3, SSL/TLS SSH, SNMPv3, SSL/TLS Bezpieczne protokoły dostępu Istnieją różne protokoły, na przykład SSH i SSL, które wykorzystują rozmaite mechanizmy kryptograficzne w celu zapewnienia bezpieczeństwa za pośrednictwem metod uwierzytelniania i szyfrowania. Zapewniany poziom bezpieczeństwa zależy od wielu czynników, takich jak użyte metody kryptograficzne, dostęp do przesyłanych danych, długości kluczy algorytmów, implementacje serwera i klienta oraz co najważniejsze czynnik ludzki. Najwymyślniejszy nawet system kryptograficzny nie na niewiele się przyda, jeśli osoba trzecia wejdzie w posiadanie poświadczeń użytkownika, takich jak hasło lub certyfikat. Klasycznym przykładem jest wspomniane wcześniej hasło przyklejone na karteczce do monitora danej osoby. Protokół SSH Protokół klient-serwer SSH (Secure Shell) opracowano w połowie lat 90. ubiegłego wieku w celu zapewnienia bezpiecznego mechanizmu zdalnego dostępu do konsoli lub powłok komputerowych za pośrednictwem niechronionych, czyli inaczej niezabezpieczonych sieci. Protokół ten zapewnia bezpieczne metody obejmujące uwierzytelnianie użytkownika i serwera oraz pełne szyfrowanie całego ruchu między klientem a serwerem. Protokół ma dwie wersje, V1 i V2, które różnią się nieznacznie pod względem oferowanych mechanizmów kryptograficznych. Wyższość wersji V2 polega na jej zdolności do ochrony przed określonymi typami 13

14 ataków. (Jako atak traktowana jest podjęta przez nieuczestniczącą stronę trzecią próba przechwycenia, sfałszowania lub innego zmodyfikowania danych.) Chociaż protokół SSH jest od lat stosowany jako bezpieczny protokół dostępu do konsol komputerowych, tradycyjnie rzadziej występuje w urządzeniach infrastruktury pomocniczej, takich jak zasilacze UPS i urządzenia HVAC. Jednak ponieważ sieci i obsługująca je infrastruktura stają się coraz bardziej krytyczne dla działalności przedsiębiorstw, coraz częstsze jest stosowanie takiej bezpiecznej metody dostępu do wszystkich urządzeń. Protokół SSL/TLS O ile protokół SSH jest najczęstszym protokołem zabezpieczającym dostęp do konsoli w przypadku zarządzania na bazie wiersza polecenia, protokoły SSL (Secure Socket Layer) i późniejszy TLS (Transport Layer Security) stały się standardową metodą zabezpieczania ruchu w sieci Web i innych protokołów, takich jak SMTP (poczta). TLS jest najnowszą wersją protokołu SSL, a obu tych terminów wciąż często używa się zamiennie. Protokoły SSL i SSH różnią się przede wszystkim wbudowanymi mechanizmami uwierzytelniania klienta i serwera. Ponadto TLS został przyjęty jako standard grupy roboczej IETF (Internet Engineering Task Force), natomiast SSH nigdy nie miał rangi pełnoprawnego standardu IETF, choć jest szeroko stosowany jako standard roboczy. SSL to bezpieczny protokół do ochrony ruchu w sieci Web w protokole HTTP z tego powodu czasem określa się go skrótem HTTPS od HTTP secure (bezpieczny protokół HTTP). Przeglądarki Netscape i Internet Explorer obsługują zarówno SSL, jak i TLS. Jeśli stosowane są te protokoły, następuje formalne uwierzytelnienie serwera w kliencie w postaci certyfikatu serwera. Certyfikaty opisano poniżej. Także klient może być uwierzytelniany przy użyciu certyfikatów, jednak częściej stosowane są nazwy użytkowników i hasła. Ponieważ wszystkie sesje SSL są szyfrowane, informacje uwierzytelniania i wszelkie dane na stronach sieci Web są bezpieczne. Protokół SSL jest zawsze stosowany w witrynach banków i innych podmiotów komercyjnych, które wymagają zabezpieczenia, ponieważ dostęp do tych witryn klienci uzyskują zwykle z publicznego Internetu. Ponieważ zarządzanie urządzeniami sieciowymi przez sieć Web (za pomocą wbudowanych serwerów sieci Web) stało się najczęściej stosowaną metodą podstawowej konfiguracji i określania praw dostępu użytkowników, bardzo ważna jest ochrona tej metody zarządzania. Przedsiębiorstwa, którym zależy na bezpieczeństwie całego zarządzania siecią, a jednocześnie na korzystaniu z interfejsów graficznych, takich jak HTTP, powinny stosować systemy oparte na protokole SSL. Jak wspomniano wcześniej, SSL może również służyć do ochrony komunikacji nieobjętej protokołem HTTP. Jeśli przedsiębiorstwo korzysta z klientów urządzeń opartych na protokole innym niż HTTP, bezpieczeństwo takich systemów wymaga, aby w ich protokołach dostępu był również stosowany protokół SSL. Stosowanie protokołu SSL we wszystkich tych przypadkach ma również tę zaletę, że używane są standardowe protokoły ze wspólnymi mechanizmami uwierzytelniania i szyfrowania. 14

15 Najlepsze rozwiązania w zabezpieczeniach sieci Dobrze przemyślane zasady zabezpieczeń mogą znacząco zwiększyć bezpieczeństwo sieci. Zasady mogą być skomplikowane i niewygodne lub proste i niekłopotliwe, jednak często najbardziej przydatne okazują się najprostsze aspekty. Za przykład niech posłuży kombinacja centralnie zarządzanego systemu aktualizacji oprogramowania antywirusowego oraz skanera hostów, która służy do wykrywania nowych lub nieaktualnych systemów. System ten wymaga co prawda konfiguracji, centralnego administrowania i funkcji wdrażania oprogramowania, jednak są to mechanizmy powszechnie dostępne w dzisiejszych systemach operacyjnych. Ogólnie należy stwierdzić, że zasady bezpieczeństwa, najlepiej wraz z automatycznymi narzędziami ich egzekwowania, pomagają ograniczyć liczbę oczywistych dziur w zabezpieczeniach systemu, umożliwiając tym samym zajęcie się bardziej złożonymi kwestiami. Zasady zabezpieczeń sieci w przedsiębiorstwie powinny zwykle obejmować następujące elementy: Zapory we wszystkich punktach przejścia między siecią publiczną i prywatną Centralnie wdrażane zestawy reguł zapory z kontrolą wersji Zasoby zewnętrzne umieszczone w sieciach chronionych dwoma zaporami i strefą DMZ Wszystkie hosty w sieci blokują niepotrzebne porty sieciowe i wyłączają niepotrzebne usługi Na wszystkich hostach w sieci działa centralnie zarządzane oprogramowanie antywirusowe Wszystkie hosty w sieci korzystają z centralnych aktualizacji zabezpieczeń Bezpieczne uwierzytelnianie centralne, takie jak Radius, Windows/Kerberos/Active Directory Centralne zarządzanie użytkownikami z zasadami dotyczącymi haseł (tj. obowiązek zmiany hasła co trzy miesiące i stosowania bezpiecznych haseł ) Aktywne skanowanie sieci pod kątem nowych hostów i nieaktualnych systemów Monitorowanie sieci pod kątem podejrzanych zjawisk Mechanizmy reakcji na niepożądane zdarzenia (zasady, instrukcje, automatyzacja itp.) Na powyższej liście wymieniono kluczowe elementy zasad bezpieczeństwa. Teoretycznie w zasadach takich mogą się znaleźć inne istotne elementy. Oczywiście zawsze przy ustalaniu typu i zakresu zasad bezpieczeństwa ważna jest równowaga takich czynników, jak wielkość firmy, analiza ryzyka, koszt i wpływ na działalność firmy. Jak wspomniano wcześniej, dobrym punktem wyjścia jest analiza systemu, po której nastąpi analiza biznesowa. Czasem nie wydaje się to oczywiste, ale nawet w bardzo małych firmach powinny obowiązywać pewne zasady bezpieczeństwa, ponieważ wszystkie sieci niezależnie od rozmiarów mogą stać się celem ataku. 15

16 Wnioski Wraz z rosnącą liczbą zagrożeń sieci, przybierających formę robaków, wirusów i coraz sprytniejszych hakerów, bezpieczeństwa nie można już traktować jako czegoś opcjonalnego, nawet w sieciach prywatnych. Zabezpieczenie wszystkich urządzeń, w tym urządzeń infrastruktury fizycznej, takich jak zasilacze UPS i systemy HVAC, ma kluczowe znaczenie dla nieprzerwanej pracy systemu i bezproblemowego dostępu do usług. Wprowadzenie i utrzymywanie zabezpieczeń w przedsiębiorstwie najczęściej wiąże się ze wzrostem obciążeń administracyjnych. Tradycyjnie jest to największa bariera dla wdrażania zabezpieczeń w szerokim zakresie. Obecnie naprawa sieci po jednym ataku wirusa lub robaka może pochłonąć więcej czasu niż wcześniejsze odpowiednie zabezpieczenie przedsiębiorstwa. Na szczęście dostępne są liczne systemy i programy zwiększające bezpieczeństwo sieci, które ograniczają jednocześnie zakres niezbędnych czynności związanych z zarządzaniem. Nawet najprostsze czynności, takie jak okresowe aktualizacje oprogramowania, blokowanie wszystkich urządzeń oraz stosowanie scentralizowanego zarządzania i bezpiecznych metod dostępu, mogą znacznie zmniejszyć ryzyko. Wprowadzenie odpowiednich zasad bezpieczeństwa i częste kontrole sieci dodatkowo podnoszą ogólny poziom jej ochrony. O autorze: Christopher Leidigh jest dyrektorem badań w dziedzinie komunikacji i technologii w firmie APC i pracuje w jej siedzibie w stanie Rhode Island (USA). Dysponuje 18-letnim doświadczeniem w programowaniu i projektowaniu systemów komputerowych i mikroprocesorowych, a obecnie zajmuje się badaniami i projektowaniem systemów komunikacyjnych, sieci IP, zabezpieczeń oraz systemów wbudowanych. W firmie APC pracuje od dziesięciu lat, aktualnie odpowiadając za linię wbudowanych produktów sieciowych i systemów zarządzania. Uzyskał tytuł inżyniera w dziedzinie inżynierii bioelektrycznej na Brown University. Regularnie występuje na konferencjach poświęconych systemom wbudowanym w USA i za granicą oraz doradza przy ich organizowaniu. Publikuje w takich pismach, jak Journal of Physiology, Communications Systems Design, Embedded Systems Programming oraz EE Times. 16

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Bezpieczeństwo systemu Rubinet

Bezpieczeństwo systemu Rubinet Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo