Obrona przed atakami IDS cz. 2
|
|
- Gabriel Karpiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Obrona przed atakami IDS cz. 2 1 Ataki i alarmy Systemy wykrywania intruzów nie informuj, czy zauwaony atak był skuteczny. W połczeniu z du liczb fałszywych alarmów moe przerodzi si to w administracyjny koszmar, a nawet - co bardziej prawdopodobne - w ignorowanie systemu NIDS. Taki stan rzeczy stwarza dogodne warunki do przeprowadzenia ataku DoS na sam system NIDS oraz jego operatorów. Atak taki implementuj m.in. narzdzia Stick oraz Snot. Sposób postpowania obu programów jest podobny: posiadajc baz sygnatur ataków systemu Snort, generuj one pakiety, których wykrycie przez system NIDS uruchamia alarm. Skutkiem takiego działania moe by: zajcie wszystkich zasobów sensora systemu NIDS, co uniemoliwia jego prawidłowe działanie, zapełnienie przestrzeni dyskowej przeznaczonej na logi systemu. Informacje o dalszych atakach nie bd pamitane, a zapełnienie dysku moe spowodowa przerw w działaniu systemu NIDS, wygenerowanie liczby alarmów, która przekracza fizyczne moliwoci sprawdzenia ich przez administratora. Generator pakietów losowo wybiera sygnatur z bazy, co utrudnia jego wykrycie poprzez szukanie stałych sekwencji ataków. Preferowane s sygnatury korzystajce z protokołów bezpołczeniowych, np. ICMP, UDP, poniewa niektóre systemy NIDS sprawdzaj kontekst ataku poprzez budowanie tablicy stanów połcze. Stworzenie na podstawie sygnatury i wysłanie segmentu TCP bez wczeniejszego nawizania połczenia spowoduje odrzucenie danego pakietu przez system NIDS. Pakiet taki mógłby równie zosta odrzucony przez ledzc stany połcze zapor ogniow lub router. Mona stworzy program, który byłby w stanie nawizywa pełne połczenie TCP, ale wtedy atakujcy musiałby zdradzi swój adres IP. Korzystajc z protokołów bezpołczeniowych, mona adres nadawcy sfałszowa. Według raportu Network Security Services, Snort, RealSecure oraz Cisco Secure IDS s podatne na atak przy uyciu narzdzi Snot oraz Stick. Nie powoduje on zaprzestania działania systemów NIDS, a jedynie generuje fałszywe alarmy. Ataki DoS s skuteczne, bowiem producenci systemów NIDS minimalizuj liczb fałszywych alarmów, ale przy załoeniu pracy w rodowisku o normalnej charakterystyce ruchu sieciowego. Sytuacja, w której pakiety uruchamiajce alarm generowane s umylnie, zwykle nie jest brana pod uwag. Stick jest w stanie wygenerowa 450 alarmów w cigu dwóch sekund. Aby atak taki był skuteczny, atakujcy nie potrzebuje łcza o duej przepustowoci. Szanse, e administrator nawet przy kilkudziesiciu alarmach na sekund sprawdzi je wszystkie, s znikome. System NIDS raportuje o wykryciu zdarzenia, nie informuje jednak, czy atak zakoczył si sukcesem. Cz sieciowych systemów IDS rozpoznaje rodzaj systemu operacyjnego chronionej maszyny i nie raportuje o próbach ataków, które go nie dotycz. Nie jest to rozwizanie idealne, bowiem administrator powinien wiedzie o zaistnieniu ataku, niezalenie od jego skutku. Stara si temu zaradzi program ClearResponse firmy Psionic, znanej z programów PortSentry, HostSentry oraz LogSentry. Według producenta, ClearResponse współpracuje z systemami NIDS i dostarcza automatycznie odpowiedzi, czy alarm jest fałszywy. Program jest w stanie odfiltrowa nieudane ataki, zwracajc uwag administratora
2 na udane wtargnicia. System NIDS nadal bdzie raportował o nieudanych atakach, lecz wyłcznie informacyjnie. Zautomatyzowanie procesu sprawdzania alarmów pozwala na analiz kadego zdarzenia. ClearResponse nie wymaga instalacji agentów na zdalnych maszynach. Zamiast tego polega na istniejcym systemie uwierzytelniania. Po zgłoszeniu zdarzenia przez system NIDS ClearResponse zaczyna kilkufazow analiz: 1. Okrela rodzaj systemu operacyjnego bdcego celem ataku. Informacja ta potrzebna jest do ustalenia, czy docelowe urzdzenie jest podatne na dany atak. 2. Jeli system jest podatny na atak, nastpuje sprawdzenie, czy łaty chronice przed danym atakiem zostały zainstalowane. 3. Jeli system jest podatny na atak, ClearResponse zaczyna szczegółowe badanie systemu, które obejmuje: analiz rejestru, systemu oraz logów, przeszukanie okrelonych lokalizacji w poszukiwaniu ladów ataku, inne czynnoci majce na celu potwierdzenie sukcesu lub poraki ataku. 4. W razie stwierdzenia włamania ClearResponse zbiera dowody i umieszcza je w bezpiecznym miejscu. 5. Do administratora wysyłana jest informacja o wykryciu włamania i przyjtej drodze postpowania oraz kopia zebranych dowodów. ClearResponse nie zastpi jednak profesjonalistów od bezpieczestwa sieciowego. Zawsze naley powiadomi administratora, który powinien umie zinterpretowa przedstawione dowody włamania i zdecydowa o dalszym postpowaniu. Dostpna wersja ClearResponse potrafi współpracowa jedynie z systemami RealSecure oraz Cisco Secure IDS. 2 IDS a szyfrowanie Sieciowe systemy IDS badaj zawarto przechwyconych pakietów. Jeli jednak pakiety te s zaszyfrowane, system traci moliwoci zbadania danych przez nie przenoszonych. Wiele ataków wykorzystuje to w celu uniknicia wykrycia. Problem dotyczy m.in. popularnych protokołów SSL oraz IPSec. SSL jest wykorzystywany do zabezpieczania transakcji w Internecie, np. w sklepach online. Zapewnienie poufnoci jest w takich przypadkach jak najbardziej podane. Niestety, zaszyfrowany moe by równie atak na serwer WWW, czego system NIDS nie jest w stanie zidentyfikowa. Protokół IPSec jest powszechnie wykorzystywany w wirtualnych sieciach prywatnych. Moe działa w trybie transportowym i tunelowym. Pierwszy szyfruje jedynie zawarto, pozostawiajc widoczne nagłówki pakietu; wykorzystywany jest w transmisji punkt-punkt. Podejrzenie zawartoci pakietów bez znajomoci klucza wymagałoby złamania zabezpiecze protokołu IPSec. W trybie tunelowym szyfrowana jest zawarto pola danych pakietu wraz z nagłówkami. Do tak zaszyfrowanego pakietu dodawany jest nowy nagłówek IP z adresem drugiego koca tunelu. W trybie tym mog pracowa dwa hosty komunikujce si bezporednio, jest on jednak wykorzystywany głównie w bramach IPSec. Brama to specjalne urzdzenie umieszczane zwykle na styku sieci LAN/WAN, które szyfruje ruch wychodzcy z sieci LAN. Wykorzystywane jest ono do bezpiecznego łczenia dwóch sieci LAN za pomoc sieci rozległej. W sieciach LAN ruch nie jest szyfrowany. Brama IPSec szyfruje jednak połczenia pomidzy sieciami LAN. Jest to proces niezauwaalny dla uytkowników. W trybie tunelowym niezbdne jest odpowiednie zlokalizowanie systemu NIDS, tak by widział on pakiety, zanim zostan one zaszyfrowane
3 lub dopiero po ich rozszyfrowaniu. Sprowadza si to do umieszczenia sensorów systemu NIDS za bram IPSec po stronie sieci lokalnej. Problem ten nie dotyczy niektórych systemów NNIDS oraz HIDS, np. Entercept, Okena Stormwatch, RealSecure Server Sensor. Programy te, korzystajc z bezporedniego dostpu do chronionej maszyny, badaj zawarto pakietów ju po ich rozszyfrowaniu przez system operacyjny. 3 Intrusion Detection and Response Współczesne mechanizmy obronne systemów komputerowych coraz bardziej - zarówno w terminologii, jak i taktyce - upodabniaj si do działa stricte militarnych. Przechodz te podobn ewolucj - od statycznych, okopanych fosami i "cianami ogniowymi" fortec do w pełni dynamicznej walki manewrowych i technologicznie zaawansowanych sił. Technika, o której mowa, okrelana jako Intrusion Detection and Response (active response), w działaniu przypomina urzdzenia walki radioelektronicznej - identyfikuje rodki napadu przeciwnika i zakłóca ich działanie, zmniejszajc w ten sposób ich skuteczno. Niestety tylko "zmniejsza", poniewa i w tej dziedzinie trwa wycig midzy atakujcym i bronicym. Mechanizm aktywnej reakcji (active response) wymaga wykrycia symptomów i parametrów ataku. Jest to niezbdne, by wiedzie, kiedy i komu odpowiedzie. Zatem komponentem czynnej obrony bdzie system IDS. Moe on tylko dostarcza informacji o ataku - poprzez zapis do logów lub przekazanie komunikatu innym aplikacjom - lub reagowa samodzielnie, jeli ma zaimplementowane odpowiednie procedury, np. w formie wtyczek (plug-ins). Od strony technicznej czynna obrona moe polega albo na przerwaniu danej sesji TCP (session sniping), albo na dopasowaniu konfiguracji ciany ogniowej (firewall update) i zazwyczaj okresowym (rzadko permanentnym) zablokowaniu dostpu intruzowi w całoci lub tylko do wybranego portu. "Przecicie" sesji odbywa si na ogół poprzez zmylenie stosu IP co do stanu sesji lub połczenia, np. poprzez wysłanie pakietu TCP z flag RST (reset) do obu stron sesji dla jej zakoczenia lub komunikatu ICMP do nadawcy, np. ICMP_NET_UNREACH, ICMP_HOST_UNREACH lub ICMP_PORT_UNREACH. Zastosowanie mechanizmu czynnej obrony ma sens tylko wtedy, gdy zostanie wykryty prawdziwy atak. Moe zdarzy si sytuacja, w której symptom ataku pojawi si w normalnej komunikacji i zostanie ona przerwana, tzw. false-positive. Aktywna obrona moe równie odwróci si przeciwko bronicemu, jeli intruz odkryje lub załoy funkcjonowanie tej techniki w systemie IT, który jest celem ataku. Moe on spowodowa szereg fałszywych alarmów pozornie pochodzcych od współdziałajcych komputerów - zablokowanie im komunikacji sparaliuje system IT i bdzie faktycznie form ataku DoS. Zastrzeenie to dotyczy przede wszystkim techniki uaktualnienia reguł cian ogniowych, podobnie jak sytuacja, kiedy intruz atakuje z adresu IP przydzielanego dynamicznie i dziki temu blokuje go w danej lokalizacji na dłuszy czas innym uytkownikom. Łatwo sfingowania ródła pakietu dotyczy zwłaszcza protokołów ICMP i UDP. Dlatego uywanie mechanizmów active response nie powinno by uzalenione od działa podejmowanych za pomoc tych protokołów - do wykorzystania pozostaje protokół transportowy TCP. Aby obrona była skuteczna, czas reakcji na atak musi zosta zminimalizowany, eby nie pozostawi intruzowi czasu na wyrzdzenie szkód. O powodzeniu lub niepowodzeniu ataku i przeciwdziałania mog zadecydowa milisekundy. Nie jest to wcale przesada. Niektórym zautomatyzowanym technikom penetracji systemów komputerowych rzeczywicie wystarcz ułamki sekundy do wyrzdzenia szkód lub otwarcia nieautoryzowanego dostpu z zewntrz.
4 Istniej równie techniki pozwalajce skutecznie obej mechanizm active response. Atakujcy dysponuje przewag w postaci wykonania pierwszego ruchu, nim atak zostanie zauwaony i zaklasyfikowany. Podzielenie kodu exploitu midzy kilka pakietów sprawia, e obserwujcy komunikacj system IDS musi najpierw złoy pakiety z danej konwersacji w strumie - dopiero wtedy jest w stanie dopasowa wzorzec z bazy sygnatur do zgromadzonych danych. W tym czasie pakiety z exploitem znajduj si ju w buforze wejciowym TCP zaatakowanego komputera. Jeli uyty w ataku exploit wymaga interakcji, skuteczne moe by nawet postawienie zapory przy uyciu firewalla, pod warunkiem e odbdzie si to przed dalszym cigiem konwersacji. Jeli exploit nie wymaga dalszej komunikacji midzy atakujcym i ofiar, to czas reakcji wyznacza chwila, w której kod exploitu przesłany zostanie z bufora TCP do zaatakowanej aplikacji. Jest to czas na uycie session sniping - przesłanie odpowiednio wczenie pakietu z flag RST spowoduje wyrzucenie z bufora złoliwych pakietów, nim dotr do właciwego celu. Blokowanie ruchu w inny sposób nie pomoe. Metodzie tej daleko jednak do stuprocentowej skutecznoci. Atakujcy moe ustawi inkryminowanym pakietom flag PUSH, wymuszajc dostarczenie pakietów do aplikacji bez buforowania - tak szybko, jak to moliwe. Moe to wystarczy do wykonania operacji zwizanej z exploitem, np. zostawienia "tylnego wejcia" w zaatakowanym systemie komputerowym. Dalszy atak moe odbywa si wtedy poza zakresem detekcji systemu IDS. Obejcie takie bdzie skuteczne take przy dynamicznym zarzdzaniu firewallem; co prawda zablokowany zostanie dostp z adresu, z którego uyto zdalnego exploitu, jednak dalsza penetracja systemu moe odbywa si - dziki zainstalowanym backdoors - z innych lokalizacji. Inn moliwoci ominicia obrony przez session sniping jest przesłanie wikszej liczby pakietów w porcji, ni spodziewa si IDS wysyłajcy TCP RST. Warunkiem skutecznoci przerwania konwersacji przez pakiet TCP RST jest otrzymanie przeze odpowiedniego numeru sekwencji. Jeli atakujcy po trzech pakietach zawierajcych exploit przele czwarty, nieszkodliwy pakiet - wysłany przez IDS pakiet TCP RST wypadnie z sekwencji i przez wikszo stosów IP zostanie zignorowany. Sesja bdzie trwała i to bez moliwoci zweryfikowania skutecznoci session sniping. Metoda ta jest skuteczna zwłaszcza przy uyciu exploitów wymagajcych dalszego utrzymania sesji. 4 Integracja IDS z firewall Niektóre koncepcje wdraania systemów IDS zakładaj, e system IDS po wykryciu ataku powinien mie moliwo rekonfiguracji systemu zaporowego. Koncepcja ta posiada jednak wikszy wymiar marketingowy jak praktyczny. Na pierwszy rzut oka pomysł ten wydaje si interesujcy, jednak wnikliwa analiza skutków zastosowania go w praktyce prowadzi do przeciwnych wniosków. Automatyczne blokowanie na Firewall adresów, z których wywodzi si atak wydaje si nierozsdne z kilku powodów. Po pierwsze, włamywacze posługuj si zazwyczaj komputerami/sieciami osób i firm trzecich. W trakcie prowadzenia wielu ataków mog take wykorzystywa dowolne, przypisane sobie adresy IP. Łatwo wyobrazi sobie sytuacj, w której włamywacz wiedzc, lub nawet tylko podejrzewajc, e firma stosuje tak strategi obrony wykorzysta do ataku sieci (lub tylko ich adresy) nalece do jej kluczowych partnerów lub klientów. W cigu kilku minut firma moe wic sama pozbawi si kontaktu ze wiatem. Po drugie, wziwszy pod uwag stosunkowo duo fałszywych alarmów generowanych przez systemy IDS, taka automatyzacja moe oznacza w praktyce dla administratorów wicej, a nie mniej pracy. Inna koncepcja integracji IDS z Firewall, znajdujca wiksze zastosowanie praktyczne polega na utrzymywaniu wspólnej bazy rejestrowanych przez nie zdarze. System IDS przesyła w czasie rzeczywistym logi do stacji zarzdzajcej Firewall, aby tam mogły zosta poddane wspólnej analizie. Takie podejcie stwarza lepsze moliwoci wykrywania naduy
5 bezpieczestwa i wyjaniania zaistniałych incydentów. Przykładem moe by opracowany przez Check Point protokół ELA (Event Logging API), poprzez który zdarzenia z IDS mog w czasie rzeczywistym by przesyłane do konsoli zarzdzania Firewall (SmartCenter) i tam poddawane korelacji i analizom. 5 IDS in-line Tym, którzy wybieraj si na internetow wojn z uyciem Intrusion Detection and Response naley si ostrzeenie: nie jest to technologia absolutnie skuteczna. Techniki jej neutralizacji s znane. Zastosowana w odpowiednich warunkach i w zestawieniu choby ze starannym zakładaniem "łat" na znane luki w systemach operacyjnych i aplikacjach pomoe na pewno odeprze mniej profesjonalnie przeprowadzone ataki, a pozostawi czas i siły do namysłu przed odparciem tych najgroniejszych. Uycie opisanych do tej pory systemów IDS współpracujcych z firewallem z biegiem czasu przestało by wystarczajce. Obecnie konieczne jest zastosowanie zintegrowanego systemu zabezpiecze, który wykrywa ataki i blokuje je w czasie rzeczywistym. Na rynku pojawiła si zatem nowa generacja zabezpiecze okrelana jako in-line IDS lub Deep Packet Inspection. Rozwizania te s co do zasady działania podobne do systemów firewall. Ruch wchodzi do urzdzenia IDS przez interfejs sieciowy i wewntrz jest poddawany analizie, a nastpnie wychodzi z urzdzenia drugim interfejsem. Dziki temu kontrola ruchu sieciowego jest łatwiejsza, pojawia si mniej jak w zwykłych IDS fałszywych alarmów i co najwaniejsze całkowicie eliminowane jest zagroenie, e IDS zgubi pakiety. Istotne jest take, e w in-line IDS ataki mog by w czasie rzeczywistym skutecznie blokowane. Zwykły system IDS, nasłuchujc sie identyfikuje zdarzenia w czasie gdy intruzi wykonali ju ataki na chronione zasoby i w praktyce nie jest w stanie ich zablokowa. Systemy IDS działajce w trybie in-line to m.in. Check Point SmartDefence, ISS RealSecure Guard i OneSecure (obecnie NetScreen IDP). Realna wydajno rozwiza in-line IDS wynosi od 100 do 400 Mb/s, co oznacza, e na razie mona je stosowa do ochrony segmentów sieci Fast Ethernet oraz mało obcionych sieci Gigabitowych. Poniej przedstawione zostało porównanie własnoci systemów IDS zintegrowanych z firewallem i systemów in-line IDS.
6 Własno Ochrona zasobów systemu informatycznego przed atakami Wykrywalno ataków Zagroenie zakłócania pracy systemu informatycznego System IDS zintegrowany z In-line IDS firewallem Brak moliwoci blokowania Atak jest blokowany przed ataków i ochrony zasobów systemu uzyskaniem dostpu do chronionych informatycznego. Reakcja Sniffer- zasobów systemu informatycznego. IDS odbywa si po wykonaniu In-line IDS blokuje pakiety, które ataku. Typowy atak sieciowy to wykonuj atak. In-line IDS w razie uruchomienie exploit typu potrzeb realizuje take funkcje przepełnienie bufora, załadowanie firewall. shellcode i instalacja backdoor. Czas trwania ataku jest bardzo krótki, a Sniffer-IDS nie ma moliwoci jego zablokowania poprzez wykonanie TCP Reset. Zablokowanie na firewall adresu IP, z którego wykonano atak take jest nieskuteczne. Intruz moe bowiem majc zainstalowany backdoor uzyska dostp do systemu uywajc innego adresu IP. Analiza ruchu sieciowego na zasadzie nasłuchu jest skomplikowana i istnieje zagroenie gubienia pakietów. Sniffer-IDS ma utrudnione zadanie z uwagi na wystpujce w sieci przecienia, retransmisje TCP, fragmentacj oraz rón kolejno napływajcych fragmentów datagramów. Na skutek tego zabezpieczenia Sniffer-IDS charakteryzuj si du liczb fałszywych alarmów (ang. false positives) i nie wykrywaj wszystkich ataków, nawet jeeli posiadaj w bazie ich sygnatury. Blokowanie na firewall adresów IP, z którego zostały zidentyfikowane ataki jest bardzo niebezpieczne (np. intruzi stosujc IP Spoofing mog wykonywa ataki uywajc adresów IP nalecych do oddziałów firmy, bd jej klientów i partnerów). In-line IDS analizuje cało ruchu sieciowego przepływajcego przez urzdzenie zabezpiecze. Poprawne identyfikowanie ataków jest łatwiejsze jak w Sniffer-IDS (m.in. w in-line nie ma zagroenia zgubienia pakietów, in-line IDS moe wykonywa kompletowanie poddanych fragmentacji datagramów IP przed wpuszczeniem ich do sieci chronionej). In-line IDS blokuje tylko pakiety wykonujce atak. Zagroenie wprowadzania zakłóce w pracy systemu informatycznego jest niewielkie. O jakoci systemów wykrywania intruzów decyduje wiele własnoci. Do najbardziej istotnych z nich mona zaliczy: Wykrywalno ataków - system IDS identyfikuje ataki, dla których posiada zdefiniowane sygnatury i jest odporny na techniki oszukiwania zabezpiecze (tzw. evasion techniques). Liczba fałszywych alarmów - system IDS dokładnie analizuje ruch sieciowy i generuje niewielk liczb fałszywych alarmów (tzw. false positives). Wydajno - system IDS nawet w warunkach duego obcienia sieci poddaje analizie cało ruchu sieciowego tzn. nie gubi pakietów.
7 Baza sygnatur i jej aktualizacja - system IDS posiada informacje na temat duej liczby ataków i dane te s czsto aktualizowane, Zakres reakcji - system IDS w razie wykrycia ataku podejmuje stosowne działanie (np. powiadamia administratora, zamyka sesj TCP). Dostrajanie zabezpiecze - polityka bezpieczestwa IDS jest dostosowana do potrzeb i specyfiki chronionych systemów (m.in. administrator decyduje jaki ruch podlega kontroli oraz moe definiowa własne sygnatury zdarze i metody ich obsługi). Zarzdzanie zabezpiecze - administrator IDS ma do dyspozycji dedykowane narzdzia do monitorowania sieci, analizy zdarze i wykrywania naduy bezpieczestwa oraz sprawnego zarzdzania systemu (m.in. scentralizowanej instalacji polityki bezpieczestwa i aktualizacji baz sygnatur na odległych sensorach IDS). 6 IDS to nie wszystko Zainstalowanie systemu IDS nie jest wcale równoznaczne z zapewnieniem bezpieczestwa. Nie ma systemów IDS w pełni zautomatyzowanych, które nie wymagaj do działania adnego nadzoru ze strony wykwalifikowanej obsługi. Wspomniane tu strojenie systemu NIDS to zaledwie czubek góry lodowej. Aktualizacja, przegldanie logów, reagowanie na alarmy - wszystkie te obszary pomimo rosncej automatyzacji musz by pod opiek człowieka. Fałszywe poczucie bezpieczestwa jest niejednokrotnie groniejsze w skutkach od nieposiadania jakichkolwiek zabezpiecze. Najlepiej samemu przekona si o skutecznoci posiadanego systemu wykrywania intruzów. Testy pozwalaj zapozna si z posiadanym systemem NIDS, rodzajami alarmów przez niego zgłaszanych oraz okolicznociami ich powstawania. Wród wielu programów napisanych specjalnie w tym celu s zarówno programy darmowe (np. Firewall Tester), jak i komercyjne (np. HailStrom, IDS Informer). Firewall Tester symuluje połczenia TCP pozwalajce testowa systemy dokonujce analizy kontekstowej ruchu sieciowego. Implementuje techniki unikania wykrycia oraz obsługuje fragmentacj IP oraz TCP. Potrafi korzysta z bazy reguł Snorta do tworzenia pakietów testowych. HailStorm naley do programów testujcych zabezpieczenia sieci. Do przeprowadzania symulowanych ataków wykorzystuje wewntrzn baz wzorców; umoliwia te definiowanie własnych wzorców. Pozwala testowa protokoły warstw: sieciowej, transportowej i aplikacji oraz sprawdza skuteczno zapór ogniowych i systemów IDS. Wykorzystuje techniki unikania wykrycia, dajc administratorowi kontrol nad rónymi ich rodzajami. IDS Informer został stworzony z myl o testowaniu systemów IDS. Dostpne s dwie wersje programu: Standard oraz Professional. Wg producenta - Blade Software - IDS Informer przeprowadza prawdziwe, aczkolwiek nieszkodliwe ataki na wybrane systemy. Technologia ta otrzymała nazw S.A.F.E. (Simulated Attacks For Evaluation). Zalet programu s regularne aktualizacje bazy danych o atakach, dziki czemu mona na bieco bada skuteczno systemu IDS. Daje to pewno, e system IDS jest skonfigurowany poprawnie i działa zgodnie z oczekiwaniami. Niezalenie od dostpnoci programów testujcych istnieje przekonanie, e nie ma lepszego sposobu na sprawdzenie skutecznoci systemu IDS ni przeprowadzenie ataków samemu. Daje to stuprocentow pewno, e system IDS wykrywa i poprawnie identyfikuje dokładnie taki atak, przed którym serwery i sie maj by chronione. Producenci systemów IDS staraj si nada za postpem w technologii sieciowej oraz nowymi metodami unikania wykrycia. Systemy IDS s ju pod wieloma wzgldami skuteczne, ale wci wymagaj dopracowania. Liczba oraz jako dostpnych rozwiza pozwalaj jednak bez obaw patrze w przyszło technologii wykrywania intruzów.
Dziś i jutro systemów IDS
Systemy wykrywania intruzów (Intrusion Detection Systems, IDS) to technologia zabezpieczeń, która w ostatnim czasie przeżywa drastyczne zmiany. Jest to spowodowane tym, że systemy IDS, funkcjonujące na
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoVPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoWłasności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów
System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania
Bardziej szczegółowoPolityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami
Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Bardziej szczegółowoPROTOKOŁY TRANSPORTU PORTY krótki przegld
PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoStrategie i techniki ochrony systemów informatycznych
Strategie i techniki ochrony systemów informatycznych Systemy informatyczne są niezbędne do prawidłowego funkcjonowania większości firm i instytucji. Często zależy od nich realizacja zadań biznesowych.
Bardziej szczegółowo" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne
!! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoStan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3
Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT. 2 Stan faktyczny
Bardziej szczegółowoWzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoMozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1
Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA
Bardziej szczegółowoLOKALNE SIECI WIRTUALNE VLAN
LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoPRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK
PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowo1. Informacje ogólne.
Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoHoneypot - Druga linia obrony?
Bezpiecze ństwo systemów komputerowych. Temat seminarium: Honeypot Druga linia obrony? Autor: Tomasz Nazdrowicz Honeypot - Druga linia obrony? 1 Kiedy się idzie po miód z balonikiem, to trzeba się starać,
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoWYKŁAD 12. Wzorce projektowe czynnociowe State Mediator
WYKŁAD 12 Wzorce projektowe czynnociowe State Mediator Behavioral Design Pattern: State [obj] Umoliwia obiektowi zmian zachowania gdy zmienia si jego stan wewntrzny. Dzieki temu obiekt zdaje si zmienia
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoAteus - Helios. System domofonowy
Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoMultipro GbE. Testy RFC2544. Wszystko na jednej platformie
Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie
Bardziej szczegółowoMozilla Thunderbird 1.5.0.10 PL
Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING
Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoPodział Internetu radiowego WIFI konfiguracja
Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoSerwer Bankomat. Baza danych
ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoobsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,
Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego
Bardziej szczegółowoKod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl
OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowo#$ $ Opracował mgr in. Artur Kłosek
w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem
Bardziej szczegółowoTwoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,
Bardziej szczegółowoWarsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.
Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoPlanowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowo3. Instalator rozpocznie proces instalacji
Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie
Bardziej szczegółowoInstrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)
Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support
Bardziej szczegółowoProjektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
Bardziej szczegółowoFunkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS
Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoTwoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,
Bardziej szczegółowoOCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Bardziej szczegółowoPlan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoZarys moliwoci IVM NT
Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoTworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoSystemy operacyjne lab. 6 Paweł Gmys strona 1
Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 STOSOWANIE METOD ZABEZPIECZANIA SPRZĘTU KOMPUTEROWEGO PRACUJĄCEGO W SIECI.
Zabezpieczenie współczesnych sieci teleinformatycznych wymaga kompleksowego podejścia i dokładnego zrozumienia tzw. słabych punktów sieci, które mogą narazić całą sieć, a w tym urządzenia sieciowe na wiele
Bardziej szczegółowo