Obrona przed atakami IDS cz. 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "Obrona przed atakami IDS cz. 2"

Transkrypt

1 Obrona przed atakami IDS cz. 2 1 Ataki i alarmy Systemy wykrywania intruzów nie informuj, czy zauwaony atak był skuteczny. W połczeniu z du liczb fałszywych alarmów moe przerodzi si to w administracyjny koszmar, a nawet - co bardziej prawdopodobne - w ignorowanie systemu NIDS. Taki stan rzeczy stwarza dogodne warunki do przeprowadzenia ataku DoS na sam system NIDS oraz jego operatorów. Atak taki implementuj m.in. narzdzia Stick oraz Snot. Sposób postpowania obu programów jest podobny: posiadajc baz sygnatur ataków systemu Snort, generuj one pakiety, których wykrycie przez system NIDS uruchamia alarm. Skutkiem takiego działania moe by: zajcie wszystkich zasobów sensora systemu NIDS, co uniemoliwia jego prawidłowe działanie, zapełnienie przestrzeni dyskowej przeznaczonej na logi systemu. Informacje o dalszych atakach nie bd pamitane, a zapełnienie dysku moe spowodowa przerw w działaniu systemu NIDS, wygenerowanie liczby alarmów, która przekracza fizyczne moliwoci sprawdzenia ich przez administratora. Generator pakietów losowo wybiera sygnatur z bazy, co utrudnia jego wykrycie poprzez szukanie stałych sekwencji ataków. Preferowane s sygnatury korzystajce z protokołów bezpołczeniowych, np. ICMP, UDP, poniewa niektóre systemy NIDS sprawdzaj kontekst ataku poprzez budowanie tablicy stanów połcze. Stworzenie na podstawie sygnatury i wysłanie segmentu TCP bez wczeniejszego nawizania połczenia spowoduje odrzucenie danego pakietu przez system NIDS. Pakiet taki mógłby równie zosta odrzucony przez ledzc stany połcze zapor ogniow lub router. Mona stworzy program, który byłby w stanie nawizywa pełne połczenie TCP, ale wtedy atakujcy musiałby zdradzi swój adres IP. Korzystajc z protokołów bezpołczeniowych, mona adres nadawcy sfałszowa. Według raportu Network Security Services, Snort, RealSecure oraz Cisco Secure IDS s podatne na atak przy uyciu narzdzi Snot oraz Stick. Nie powoduje on zaprzestania działania systemów NIDS, a jedynie generuje fałszywe alarmy. Ataki DoS s skuteczne, bowiem producenci systemów NIDS minimalizuj liczb fałszywych alarmów, ale przy załoeniu pracy w rodowisku o normalnej charakterystyce ruchu sieciowego. Sytuacja, w której pakiety uruchamiajce alarm generowane s umylnie, zwykle nie jest brana pod uwag. Stick jest w stanie wygenerowa 450 alarmów w cigu dwóch sekund. Aby atak taki był skuteczny, atakujcy nie potrzebuje łcza o duej przepustowoci. Szanse, e administrator nawet przy kilkudziesiciu alarmach na sekund sprawdzi je wszystkie, s znikome. System NIDS raportuje o wykryciu zdarzenia, nie informuje jednak, czy atak zakoczył si sukcesem. Cz sieciowych systemów IDS rozpoznaje rodzaj systemu operacyjnego chronionej maszyny i nie raportuje o próbach ataków, które go nie dotycz. Nie jest to rozwizanie idealne, bowiem administrator powinien wiedzie o zaistnieniu ataku, niezalenie od jego skutku. Stara si temu zaradzi program ClearResponse firmy Psionic, znanej z programów PortSentry, HostSentry oraz LogSentry. Według producenta, ClearResponse współpracuje z systemami NIDS i dostarcza automatycznie odpowiedzi, czy alarm jest fałszywy. Program jest w stanie odfiltrowa nieudane ataki, zwracajc uwag administratora

2 na udane wtargnicia. System NIDS nadal bdzie raportował o nieudanych atakach, lecz wyłcznie informacyjnie. Zautomatyzowanie procesu sprawdzania alarmów pozwala na analiz kadego zdarzenia. ClearResponse nie wymaga instalacji agentów na zdalnych maszynach. Zamiast tego polega na istniejcym systemie uwierzytelniania. Po zgłoszeniu zdarzenia przez system NIDS ClearResponse zaczyna kilkufazow analiz: 1. Okrela rodzaj systemu operacyjnego bdcego celem ataku. Informacja ta potrzebna jest do ustalenia, czy docelowe urzdzenie jest podatne na dany atak. 2. Jeli system jest podatny na atak, nastpuje sprawdzenie, czy łaty chronice przed danym atakiem zostały zainstalowane. 3. Jeli system jest podatny na atak, ClearResponse zaczyna szczegółowe badanie systemu, które obejmuje: analiz rejestru, systemu oraz logów, przeszukanie okrelonych lokalizacji w poszukiwaniu ladów ataku, inne czynnoci majce na celu potwierdzenie sukcesu lub poraki ataku. 4. W razie stwierdzenia włamania ClearResponse zbiera dowody i umieszcza je w bezpiecznym miejscu. 5. Do administratora wysyłana jest informacja o wykryciu włamania i przyjtej drodze postpowania oraz kopia zebranych dowodów. ClearResponse nie zastpi jednak profesjonalistów od bezpieczestwa sieciowego. Zawsze naley powiadomi administratora, który powinien umie zinterpretowa przedstawione dowody włamania i zdecydowa o dalszym postpowaniu. Dostpna wersja ClearResponse potrafi współpracowa jedynie z systemami RealSecure oraz Cisco Secure IDS. 2 IDS a szyfrowanie Sieciowe systemy IDS badaj zawarto przechwyconych pakietów. Jeli jednak pakiety te s zaszyfrowane, system traci moliwoci zbadania danych przez nie przenoszonych. Wiele ataków wykorzystuje to w celu uniknicia wykrycia. Problem dotyczy m.in. popularnych protokołów SSL oraz IPSec. SSL jest wykorzystywany do zabezpieczania transakcji w Internecie, np. w sklepach online. Zapewnienie poufnoci jest w takich przypadkach jak najbardziej podane. Niestety, zaszyfrowany moe by równie atak na serwer WWW, czego system NIDS nie jest w stanie zidentyfikowa. Protokół IPSec jest powszechnie wykorzystywany w wirtualnych sieciach prywatnych. Moe działa w trybie transportowym i tunelowym. Pierwszy szyfruje jedynie zawarto, pozostawiajc widoczne nagłówki pakietu; wykorzystywany jest w transmisji punkt-punkt. Podejrzenie zawartoci pakietów bez znajomoci klucza wymagałoby złamania zabezpiecze protokołu IPSec. W trybie tunelowym szyfrowana jest zawarto pola danych pakietu wraz z nagłówkami. Do tak zaszyfrowanego pakietu dodawany jest nowy nagłówek IP z adresem drugiego koca tunelu. W trybie tym mog pracowa dwa hosty komunikujce si bezporednio, jest on jednak wykorzystywany głównie w bramach IPSec. Brama to specjalne urzdzenie umieszczane zwykle na styku sieci LAN/WAN, które szyfruje ruch wychodzcy z sieci LAN. Wykorzystywane jest ono do bezpiecznego łczenia dwóch sieci LAN za pomoc sieci rozległej. W sieciach LAN ruch nie jest szyfrowany. Brama IPSec szyfruje jednak połczenia pomidzy sieciami LAN. Jest to proces niezauwaalny dla uytkowników. W trybie tunelowym niezbdne jest odpowiednie zlokalizowanie systemu NIDS, tak by widział on pakiety, zanim zostan one zaszyfrowane

3 lub dopiero po ich rozszyfrowaniu. Sprowadza si to do umieszczenia sensorów systemu NIDS za bram IPSec po stronie sieci lokalnej. Problem ten nie dotyczy niektórych systemów NNIDS oraz HIDS, np. Entercept, Okena Stormwatch, RealSecure Server Sensor. Programy te, korzystajc z bezporedniego dostpu do chronionej maszyny, badaj zawarto pakietów ju po ich rozszyfrowaniu przez system operacyjny. 3 Intrusion Detection and Response Współczesne mechanizmy obronne systemów komputerowych coraz bardziej - zarówno w terminologii, jak i taktyce - upodabniaj si do działa stricte militarnych. Przechodz te podobn ewolucj - od statycznych, okopanych fosami i "cianami ogniowymi" fortec do w pełni dynamicznej walki manewrowych i technologicznie zaawansowanych sił. Technika, o której mowa, okrelana jako Intrusion Detection and Response (active response), w działaniu przypomina urzdzenia walki radioelektronicznej - identyfikuje rodki napadu przeciwnika i zakłóca ich działanie, zmniejszajc w ten sposób ich skuteczno. Niestety tylko "zmniejsza", poniewa i w tej dziedzinie trwa wycig midzy atakujcym i bronicym. Mechanizm aktywnej reakcji (active response) wymaga wykrycia symptomów i parametrów ataku. Jest to niezbdne, by wiedzie, kiedy i komu odpowiedzie. Zatem komponentem czynnej obrony bdzie system IDS. Moe on tylko dostarcza informacji o ataku - poprzez zapis do logów lub przekazanie komunikatu innym aplikacjom - lub reagowa samodzielnie, jeli ma zaimplementowane odpowiednie procedury, np. w formie wtyczek (plug-ins). Od strony technicznej czynna obrona moe polega albo na przerwaniu danej sesji TCP (session sniping), albo na dopasowaniu konfiguracji ciany ogniowej (firewall update) i zazwyczaj okresowym (rzadko permanentnym) zablokowaniu dostpu intruzowi w całoci lub tylko do wybranego portu. "Przecicie" sesji odbywa si na ogół poprzez zmylenie stosu IP co do stanu sesji lub połczenia, np. poprzez wysłanie pakietu TCP z flag RST (reset) do obu stron sesji dla jej zakoczenia lub komunikatu ICMP do nadawcy, np. ICMP_NET_UNREACH, ICMP_HOST_UNREACH lub ICMP_PORT_UNREACH. Zastosowanie mechanizmu czynnej obrony ma sens tylko wtedy, gdy zostanie wykryty prawdziwy atak. Moe zdarzy si sytuacja, w której symptom ataku pojawi si w normalnej komunikacji i zostanie ona przerwana, tzw. false-positive. Aktywna obrona moe równie odwróci si przeciwko bronicemu, jeli intruz odkryje lub załoy funkcjonowanie tej techniki w systemie IT, który jest celem ataku. Moe on spowodowa szereg fałszywych alarmów pozornie pochodzcych od współdziałajcych komputerów - zablokowanie im komunikacji sparaliuje system IT i bdzie faktycznie form ataku DoS. Zastrzeenie to dotyczy przede wszystkim techniki uaktualnienia reguł cian ogniowych, podobnie jak sytuacja, kiedy intruz atakuje z adresu IP przydzielanego dynamicznie i dziki temu blokuje go w danej lokalizacji na dłuszy czas innym uytkownikom. Łatwo sfingowania ródła pakietu dotyczy zwłaszcza protokołów ICMP i UDP. Dlatego uywanie mechanizmów active response nie powinno by uzalenione od działa podejmowanych za pomoc tych protokołów - do wykorzystania pozostaje protokół transportowy TCP. Aby obrona była skuteczna, czas reakcji na atak musi zosta zminimalizowany, eby nie pozostawi intruzowi czasu na wyrzdzenie szkód. O powodzeniu lub niepowodzeniu ataku i przeciwdziałania mog zadecydowa milisekundy. Nie jest to wcale przesada. Niektórym zautomatyzowanym technikom penetracji systemów komputerowych rzeczywicie wystarcz ułamki sekundy do wyrzdzenia szkód lub otwarcia nieautoryzowanego dostpu z zewntrz.

4 Istniej równie techniki pozwalajce skutecznie obej mechanizm active response. Atakujcy dysponuje przewag w postaci wykonania pierwszego ruchu, nim atak zostanie zauwaony i zaklasyfikowany. Podzielenie kodu exploitu midzy kilka pakietów sprawia, e obserwujcy komunikacj system IDS musi najpierw złoy pakiety z danej konwersacji w strumie - dopiero wtedy jest w stanie dopasowa wzorzec z bazy sygnatur do zgromadzonych danych. W tym czasie pakiety z exploitem znajduj si ju w buforze wejciowym TCP zaatakowanego komputera. Jeli uyty w ataku exploit wymaga interakcji, skuteczne moe by nawet postawienie zapory przy uyciu firewalla, pod warunkiem e odbdzie si to przed dalszym cigiem konwersacji. Jeli exploit nie wymaga dalszej komunikacji midzy atakujcym i ofiar, to czas reakcji wyznacza chwila, w której kod exploitu przesłany zostanie z bufora TCP do zaatakowanej aplikacji. Jest to czas na uycie session sniping - przesłanie odpowiednio wczenie pakietu z flag RST spowoduje wyrzucenie z bufora złoliwych pakietów, nim dotr do właciwego celu. Blokowanie ruchu w inny sposób nie pomoe. Metodzie tej daleko jednak do stuprocentowej skutecznoci. Atakujcy moe ustawi inkryminowanym pakietom flag PUSH, wymuszajc dostarczenie pakietów do aplikacji bez buforowania - tak szybko, jak to moliwe. Moe to wystarczy do wykonania operacji zwizanej z exploitem, np. zostawienia "tylnego wejcia" w zaatakowanym systemie komputerowym. Dalszy atak moe odbywa si wtedy poza zakresem detekcji systemu IDS. Obejcie takie bdzie skuteczne take przy dynamicznym zarzdzaniu firewallem; co prawda zablokowany zostanie dostp z adresu, z którego uyto zdalnego exploitu, jednak dalsza penetracja systemu moe odbywa si - dziki zainstalowanym backdoors - z innych lokalizacji. Inn moliwoci ominicia obrony przez session sniping jest przesłanie wikszej liczby pakietów w porcji, ni spodziewa si IDS wysyłajcy TCP RST. Warunkiem skutecznoci przerwania konwersacji przez pakiet TCP RST jest otrzymanie przeze odpowiedniego numeru sekwencji. Jeli atakujcy po trzech pakietach zawierajcych exploit przele czwarty, nieszkodliwy pakiet - wysłany przez IDS pakiet TCP RST wypadnie z sekwencji i przez wikszo stosów IP zostanie zignorowany. Sesja bdzie trwała i to bez moliwoci zweryfikowania skutecznoci session sniping. Metoda ta jest skuteczna zwłaszcza przy uyciu exploitów wymagajcych dalszego utrzymania sesji. 4 Integracja IDS z firewall Niektóre koncepcje wdraania systemów IDS zakładaj, e system IDS po wykryciu ataku powinien mie moliwo rekonfiguracji systemu zaporowego. Koncepcja ta posiada jednak wikszy wymiar marketingowy jak praktyczny. Na pierwszy rzut oka pomysł ten wydaje si interesujcy, jednak wnikliwa analiza skutków zastosowania go w praktyce prowadzi do przeciwnych wniosków. Automatyczne blokowanie na Firewall adresów, z których wywodzi si atak wydaje si nierozsdne z kilku powodów. Po pierwsze, włamywacze posługuj si zazwyczaj komputerami/sieciami osób i firm trzecich. W trakcie prowadzenia wielu ataków mog take wykorzystywa dowolne, przypisane sobie adresy IP. Łatwo wyobrazi sobie sytuacj, w której włamywacz wiedzc, lub nawet tylko podejrzewajc, e firma stosuje tak strategi obrony wykorzysta do ataku sieci (lub tylko ich adresy) nalece do jej kluczowych partnerów lub klientów. W cigu kilku minut firma moe wic sama pozbawi si kontaktu ze wiatem. Po drugie, wziwszy pod uwag stosunkowo duo fałszywych alarmów generowanych przez systemy IDS, taka automatyzacja moe oznacza w praktyce dla administratorów wicej, a nie mniej pracy. Inna koncepcja integracji IDS z Firewall, znajdujca wiksze zastosowanie praktyczne polega na utrzymywaniu wspólnej bazy rejestrowanych przez nie zdarze. System IDS przesyła w czasie rzeczywistym logi do stacji zarzdzajcej Firewall, aby tam mogły zosta poddane wspólnej analizie. Takie podejcie stwarza lepsze moliwoci wykrywania naduy

5 bezpieczestwa i wyjaniania zaistniałych incydentów. Przykładem moe by opracowany przez Check Point protokół ELA (Event Logging API), poprzez który zdarzenia z IDS mog w czasie rzeczywistym by przesyłane do konsoli zarzdzania Firewall (SmartCenter) i tam poddawane korelacji i analizom. 5 IDS in-line Tym, którzy wybieraj si na internetow wojn z uyciem Intrusion Detection and Response naley si ostrzeenie: nie jest to technologia absolutnie skuteczna. Techniki jej neutralizacji s znane. Zastosowana w odpowiednich warunkach i w zestawieniu choby ze starannym zakładaniem "łat" na znane luki w systemach operacyjnych i aplikacjach pomoe na pewno odeprze mniej profesjonalnie przeprowadzone ataki, a pozostawi czas i siły do namysłu przed odparciem tych najgroniejszych. Uycie opisanych do tej pory systemów IDS współpracujcych z firewallem z biegiem czasu przestało by wystarczajce. Obecnie konieczne jest zastosowanie zintegrowanego systemu zabezpiecze, który wykrywa ataki i blokuje je w czasie rzeczywistym. Na rynku pojawiła si zatem nowa generacja zabezpiecze okrelana jako in-line IDS lub Deep Packet Inspection. Rozwizania te s co do zasady działania podobne do systemów firewall. Ruch wchodzi do urzdzenia IDS przez interfejs sieciowy i wewntrz jest poddawany analizie, a nastpnie wychodzi z urzdzenia drugim interfejsem. Dziki temu kontrola ruchu sieciowego jest łatwiejsza, pojawia si mniej jak w zwykłych IDS fałszywych alarmów i co najwaniejsze całkowicie eliminowane jest zagroenie, e IDS zgubi pakiety. Istotne jest take, e w in-line IDS ataki mog by w czasie rzeczywistym skutecznie blokowane. Zwykły system IDS, nasłuchujc sie identyfikuje zdarzenia w czasie gdy intruzi wykonali ju ataki na chronione zasoby i w praktyce nie jest w stanie ich zablokowa. Systemy IDS działajce w trybie in-line to m.in. Check Point SmartDefence, ISS RealSecure Guard i OneSecure (obecnie NetScreen IDP). Realna wydajno rozwiza in-line IDS wynosi od 100 do 400 Mb/s, co oznacza, e na razie mona je stosowa do ochrony segmentów sieci Fast Ethernet oraz mało obcionych sieci Gigabitowych. Poniej przedstawione zostało porównanie własnoci systemów IDS zintegrowanych z firewallem i systemów in-line IDS.

6 Własno Ochrona zasobów systemu informatycznego przed atakami Wykrywalno ataków Zagroenie zakłócania pracy systemu informatycznego System IDS zintegrowany z In-line IDS firewallem Brak moliwoci blokowania Atak jest blokowany przed ataków i ochrony zasobów systemu uzyskaniem dostpu do chronionych informatycznego. Reakcja Sniffer- zasobów systemu informatycznego. IDS odbywa si po wykonaniu In-line IDS blokuje pakiety, które ataku. Typowy atak sieciowy to wykonuj atak. In-line IDS w razie uruchomienie exploit typu potrzeb realizuje take funkcje przepełnienie bufora, załadowanie firewall. shellcode i instalacja backdoor. Czas trwania ataku jest bardzo krótki, a Sniffer-IDS nie ma moliwoci jego zablokowania poprzez wykonanie TCP Reset. Zablokowanie na firewall adresu IP, z którego wykonano atak take jest nieskuteczne. Intruz moe bowiem majc zainstalowany backdoor uzyska dostp do systemu uywajc innego adresu IP. Analiza ruchu sieciowego na zasadzie nasłuchu jest skomplikowana i istnieje zagroenie gubienia pakietów. Sniffer-IDS ma utrudnione zadanie z uwagi na wystpujce w sieci przecienia, retransmisje TCP, fragmentacj oraz rón kolejno napływajcych fragmentów datagramów. Na skutek tego zabezpieczenia Sniffer-IDS charakteryzuj si du liczb fałszywych alarmów (ang. false positives) i nie wykrywaj wszystkich ataków, nawet jeeli posiadaj w bazie ich sygnatury. Blokowanie na firewall adresów IP, z którego zostały zidentyfikowane ataki jest bardzo niebezpieczne (np. intruzi stosujc IP Spoofing mog wykonywa ataki uywajc adresów IP nalecych do oddziałów firmy, bd jej klientów i partnerów). In-line IDS analizuje cało ruchu sieciowego przepływajcego przez urzdzenie zabezpiecze. Poprawne identyfikowanie ataków jest łatwiejsze jak w Sniffer-IDS (m.in. w in-line nie ma zagroenia zgubienia pakietów, in-line IDS moe wykonywa kompletowanie poddanych fragmentacji datagramów IP przed wpuszczeniem ich do sieci chronionej). In-line IDS blokuje tylko pakiety wykonujce atak. Zagroenie wprowadzania zakłóce w pracy systemu informatycznego jest niewielkie. O jakoci systemów wykrywania intruzów decyduje wiele własnoci. Do najbardziej istotnych z nich mona zaliczy: Wykrywalno ataków - system IDS identyfikuje ataki, dla których posiada zdefiniowane sygnatury i jest odporny na techniki oszukiwania zabezpiecze (tzw. evasion techniques). Liczba fałszywych alarmów - system IDS dokładnie analizuje ruch sieciowy i generuje niewielk liczb fałszywych alarmów (tzw. false positives). Wydajno - system IDS nawet w warunkach duego obcienia sieci poddaje analizie cało ruchu sieciowego tzn. nie gubi pakietów.

7 Baza sygnatur i jej aktualizacja - system IDS posiada informacje na temat duej liczby ataków i dane te s czsto aktualizowane, Zakres reakcji - system IDS w razie wykrycia ataku podejmuje stosowne działanie (np. powiadamia administratora, zamyka sesj TCP). Dostrajanie zabezpiecze - polityka bezpieczestwa IDS jest dostosowana do potrzeb i specyfiki chronionych systemów (m.in. administrator decyduje jaki ruch podlega kontroli oraz moe definiowa własne sygnatury zdarze i metody ich obsługi). Zarzdzanie zabezpiecze - administrator IDS ma do dyspozycji dedykowane narzdzia do monitorowania sieci, analizy zdarze i wykrywania naduy bezpieczestwa oraz sprawnego zarzdzania systemu (m.in. scentralizowanej instalacji polityki bezpieczestwa i aktualizacji baz sygnatur na odległych sensorach IDS). 6 IDS to nie wszystko Zainstalowanie systemu IDS nie jest wcale równoznaczne z zapewnieniem bezpieczestwa. Nie ma systemów IDS w pełni zautomatyzowanych, które nie wymagaj do działania adnego nadzoru ze strony wykwalifikowanej obsługi. Wspomniane tu strojenie systemu NIDS to zaledwie czubek góry lodowej. Aktualizacja, przegldanie logów, reagowanie na alarmy - wszystkie te obszary pomimo rosncej automatyzacji musz by pod opiek człowieka. Fałszywe poczucie bezpieczestwa jest niejednokrotnie groniejsze w skutkach od nieposiadania jakichkolwiek zabezpiecze. Najlepiej samemu przekona si o skutecznoci posiadanego systemu wykrywania intruzów. Testy pozwalaj zapozna si z posiadanym systemem NIDS, rodzajami alarmów przez niego zgłaszanych oraz okolicznociami ich powstawania. Wród wielu programów napisanych specjalnie w tym celu s zarówno programy darmowe (np. Firewall Tester), jak i komercyjne (np. HailStrom, IDS Informer). Firewall Tester symuluje połczenia TCP pozwalajce testowa systemy dokonujce analizy kontekstowej ruchu sieciowego. Implementuje techniki unikania wykrycia oraz obsługuje fragmentacj IP oraz TCP. Potrafi korzysta z bazy reguł Snorta do tworzenia pakietów testowych. HailStorm naley do programów testujcych zabezpieczenia sieci. Do przeprowadzania symulowanych ataków wykorzystuje wewntrzn baz wzorców; umoliwia te definiowanie własnych wzorców. Pozwala testowa protokoły warstw: sieciowej, transportowej i aplikacji oraz sprawdza skuteczno zapór ogniowych i systemów IDS. Wykorzystuje techniki unikania wykrycia, dajc administratorowi kontrol nad rónymi ich rodzajami. IDS Informer został stworzony z myl o testowaniu systemów IDS. Dostpne s dwie wersje programu: Standard oraz Professional. Wg producenta - Blade Software - IDS Informer przeprowadza prawdziwe, aczkolwiek nieszkodliwe ataki na wybrane systemy. Technologia ta otrzymała nazw S.A.F.E. (Simulated Attacks For Evaluation). Zalet programu s regularne aktualizacje bazy danych o atakach, dziki czemu mona na bieco bada skuteczno systemu IDS. Daje to pewno, e system IDS jest skonfigurowany poprawnie i działa zgodnie z oczekiwaniami. Niezalenie od dostpnoci programów testujcych istnieje przekonanie, e nie ma lepszego sposobu na sprawdzenie skutecznoci systemu IDS ni przeprowadzenie ataków samemu. Daje to stuprocentow pewno, e system IDS wykrywa i poprawnie identyfikuje dokładnie taki atak, przed którym serwery i sie maj by chronione. Producenci systemów IDS staraj si nada za postpem w technologii sieciowej oraz nowymi metodami unikania wykrycia. Systemy IDS s ju pod wieloma wzgldami skuteczne, ale wci wymagaj dopracowania. Liczba oraz jako dostpnych rozwiza pozwalaj jednak bez obaw patrze w przyszło technologii wykrywania intruzów.

Dziś i jutro systemów IDS

Dziś i jutro systemów IDS Systemy wykrywania intruzów (Intrusion Detection Systems, IDS) to technologia zabezpieczeń, która w ostatnim czasie przeżywa drastyczne zmiany. Jest to spowodowane tym, że systemy IDS, funkcjonujące na

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Strategie i techniki ochrony systemów informatycznych

Strategie i techniki ochrony systemów informatycznych Strategie i techniki ochrony systemów informatycznych Systemy informatyczne są niezbędne do prawidłowego funkcjonowania większości firm i instytucji. Często zależy od nich realizacja zadań biznesowych.

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania.

Zapory sieciowe i techniki filtrowania. Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie

Bardziej szczegółowo

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3 Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT. 2 Stan faktyczny

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

LOKALNE SIECI WIRTUALNE VLAN

LOKALNE SIECI WIRTUALNE VLAN LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Honeypot - Druga linia obrony?

Honeypot - Druga linia obrony? Bezpiecze ństwo systemów komputerowych. Temat seminarium: Honeypot Druga linia obrony? Autor: Tomasz Nazdrowicz Honeypot - Druga linia obrony? 1 Kiedy się idzie po miód z balonikiem, to trzeba się starać,

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator WYKŁAD 12 Wzorce projektowe czynnociowe State Mediator Behavioral Design Pattern: State [obj] Umoliwia obiektowi zmian zachowania gdy zmienia si jego stan wewntrzny. Dzieki temu obiekt zdaje si zmienia

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Serwer Bankomat. Baza danych

Serwer Bankomat. Baza danych ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS

Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 STOSOWANIE METOD ZABEZPIECZANIA SPRZĘTU KOMPUTEROWEGO PRACUJĄCEGO W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 STOSOWANIE METOD ZABEZPIECZANIA SPRZĘTU KOMPUTEROWEGO PRACUJĄCEGO W SIECI. Zabezpieczenie współczesnych sieci teleinformatycznych wymaga kompleksowego podejścia i dokładnego zrozumienia tzw. słabych punktów sieci, które mogą narazić całą sieć, a w tym urządzenia sieciowe na wiele

Bardziej szczegółowo