PBS. Wykład 2. do ochrony sieci. 1. Wprowadzenie

Wielkość: px
Rozpocząć pokaz od strony:

Download "PBS. Wykład 2. do ochrony sieci. 1. Wprowadzenie"

Transkrypt

1 PBS Wykład 2 1. Wprowadzenie do ochrony sieci mgr inż. Roman Krzeszewski mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski Procesy Bezpieczeństwa Sieciowego 1

2 Zamknięte sieci Procesy Bezpieczeństwa Sieciowego 2

3 Współczesna sieć Procesy Bezpieczeństwa Sieciowego 3

4 Tendencje dotyczące bezpieczeństwa sieciowego Wzrost ilości ataków sieciowych Wzrost stopnia skomplikowania ataków Wzrost uzależnienia od sieci komputerowych Brak wykwalifikowanego personelu Brak świadomości użytkowników sieci Brak polityk bezpieczeństwa Bezprzewodowy dostęp Ustawodawstwo Spór prawny Procesy Bezpieczeństwa Sieciowego 4

5 Wpływ polityki rządowej i prawnej Organizacje zajmujące się narażonymi na ataki sieciami będą musiały sprostać coraz większej odpowiedzialności prawnej Federalne prawo US dotyczące bezpieczeństwa sieci zawiera się w : GLB financial services legislation Government Information Security Reform Act HIPAA CIPA Procesy Bezpieczeństwa Sieciowego 5

6 Cele ochrony sieciowej Dostępność Poufność Integralność Procesy Bezpieczeństwa Sieciowego 6

7 Kluczowe elementy ochrony sieci Procesy Bezpieczeństwa Sieciowego 7

8 Wrażliwość sieci na ataki Technologia Konfiguracja Polityka bezpieczeństwa Procesy Bezpieczeństwa Sieciowego 8

9 Możliwość zagrożeń bardziej niebezpieczny a łatwiejszy do użytkowania Procesy Bezpieczeństwa Sieciowego 9

10 Zagrożenia sieciowe Istnieją cztery główne kategorie zagrożeń sieciowych: Niestrukturalne - Unstructured threats Strukturalne - Structured threats Zewnętrzne - External threats Wewnętrzne - Internal threats External Internal exploitation Dial-in exploitation Internet exploitation Compromised host Procesy Bezpieczeństwa Sieciowego 10

11 Cztery klasy ataków sieciowych Ataki rozpoznawcze Ataki dostępowe Odmowa usługi Robaki, wirusy i konie trojańskie Procesy Bezpieczeństwa Sieciowego 11

12 Specyficzne rodzaje ataków Poniższe zagrożenia mogą dotyczyć twojego systemu: Packet sniffers IP weaknesses Password attacks DoS or DDoS Man-in-the-middle attacks Application layer attacks Trust exploitation Port redirection Virus Trojan horse Operator error Worms Procesy Bezpieczeństwa Sieciowego 12

13 Ataki rozpoznawcze Rozpoznanie sieci odnosi się do zjawiska zbierania informacji na temat docelowej sieci przy użyciu ogólno dostępnych informacji i aplikacji. Procesy Bezpieczeństwa Sieciowego 13

14 Przykłady ataków rozpoznawczych Przykład zapytani a o adres IP Przykład zapytania o nazwę domeny Procesy Bezpieczeństwa Sieciowego 14

15 Zwalczanie ataków rozpoznawczych Nie można całkowicie zapobiec rozpoznaniu sieci. IDS w sieci i poziomy dostępu mogą z reguły powiadomić administratora kiedy przebiega atak rozpoznawczy (na przykład ping sweeps i skanowanie portów). Procesy Bezpieczeństwa Sieciowego 15

16 Snifing pakietów - Packet Sniffers Host A Router A Router B Host B Snifing pakietów to program, który wykorzystuje kartę sieciową w trybie nasłuchiwania aby przechwycić wszystkie pakiety sieciowe. Poniżej wypisano właściwości snifingu pakietów: Snifing pakietów wykorzystuje przekazywane czystym tekstem. Protokoły, które przekazują informację w ten sposób to: Telnet FTP SNMP POP Snifing pakietów mysi odbywać się w tej samej domenie kolizji. Procesy Bezpieczeństwa Sieciowego 16

17 Zwalczanie snifingu pakietów Host A Router A Router B Host B Poniższe techniki i narzędzia mogą być wykorzystane do zwalczania snifingu pakietów: Uwierzytelnianie używanie silnego uwierzytelniania np. poprzez hasła jednorazowe jest pierwszą opcją obrony. Infrastruktura przyłączania zastosowanie odpowiedniej infrastruktury przyłączania przeciwdziała stosowaniu snifingu pakietów w twoim środowisku. Narzędzia antysnifingowe zastosowanie takich narzędzi umożliwia uaktywnienie programów i sprzętu zaprojektowanego do wykrywania snifingu w sieci. Szyfowanie najskuteczniejsza metoda przeciwdziałania snifingowi; nie zabezpiecza i nie wykrywa snifingu, ale sprawia, że staje się on nieistotny. Procesy Bezpieczeństwa Sieciowego 17

18 IP Spoofing IP spoofing występuje, kiedy haker na zewnątrz lub wewnątrz sieci używa zaufanego adresu IP. Podczas IP spoofing wykorzystuje się dwie techniki: Haker używa adresu IP, który znajduje się pośród zaufanych adresów. Haker używa uwierzytelnionego zewnętrznego adresu IP, który jest zaufany. IP spoofing wykorzystywany jest do: IP spoofing jest z reguły ograniczony do wprowadzenia szkodliwych danych lub poleceń do istniejącego strumienia danych. Haker zmienia tabele routingu, aby wskazać adres IP, pod który się podszywa w celu otrzymywania wszystkich sieciowych pakietów, które wysyłane są na ten adres. Może wtedy odpowiadać na nie jako zaufany użytkownik. Procesy Bezpieczeństwa Sieciowego 18

19 Zwalczanie IP Spoofing Zagrożenie IP spoofingiem może być zredukowane, ale nie wyeliminowane, przez zastosowanie następujących procedur: Kontrola dostępu (Access control) Najpopularniejsza metoda zapobiegania IP spoofingowi to odpowiednie skonfigurowanie kontroli dostępu. Filtrowanie zgodne z RFC 2827 Możesz zapobiegać IP spoofingowi innych sieci przez twoich użytkowników poprzez powstrzymanie ruchu na zewnątrz, który nie posiada adresu źródłowego należącego do zakresu twoich adresów IP. Dodatkowe uwierzytelnianie nie wykorzystujące uwierzytelniania opartego na IP Przykładem takiego uwierzytelniania może być: szyfrowanie (zalecane) silne, wieloskładnikowe, jednorazowe hasła Procesy Bezpieczeństwa Sieciowego 19

20 Ataki DoS Denial of Service Procesy Bezpieczeństwa Sieciowego 20

21 Przykład ataku DDoS Distributed DoS Procesy Bezpieczeństwa Sieciowego 21

22 Zwalczanie ataków Dos Zagrożenie atakami DoS może zostać zredukowane przez zastosowanie następujących trzech metod: Właściwości antyspoofingu Odpowiednia konfiguracja właściwości antyspoofingu na routerach i zaporach ogniowych Właściwości anty-dos Odpowiednia konfiguracja właściwości anty-dos na routerach i zaporach ogniowych Ograniczenie poziomu ruchu Zastosowanie ograniczenia poziomu ruchu do poziomu zgodnego z siecią ISP Procesy Bezpieczeństwa Sieciowego 22

23 Ataki na hasło Hakerzy mogą stosować ataki na hasło, używając kilku różnych metod: Ataki siłowe Ataki słownikowe Konie trojańskie IP spoofing Snifing pakietów Procesy Bezpieczeństwa Sieciowego 23

24 Przykład ataku na hasło L0phtCrack może pobrać zahaszowane znaki hasła i wygenerować z nich treść hasła. Hasła są łamane dwoma różnymi metodami: Ataki słownikowe Ataki siłowe Procesy Bezpieczeństwa Sieciowego 24

25 Zwalczanie ataków na hasło Istnieją następujące metody zwalczania: Nie pozwól użytkownikom używać takiego samego hasła na wielu systemach. Wyłączaj konto po przekroczeniu określonej liczby nieudanych prób zalogowania. Nie używaj haseł wyłącznie literowych. Zalecane są hasła szyfrowane lub OTP. Używaj silnych haseł. Silne hasło to takie, którego długość wynosi przynajmniej 8 znaków i zawiera małe i duże litery, cyfry i znaki alfanumeryczne. Procesy Bezpieczeństwa Sieciowego 25

26 Ataki typu Man-in-the-Middle Host A Data in clear text Host B Router A Router B Ataki typu man-in-the-middle wymagają, aby haker posiadał dostęp do pakietów sieciowych, które przechodzą przez sieć. Implementacja ataku typu man-in-the-middle attack wymaga zastosowania: Snifingu pakietów Protokołów routingu i warstwy transportowej Możliwe zastosowania ataków typu man-in-the-middle: Kradzież informacji Przejęcie trwającej sesji Analiza ruchu DoS Uszkodzenie transmitowanych danych Wprowadzenie nowych informacji do sesji sieciowej Procesy Bezpieczeństwa Sieciowego 26

27 Zwalczanie ataków typu Man-in-the- Middle A man-in-the-middle attack can only see cipher text Host A IPSec tunnel Host B Router A ISP Router B Ataki typu Man-in-the-middle mogą być skutecznie zwalczane tylko przy wykorzystaniu szyfrowania. Procesy Bezpieczeństwa Sieciowego 27

28 Ataki na warstwę aplikacji Ataki na warstwę aplikacji mają następujące właściwości: Wykorzystują dobrze znane słabości, np. protokoły, które są nieodłącznym elementem aplikacji lub systemu (na przykład sendmail, HTTP i FTP) Często korzystają z portów, które są przepuszczane przez zaporę ogniową (na przykład 80 port TCP używany do ataku na serwery WWW zza zapory ogniowej) Nigdy nie mogą być zupełnie wyeliminowane, ponieważ wciąż odkrywane są nowe słabe punkty Procesy Bezpieczeństwa Sieciowego 28

29 Zwalczanie ataków na warstwę aplikacji Niektóre działania, jakie możesz podjąć w celu zredukowania ryzyka, to: Przeczytaj logi systemu operacyjnego i sieci zanalizuj je za pomocą odpowiednich aplikacji. Zapisz się na listy mailingowe, na których publikowane są informacje o słabych punktach. Uaktualniaj swój system operacyjny i aplikacje najnowszymi patchami. IDS może skanować w poszukiwaniu znanych ataków, monitorować i tworzyć logi ataku oraz, w niektórych przypadkach, zapobiegać atakom. Procesy Bezpieczeństwa Sieciowego 29

30 Wykorzystanie zaufania Procesy Bezpieczeństwa Sieciowego 30

31 Zwalczanie wykorzystania zaufania SystemA User = psmith; Pat Smith Hacker blocked Hacker User = psmith; Pat Smithson SystemB compromised by a hacker User = psmith; Pat Smith Systemy na zewnątrz zapory ogniowej nie powinny nigdy być absolutnie zaufane dla systemów wewnątrz zapory ogniowej. Takie zaufanie powinno być ograniczone do określonych protokołów i powinno być nadawane tylko nie tylko na podstawie adresu IP. Procesy Bezpieczeństwa Sieciowego 31

32 Przekierowanie portów - Port Redirection Procesy Bezpieczeństwa Sieciowego 32

33 Nieautoryzowany dostęp Nieautoryzowany dostęp oznacza wszystkie nieautoryzowane próby dostępu do prywatnych danych źródłowych: Nie jest to określony typ ataku Odnosi się do większości ataków we współczesnych sieciach Może być zapoczątkowany zarówno z zewnątrz, jak i z wewnątrz sieci Poniższe techniki przeciwdziałają nieautoryzowanemu dostępowi: Wyeliminuj możliwość dostępu hakera do systemu Zapobiegaj prostemu nieautoryzowanemu dostępowi, co jest podstawową funkcją zapory ogniowej Procesy Bezpieczeństwa Sieciowego 33

34 Wirusy i konie trojańskie Wirusy odnoszą się do złośliwego oprogramowania, które jest dołączane do innego programu w celu wykonania szczególnej niechcianej funkcji na stacji roboczej. Końcowe stacje robocze są podstawowym celem wirusów. Koń trojański różni się jedynie tym, że cały program został napisany tak, aby wyglądał jak coś innego, podczas gdy jest on w rzeczywistości narzędziem ataku. Koń trojański jest zwalczany przez oprogramowanie antywirusowe na poziomie użytkownika i jeżeli jest to możliwe, na poziomie sieci. Procesy Bezpieczeństwa Sieciowego 34

35 Słabe punkty istnieją na wszystkich warstwach modelu OSI Procesy Bezpieczeństwa Sieciowego 35

36 Co jest polityką bezpieczeństwa? A security policy is a formal statement of the rules by which people who are given access to an organization s technology and information assets must abide. Polityka bezpieczeństwa jest formalnym zbiorem zasad, którymi kierować się muszą ludzie, mający dostęp do technologii i zasobów informacyjnych organizacji. (RFC 2196, Site Security Handbook) Procesy Bezpieczeństwa Sieciowego 36

37 Po co tworzymy politykę bezpieczeństwa? Aby ustanowić podstawę dla ochrony Aby ustalić ramy implementacji zabezpieczeń Aby zdefiniować dozwolone i niedozwolone zachowania Aby pomóc określić niezbędne narzędzia i procedury Aby ustanowić consensus i zdefiniować role Aby ustalić, jak radzić sobie z przypadkami utraty bezpieczeństwa Procesy Bezpieczeństwa Sieciowego 37

38 Elementy polityki bezpieczeństwa Oszacowanie danych Adresacja hostów Zdefiniowanie aplikacji Wskazówki użycia Topologia / Model zaufana POLITYKA Słabe punkty Odmowa usług Nadużycia Rozpoznanie Na lewo znajdują się czynniki projektu sieci, na których oparta jest polityka bezpieczeństwa Na prawo znajdują się podstawowe kierunki zagrożeń internetowych, w celu zwalczania których projektuje się politykę bezpieczeństwa Procesy Bezpieczeństwa Sieciowego 38

39 Bezpieczeństwo sieciowe jako nieustający proces Bezpieczeństwo sieciowe jest nieustającym procesem utworzonym dookoła polityki bezpieczeństwa. Krok 1: Zabezpiecz Krok 2: Monitoruj Krok 3: Testuj Krok 4: Ulepszaj Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj Procesy Bezpieczeństwa Sieciowego 39

40 Ochrona sieci Wprowadź rozwiązania bezpieczeństwa, aby powstrzymać lub zapobiec nieautoryzowanemu dostępowi lub nieautoryzowanym działaniom i aby zabezpieczyć informacje: Uwierzytelnianie Szyfrowanie Firewall Łatanie wrażliwych miejsc (patching) Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj Procesy Bezpieczeństwa Sieciowego 40

41 Monitorowanie bezpieczeństwa Wykrywa złamanie reguł polityki bezpieczeństwa Polega na przesłuchiwaniu systemu i detekcji włamań w czasie rzeczywistym Weryfikuje implementację zabezpieczeń z Kroku 1 Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj Procesy Bezpieczeństwa Sieciowego 41

42 Testowanie bezpieczeństwa Weryfikuje skuteczność polityki bezpieczeństwa przez przesłuchiwanie systemu i skanowanie słabości Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj Procesy Bezpieczeństwa Sieciowego 42

43 Ulepszanie bezpieczeństwa Używaj informacji uzyskanych przez monitorowanie i testowanie do wprowadzania ulepszeń do zaimplementowanyc h zabezpieczeń. Dostosuj politykę bezpieczeństwa w miarę identyfikacji słabości i zagrożeń. Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj Procesy Bezpieczeństwa Sieciowego 43

44 Modele bezpieczeństwa sieci Procesy Bezpieczeństwa Sieciowego 44

45 Produkty i rozwiązania zabezpieczające sieci

46 Produkty i rozwiązania zabezpieczające sieci Secure Connectivity Extended Perimeter Security Intrusion Protection Identity Services Security Management Appliances Appliances Appliances PIX Series VPN 3000 Security Cisco 4200 Series Cisco Access Device Appliance Concentrator/Client Control Server Managers PIX Firewall Software PIX Security PDM Appliance Host Based IDM/IEV Identity Based Integrated Integrated Integrated Network Firewall Switch VPN Module Switch Switch IDS Module Services Module CiscoWorks (FWSM) (IDSM) (IBNS) VPN/Securiy Cisco IOS Cisco IOS Cisco IOS 802.1X ext. Management Solution VPN Firewall IDS CiscoWorks Hosting SOHO 90, SOHO 830,1700, 90, 830,1700, 2600, 3600, 2600, 3700, 3600, 3700, series series Solution Engine Procesy Bezpieczeństwa Sieciowego 46

47 Tożsamość użytkownika Mechanizmy udowadniania, kim jesteś Stosuje się zarówno do uwierzytelniania ludzi, jak i urządzeń Trzy atrybuty uwierzytelniania: Coś, co wiesz Coś, co masz Coś, czym jesteś Najczęstsze podejścia do tożsamości: Hasła Tokeny PKI (certyfikaty cyfrowe) Podejście biometryczne Procesy Bezpieczeństwa Sieciowego 47

48 Cisco ACS 3.1 i jego zastosowanie Windows 2000 & NT RADIUS i TACACS+ Wysoka wydajność (powyżej 400 uwierzytelnień na sekundę) Poprawia bezpieczeństwa sieci bezprzewodowych Obsługuje każdy dostęp: bezprzewodowy, firewall, VPN, voice, zawartość lub przełączanie 802.1x zapewnia IBNS dla uwierzytelnianie portów, także bezprzewodowych Obsługuje usługi katalogowe i LDAP Procesy Bezpieczeństwa Sieciowego 48

49 Typy zapór ogniowych Bazujące na serwerach Microsoft ISA CheckPoint BorderManager Osobne urządzenie PIX Security Appliance Netscreen SonicWall Osobiste Norton McAfee ZoneAlarms Zintegrowane IOS Firewall Switch Firewall Procesy Bezpieczeństwa Sieciowego 49

50 Rozwiązania zapór ogniowych Solution Breadth PIX Appliance PIX 501 PIX 506E PIX 515E PIX 525 PIX 535 Switch Module Firewall Service Module (FWSM) IOS FW Router VPN Client xxx VPN Client Software Built in Personal FW 7xxx Mgmt Secure CLI Web UI Embedded Mgr Enterprise Mgmt VMS Procesy Bezpieczeństwa Sieciowego 50

51 PIX Security wykres urządzeń Połączenia Stateful Inspection Firewall Appliance is Hardened OS IPSec VPN Integrated Intrusion Detection Hot Standby, Stateful Failover Easy VPN Client/Server VoIP Support PIX 515E PIX 525 PIX 535 PIX 506E PIX 501 Gigabit Ethernet SOHO ROBO SMB Enterprise Service Provider Wydajność Procesy Bezpieczeństwa Sieciowego 51

52 IOS Firewall Network Integrated Solutions VPN Firewall Intrusion Protection V 3 PN Security Offerings IPsec ACL PKI AAA CBAC Stateful Inspection NAT MSCHAPv2 IDS L2TP/EAP SSH SSL 802.1X IP Services VoIP MPLS Multicast Application Aware QoS Netflow IP Comp Multiprotocol BGP EIGRP OSPF DHCP/DNS GRE Secure Operating System Foundation Device Access by Privilege Level urpf Authentication per user via AAA Activity Logging SNMPv3 Command Authorization via AAA HTTPS Secure ARP (Unicast Reverse Path Forward) Procesy Bezpieczeństwa Sieciowego 52

53 Catalyst Switch Integration Możliwe zastosowanie Infrastruktura Cisco Virtual Private Network Security Services Modules Firewall IDS VPN Firewall SSL NAM IDS 2002, Cisco Systems, Inc. All rights reserved. Procesy Bezpieczeństwa Sieciowego 53

54 Bezpieczne połączenia Definiowanie peers Dwa urządzenia w sieci, które chcą się połączyć Tunelowanie powoduje iż peers wydają się być wirtualnie tuż obok siebie Złożoność sieci pomiędzy jest ignorowana Technologie Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) IP Security (IPSec) Secure Shell (SSH) Secure Sockets Layer (SSL) Transport Layer Security (TLS) Procesy Bezpieczeństwa Sieciowego 54

55 Rozwiązania typu VPN Solution Breadth 3000 Concentrator Switch Module VPN Client VPN Service Module (VPNSM) VPN Client Software 3002 Router xxx 7xxx PIX PIX 501 PIX 506E PIX 515E PIX 525 PIX 535 Mgmt Secure Web UI Enterprise Mgmt Menu, CLI Embedded Mgr VMS Procesy Bezpieczeństwa Sieciowego 55

56 Wykres koncentratorów VPN serii 3000 Połączenia High Performance VPN Appliance Centralized Remote Access Control Scalable Platform Redundancy Advanced Client Feature support FIPS 140 Level 2 DES/3DES/AES NAT Transparency Cisco VPN 3030 Cisco VPN 3015 Cisco VPN 3080 Cisco VPN 3060 Cisco VPN 3005 Cisco VPN 3002 Hardware Client SOHO ROBO SMB Enterprise Service Provider Wydajność Procesy Bezpieczeństwa Sieciowego 56

57 Cisco VPN Software Client Obsługiwane systemy Windows 95, 98, NT, 2K ME XP Solaris, Linux Mac OS X Virtual Adapter (Win2K / XP) Graficzny interfejs Windows/Mac Alarmy (usuwane wraz z przyczyną) Personal Firewall Enhancements (zawiera AYT for Cisco Security Agent & Sygate) Współistnienie z Third-Party VPN Vendors Szyfrowanie przy użyciu DES, 3DES lub AES Zakończony na routerach Cisco IOS, PIX firewalls, VPN 3000 Scentralizowane zarządzanie konfiguracją i polityką bezpieczeństwa Procesy Bezpieczeństwa Sieciowego 57

58 Wykres routerów VPN Połączenia High Performance Integrated VPN Appliance Scalable Platform Redundancy Advanced Client Feature support DES/3DES/AES Cisco 3600-VPN Cisco 2600/2691-VPN Cisco 7x00-VPN Cisco 3700-VPN Cisco 1761-VPN Cisco 806 and 1721-VPN SOHO ROBO SMB Enterprise Service Provider Wydajność Procesy Bezpieczeństwa Sieciowego 58

59 Rozwiązania IDS Solution Breadth Network Sensor Switch Sensor IDSM XL Host Sensor Server Agent Desktop Agent Router Sensor xxx 7xxx Firewall Sensor PIX 501 PIX 506E PIX 515E PIX 525 PIX 535 Mgmt Secure Web UI Enterprise Mgmt Command Line Embedded Mgr VMS Procesy Bezpieczeństwa Sieciowego 59

60 Wykres rozwiązań dla zarządzania bezpieczeństwem i tożsamością Procesy Bezpieczeństwa Sieciowego 60

61 AVVID Architektura CISCO Supply Chain Customer Care E-Learning Internet Commerce Workforce Optimization Internet Business Integrators Internet Middleware Layer Messaging Contact Center Multimedia Voice Call Processing Collaboration Video on Demand Personal Productivity Policy Management Security Content Distribution SLA Management Address Management Intelligent Network Services QoS Security Intelligent Network Classification Multicast DNS Services Load Balancing Caching Real Time Services Management Accounting Network Platforms Clients Procesy Bezpieczeństwa Sieciowego 61

62 Modularny projekt SAFE Enterprise campus Enterprise edge Service Building provider edge Management Building distribution Edge distribution E-commerce ISP B Core Corporate Internet ISP A Server VPN and remote access PSTN WAN Frame or ATM Procesy Bezpieczeństwa Sieciowego 62

63 Informacje na temat bezpieczeństwa w Internecie Cisco Connection Online SecurityFocus.com SANS CERT CIAC CVE Computer Security Institute Center for Internet Security ttp://www.cisecurity.org Procesy Bezpieczeństwa Sieciowego 63

64 Informacje na temat bezpieczeństwa - Cisco Cisco Connection Online Cisco Product Specific Incident Response Team (PSIRT) Procesy Bezpieczeństwa Sieciowego 64

65 Podsumowanie

66 Podsumowanie Potrzeba bezpieczeństwa sieci wzrosła wraz ze wzrostem stopnia skomplikowania sieci i ilości połączeń. Istnieją cztery typy zagrożeń bezpieczeństwa: Ustrukturyzowane Nieustrukturyzowane Wewnętrzne Zewnętrzne Istnieje wiele powszechnych metod i technik ataku używanych przez hakerów Rozpoznanie Dostęp Odmowa usługi Procesy Bezpieczeństwa Sieciowego 66

67 Podsumowanie (cd.) Koło Bezpieczeństwa jest graficznym przedstawieniem bezpieczeństwa jako ciągłego procesu zbudowanego wokół polityki bezpieczeństwa, na którą składa się zabezpieczanie, monitorowanie, testowanie i ulepszanie zabezpieczeń sieci. Istnieje wiele komponentów kompletnej polityki bezpieczeństwa Powszechne protokoły zarządzające stanowią integralną część podtrzymywania infrastruktury bezpieczeństwa Pięć kluczowych obszarów ochrony sieci Granice bezpieczeństwa Ochrona połączeń Usługi tożsamości Detekcja intruzów Zarządzanie Procesy Bezpieczeństwa Sieciowego 67

68 Procesy Bezpieczeństwa Sieciowego Wykład 2 KONIEC Procesy Bezpieczeństwa Sieciowego 68

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Wykład 13. Projektowanie i Realizacja Sieci Komputerowych. Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej

Wykład 13. Projektowanie i Realizacja Sieci Komputerowych. Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej Projektowanie i Realizacja Sieci Komputerowych Wykład 13 Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Fundamentals of Network Security (FNS) prezentacja programu

Fundamentals of Network Security (FNS) prezentacja programu Fundamentals of Network Security (FNS) prezentacja programu Krzysztof Szczypiorski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych ITU Internet Training Centre at Warsaw University

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Konfiguracja połączeń sieciowych

Konfiguracja połączeń sieciowych Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych ... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

CENTRUM OPROGRAMOWANIA

CENTRUM OPROGRAMOWANIA CENTRUM OPROGRAMOWANIA Internet. Ta " " ### $ %on line&# ' Network Wizards (http://www.nw.com( ) * + #, * $ $ # - ) ) " ) "#, " " " $ " #. $ (ang. firewall), dedykowanego do ochrony systemu lokalnego #'$

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Instytut Teleinformatyki

Instytut Teleinformatyki Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Bezpieczeństwo Systemów Komputerowych autor: mgr inż. Dariusz Żelasko Kraków, 2014 Bezpieczeństwo systemów komputerowych

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex Zalety Dzielenie Internetu jeśli posiadasz szerokopasmowe połączenie z Internetem, możesz udostępnić kilku komputerom PC równoczesny dostęp

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Przełą. łączniki Ethernetowe

Przełą. łączniki Ethernetowe Przełą łączniki Ethernetowe proste przełą zarządzalne przełą zarządzalne przełą zarządzalne przełą łączniki Layer 3+ łączniki Layer 2+ łączniki Layer 2 łączniki niezarządzalne Layer 2 Przełą łączniki ethernetowe

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Bezprzewodowa komunikacja GSM w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Konfiguracja zapory ogniowej w trybie zaawansowanym na

Konfiguracja zapory ogniowej w trybie zaawansowanym na Konfiguracja zapory ogniowej w trybie zaawansowanym na module SCALANCE S623 1. Konfiguracja SCALANCE S jako zapora ogniowa i router NAT... 2 1.1 Wstęp... 2 1.2 Konfiguracja IP urządzeń klasy PC... 2 1.3

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych Paweł Pokrywka, Ispara.pl multispoof: Zaawansowany mac spoofing w sieciach lokalnych 1 Plan prezentacji Obszar zainteresowania Problem uwierzytelniania w sieciach LAN Wykorzystanie podatności: multispoof

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Moxa Solution Day 2011

Moxa Solution Day 2011 Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Przegląd urządzeń firmy. Sieci komputerowe 2

Przegląd urządzeń firmy. Sieci komputerowe 2 Przegląd urządzeń firmy CISCO Sieci komputerowe 2 Krótko o firmie CISCO jest światowym liderem wytwarzającym produkty sieciowe dla najróŝniejszych zastosowań, od małych sieci lokalnych po potęŝne sieci

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo