AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO DEPARTAMENT. ppłk mgr inż. Robert KOŚLA ABW TELEINFORMATYCZNEGO

Wielkość: px
Rozpocząć pokaz od strony:

Download "AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO DEPARTAMENT. ppłk mgr inż. Robert KOŚLA ABW TELEINFORMATYCZNEGO"

Transkrypt

1 Bezpieczeństwo połączeń międzysystemowych i międzysieciowych w kontekście ochrony informacji niejawnych ppłk mgr inż. Robert KOŚLA JAWNE 1

2 AGENCJA Główne zagadnienia prezentacji Problemy i dylematy w użytkowników przy połączeniach miedzysieciowych Regulacje prawne w dotyczące łączenia systemów i sieci przetwarzających informacje niejawne - podstawowe wymagania bezpieczeństwa teleinformatycznego Przykładowe rozwiązania w dziedzinie przepływu jednokierunkowego i wykorzystania maszyn wirtualnych JAWNE 2

3 Problemy Konieczność korzystania z zasobów sieci publicznych w szczególności Internetu Dostęp do wielu sieci przetwarzających informacje oznaczone różnymi klauzulami tajności przy utrzymaniu wymaganego poziomu izolacji pomiędzy tymi sieciami Oczekiwania użytkowników w zakresie pełnej separacji lub kontrolowanego przepływu danych pomiędzy sieciami JAWNE 3

4 Stały dylemat: Jak użytkownicy sieci niejawnych mogą korzystać z zasobów sieci publicznych? JAWNE 4

5 Dotychczasowy scenariusz 1 Oddzielne stacje robocze podłączone do różnych sieci przenoszenie danych za pomocą nośników ( air gap :) JAWNE 5

6 Dotychczasowy scenariusz 2 Oddzielne stacje robocze podłączone do różnych sieci korzystające z przełącznika (np. KVM) w dostępie do pojedynczej klawiatury, monitora i innych urządzeń peryferyjnych JAWNE 6

7 Potrzeby korzystania z sieci publicznych i połączeń miedzysieciowych Poczta elektroniczna Dostęp do otwartych źródeł informacji za pomocą WWW Bezpośrednia komunikacja transmisja głosu i obrazu Handel elektroniczny w sieci Internet Mały koszt i duża dostępność sieci Internet JAWNE 7

8 Bezpieczeństwo w sieciach publicznych (1/2) Fakt niskiego poziomu bezpieczeństwa sieci publicznych jest powszechnie znany Typowy ruch w sieciach publicznych jest przekazywany w sposób jawny Transmisja prowadzona jest z wykorzystaniem standardowych formatów i publicznych protokołów realizowana poprzez urządzenia aktywne publicznie dostępne i w wielu wypadkach prawie niekontrolowane Takie warunki powodują narażenie na wiele form ataku JAWNE 8

9 Bezpieczeństwo w sieciach publicznych 2/2 Podsłuch nieszyfrowanych informacji w sieciach jest trywialny i nawet przy zastosowaniu pewnych form ochrony kryptograficznej źródło i adresat pozostają widoczni Zidentyfikowanie uczestników transmisji elektronicznej nie jest trudne nawet przy zapewnieniu ochrony jej treści Stosunkowo łatwo jest generować pakiety z fałszywym adresem źródłowym umożliwiające nieuprawnionym użytkownikom dostęp podszywając się pod uprawnionych użytkowników Niechronione wiadomości mogą być w sposób niewykrywalny modyfikowane podczas przekazywania w sieci i stosowane do przeprowadzania ataków DoS (denial of service) JAWNE 9

10 Zabezpieczenia stosowane w połączeniach miedzysieciowych 1/3 Uwierzytelnienie w sieci kryptografia asymetryczna SSL - Secure Sockets Layer uwierzytelniony dostęp do aplikacji Szyfrowanie w sieci szyfrowanie sesji nawiązywanych pomiędzy komponentami sieci (np. przeglądarką a serwerem WWW) podczas transmisji cała informacja jest chroniona kryptograficznie, ale na stanowiskach występuje w postaci jawnej szyfratory warstwy sieciowej IP - chronią zawartość pakietów i maskują adresy wewnętrzne chronionej sieci JAWNE 10

11 Zabezpieczenia stosowane w połączeniach miedzysieciowych 2/3 Ochrona haseł dostępu stosowanie haseł jednorazowych Ochrona stacji roboczych blokowanie aktywnych kodów (np. cookies, Java, ActiveX) Ochrona poczty elektronicznej kryptografia symetryczna do zapewnienia poufności treści kryptografia asymetryczna do wymiany kluczy symetrycznych i uwierzytelnienia Ochrona serwerów sieciowych właściwa konfiguracja systemu operacyjnego i narzędzi sieciowych JAWNE 11

12 Zabezpieczenia stosowane w połączeniach miedzysieciowych 3/3 Zabezpieczenie styku z siecią zapory sieciowe systemy wykrywania włamań narzędzia analizy bezpieczeństwa JAWNE 12

13 Połączenia międzysieciowe Wymiana danych dial-up stałe łącze separacja logiczna separacja fizyczna Ograniczone i autoryzowane usługi sieci zewnętrznych dostępne z poziomu sieci wewnętrznych W pełni funkcjonalne połączenia sieci wewnętrznych z sieciami zewnętrznymi JAWNE 13

14 Co mówią przepisy dotyczące ochrony informacji niejawnych w Polsce? JAWNE 14

15 Ochrona informacji niejawnych w systemach i sieciach teleinformatycznych Ustawa z dn o ochronie informacji niejawnych - rozdział X (Dz.U. 11/1999 poz. 95) ustawa z dnia 15 kwietnia 2005 r. o zmianie ustawy o ochronie informacji niejawnych oraz niektórych innych ustawach (Dz.U. nr 85 poz. 727 z 16 maja 2005 r.) Rozporządzenie Prezesa RM z dn w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. nr 05 poz 171 z 08 września 2005 r.) JAWNE 15

16 Wymagania podstawowe Bezpieczeństwo teleinformatyczne zapewnia się: chroniąc informacje przetwarzane w systemach i sieciach teleinformatycznych przed utratą właściwości gwarantujących to bezpieczeństwo, w szczególności przed utratą poufności, dostępności i integralności przed rozpoczęciem oraz w trakcie przetwarzania informacji niejawnych w systemie lub sieci teleinformatycznej JAWNE 16

17 Odpowiedzialność kierownika jednostki za bezpieczeństwo teleinformatyczne Kierownik jednostki organizacyjnej: zapewnia opracowanie dokumentacji bezpieczeństwa teleinformatycznego realizuje ochronę fizyczną, elektromagnetyczną i kryptograficzną systemu lub sieci teleinformatycznej zapewnia niezawodność transmisji oraz kontrolę dostępu do urządzeń systemu lub sieci teleinformatycznej dokonuje analizy stanu bezpieczeństwa teleinformatycznego oraz zapewnia usunięcie stwierdzonych nieprawidłowości zapewnia przeszkolenie z zakresu bezpieczeństwa teleinformatycznego dla osób uprawnionych do pracy w systemie lub sieci teleinformatycznej zawiadamia właściwą służbę ochrony państwa o zaistniałym incydencie bezpieczeństwa teleinformatycznego dotyczącym informacji niejawnych oznaczonych co najmniej klauzulą "poufne" JAWNE 17

18 Podstawowe wymagania wynikające z Rozporządzenia Prezesa RM 1/2 Przekazywanie informacji niejawnych w formie transmisji poza strefę kontrolowanego dostępu wymaga ochrony kryptograficznej - 7ust.2 Niezawodność transmisji polega na zapewnieniu integralności i dostępności informacji niejawnych przekazywanych w systemach lub sieciach teleinformatycznych - zapewnia się ją w szczególności przez wykorzystywanie zapasowych łączy telekomunikacyjnych 8 ust JAWNE 18

19 Podstawowe wymagania wynikające z Rozporządzenia Prezesa RM 2/2 W celu zapewnienia kontroli dostępu do systemu lub sieci teleinformatycznej - 9 ust. 1: 1. kierownik jednostki organizacyjnej lub osoba przez niego upoważniona ustala warunki i sposób przydzielania uprawnień osobom uprawnionym do pracy w systemie lub sieci teleinformatycznej 2. administrator systemów określa warunki oraz sposób przydzielania tym osobom kont oraz mechanizmów kontroli dostępu, a także zapewnia ich właściwe wykorzystanie JAWNE 19

20 Podstawowe wymagania wynikające z Rozporządzenia Prezesa RM 2/2 System lub sieć teleinformatyczną wyposaża się w mechanizmy kontroli dostępu odpowiednie do klauzuli tajności informacji niejawnych w nich przetwarzanych. - 9 ust JAWNE 20

21 Połączenia międzysieciowe w NATO JAWNE 21

22 Scenariusze wykorzystania sieci publicznych w NATO W NATO istnieje zapotrzebowanie operacyjne na bezpieczny dostęp do sieci publicznych w celu: wymiany informacji z mobilnymi użytkownikami NATO poprawy wymiany informacji pomiędzy NATO, przedstawicielstwami krajów członkowskich i Partnerami oraz wewnątrz samych struktur NATO współpraca z przemysłem i udział w handlu elektronicznym, w projektach takich jak NATO BuyLine and ebid dostęp do i umieszczanie danych na publicznych i prywatnych serwerach NATO JAWNE 22

23 NATO CIS Policy Statement on the use of Internet (AC/322-D/0027 Rev. 1) Zawiera podstawy wykorzystywania przez NATO sieci Internet w bezpieczny, efektywny i opłacalny sposób Określa, że we wszystkich przypadkach wykorzystywania sieci Internet należy opracowywać dokument Wymagań Bezpieczeństwa definiujący sposób realizacji połączeń z systemami przetwarzającymi informacje oznaczone klauzulą NATO UNCLASSIFIED lub NATO RESTRICTED JAWNE 23

24 Trzy wykorzystywane modele połączeń połączenia otwarte Pojedyncze stanowiska podłączone do sieci Internet, chronione za pomocą oprogramowania antywirusowego, bez dodatkowych zabezpieczeń sprzętowych Wykorzystywane do przetwarzania informacji NATO UNCLASSIFIED releasable for Internet transmission i w dostępie do wszystkich usług sieci Internet 1.NATO SIDE 1.INTERNET 1.NU RELEASABLE FOR INTERNET TRANSMISSION JAWNE 24

25 Trzy wykorzystywane modele połączeń połączenia kontrolowane Akredytowane do przetwarzania informacji NATO UNCLASSIFIED lub NATO RESTRICTED sieci lokalne podłączone do sieci Internet z wykorzystaniem dopuszczonych zabezpieczeń styku Dostęp do sieci Internet ze stacji roboczych tej sieci lokalnej umożliwia korzystanie tylko z autoryzowanych usług (np. poczta elektroniczna, pobieranie informacji), dla których uzasadniono potrzeby i wsparto procedurami bezpiecznej eksploatacji 1.NATO SIDE 1.BPS 1.INTERNET 1.NATO UNCLASSIFIED OR NATO RESTRICTED JAWNE 25

26 Trzy wykorzystywane modele połączeń połączenia tunelowane 1.NATO SIDE 1.IP Crypto 1.BPS 1.NATO TS or NS or NC or NR or NU 1.INTERNET 1.NATO SIDE 1.IP Crypto 1.BPS 1.NATO TS or NS or NC or NR or NU JAWNE 26

27 NATO PKI w sieci rozległej NGCS klauzula NU i NR Użytkownicy NPKI przetwarzający informacje oznaczone klauzulą NATO UNCLASSIFIED/RESTRICTED będą obsługiwani przez infrastrukturę udostępnianą w systemie NGCS (NATO General Communication System), akredytowanym do poziomu NATO RESTRICTED, z wykorzystaniem sieci Internet jako szkieletu transportowego JAWNE 27

28 Dyrektywa Interconnection of Networks Grupa robocza Interconnection of Networks AHWG (ICN AHWG) opracowała zbiór dokumentów definiujących zasady realizacji połączeń międzysieciowych w następujących scenariuszach NATO NATO NATO kraj członkowski NATO organizacja międzynarodowa NATO Internet lub inne sieci publiczne W dyrektywie i opracowywanych załącznikach omówione zostały zagrożenia, podatności, podstawowe zasady i minimalne wymagania bezpieczeństwa połączeń międzysystemowych JAWNE 28

29 Aneks III do Dyrektywy ICN NATO połączenia NU i NR z sieciami publicznymi (1/2) Aneks ten zawiera opis wymagań bezpieczeństwa połączeń różnych typów systemów NATO z siecią Internet w tym np.: komputerów przenośnych, m.in. notebooków i laptopów wielkich systemów NATO (w tym mission critical systems) pojedynczych stacji roboczych systemów NATO prezentujących informacje publiczne komputerów przenośnych łączących się za pośrednictwem sieci Internet z macierzystymi systemami NU lub NR komputerów przenośnych łączących z siecią Internet wykorzystując usługę dial-up lub za pośrednictwem usług chronionych przez dopuszczone w NATO urządzenia zabezpieczające (BPD Boundary Protection Devices) Aneks nie definiuje wymagań w zakresie podłączania urządzeń typu Personal Digital Assistant (PDA) JAWNE 29

30 Aneks III do Dyrektywy ICN NATO połączenia NU i NR z sieciami publicznymi (2/2) Wartość zasobów systemów NATO określa minimalny zbiór wymagań bezpieczeństwa, które muszą być stosowane do ochrony informacji oznaczonych klauzulą NATO UNCLASSIFIED lub NATO RESTRICTED Rezultat przeprowadzonego oszacowania ryzyka oraz decyzje w zakresie zarządzania ryzykiem zatwierdzone przez Władzę Akredytacji Bezpieczeństwa określa kategorię, do której zaliczony zostanie dany system NATO Przy szacowaniu ryzyka brana jest pod uwagę klauzula tajności, operacyjne znaczenie systemu, wymagania w zakresie dostępności i integralności, ilość zagregowanych danych JAWNE 30

31 Aneks III do Dyrektywy ICN NATO podstawowe założenia System NATO został akredytowany do przetwarzania informacji oznaczonych klauzulą NATO UNCLASSIFIED lub NATO RESTRICTED Za eksploatację i administrowanie połączeniem systemu odpowiada cywilny lub wojskowy organ NATO System NATO spełnia wymagania dyrektywy Directive on Computer and Local Area Network Security System NATO spełnia wymagania zawarte w Technical and Implementation Directive on the Use of the Internet for the secure Transmission of NATO Information JAWNE 31

32 Przykładowe rozwiązania w zakresie kontrolowanej transmisji jednokierunkowej JAWNE 32

33 Opracowanie Agencji NC3A - High Speed Ethernet Diode Potrzeby NATO w zakresie pobierania informacji ze źródeł w sieci Internet lub za jej pośrednictwem Agencja NC3A opracowała High Speed Ethernet Diode (HiSED) wykorzystującą 100 Mbit/s protokół Ethernet zapewniającą jednokierunkowy kontrolowany przepływ danych zabezpieczoną pod kątem ochrony elektromagnetycznej JAWNE 33

34 Potencjalne zastosowania Transfer dużych plików (np. z otwartych źródeł wywiadowczych) Replikacja danych z systemów o niższej klauzuli tajności Pobieranie danych meteorologicznych Allied Environmental Support System Replikacja stron WWW w celu ich przeglądania w sieciach niejawnych brak trybu interaktywnego i kodów aktywnych JAWNE 34

35 Implementacja High Speed Ethernet Diode High Speed Ethernet Diode nie jest kompletnym systemem, a jedynie fizycznym zabezpieczeniem jednokierunkowego przepływu danych Implementacja wymaga zastosowania dodatkowych aplikacji m.in. w zakresie kontroli zawartości przekazywanych danych NC3A opracowała system transmisji plików wykorzystujący High Speed Ethernet Diode kontrola po obu stronach łącza kontrola dostępu do funkcji transmisji kontrola antywirusowa filtrowanie treści JAWNE 35

36 AGENCJA Wygląd zewnętrzny High Speed Ethernet Diode Widoczne zabezpieczenia fizyczne, uchwyty do szafy 19 i oznaczenia stron połączenia JAWNE 36

37 FOX Bezpieczny gateway filtrujący - THALES Communications (Francja) JAWNE 37

38 FOX - Filtre Obligatoire externe Filter - mandatory & external - System niższego poziomu LLS System wyższego poziomu - HLS Filtrowanie Zagrożenia Ujawnienie informacji Utrata dostępności i integralności JAWNE 38

39 FOX Informacje wstępne FOX został opracowany w THALES Communications dla francuskich sił zbrojnych zlecenie Délégation Générale pour l Armement (DGA) Został certyfikowany do poziomu E4 wg kryteriów ITSEC Został dopuszczony do zabezpieczenia połączeń pomiędzy sieciami akredytowanymi do różnych poziomów tajności JAWNE 39

40 Architektura sprzętowa 2 niezależne jednostki filtrujące połączone szybkim łączem Urządzenie nadzorujące 2 łącza Fast-Ethernet Urządzenie filtrujące HLS LLS Dwa interfejsy 10/100 Mbit/s Ethernet JAWNE 40

41 Analiza ruchu i filtrowanie Analiza i filtrowanie danych Data 4 Nadzór filtrowania Złożenie danych Data 4 TCP Data Analiza i filtrowanie TCP TCP Data 3 3 IP Data Analiza i filtrowanie IP IP Data ETH Data FCS ETH Data FCS JAWNE 41

42 Podstawowe funkcje Filtrowanie protokołów IP, TCP, UDP na łączach Ethernet Filtrowanie protokołów w warstwie aplikacji transfer plików (FTP) poczta elektroniczna (SMTP) aplikacje sieci Web (HTTP) usługi domenowe (DNS) Filtr zewnętrzny (LDAP, X400, ) Kontrola ukrytych kanałów TCP/IP Uwierzytelnienie sesji telnet Translacja adresów IP Zaawansowanae funkcje rejestracji zdarzeń i audytu Lokalne zarządzanie i konfiguracja JAWNE 42

43 Realizacja polityki bezpieczeństwa Dane za pośrednictwem FOX mogą wymieniać tylko autoryzowane aplikacje transfer plików poczta elektroniczna aplikacje sieci Web zdalne sesje Każdy z filtrów może być konfigurowany niezależnie JAWNE 43

44 Definiowanie polityk filtrowania Definiowanie Filtrów podstawowych dla każdej konfiguracji filtrowania Każdy Filtr Podstawowy posiada nazwę i zawiera: stosowany poziom bezpieczeństwa (średni, wysoki, bardzo wysoki, brak transmisji) listę autoryzowanych aplikacji wskazanie modułu filtrującego dla każdej z autoryzowanych aplikacji Polityka filtrowania definiowana jest poprzez listę reguł Nazwa domeny systemu wyższego poziomu (HLS) - Nazwa domeny systemu niższego poziomu (LLS) Filtr Podstawowy JAWNE 44

45 Cztery poziomy filtrowania 1/3 Brak transmisji bez wymiany danych pomiędzy HLS a LLS Tryb 1 ruting IP Kontrola protokołów Internetowych: IP, TCP, UDP, ICMP Filtrowanie protokołów (datagramy UDP mogą być odbierane lub odrzucane) Filtrowanie adresów IP i numerów portów TCP / UDP Filtrowanie wiadomości ICMP Ograniczanie fragmentacji IP podzielone datagramy IP mogą być odrzucane JAWNE 45

46 Cztery poziomy filtrowania 2/3 Tryb 2 Poziom wysoki Kontrola protokołów internetowych wszystkie jak w Trybie 1 Filtrowanie danych przekazywanych poprzez TCP lub UDP dane aplikacji wymieniane podczas sesji FTP, SMTP, HTTP lub DNS są: silnie analizowane (analiza syntaktyczna lub weryfikacja przepływu) niekontrolowane, w zależności od zdefiniowanej polityki filtrowania zaawansowane funkcje rejestracji zgdarzeń (logi) wszystkie zdarzenia związane z połaczeniami TCP i UDP podlegają monitorowaniu uwierzytelnienie sesji Telnet bazujące na haśle użytkownika kontrola szybkości transferu danych JAWNE 46

47 Cztery poziomy filtrowania 3/3 Poziom 3 Bardzo Wysoki Zaawansowane funkcje związane z analizą protokołów internetowych kontrola liczby połączeń i częstotliwości ich zestawiania usuwanie ukrytych kanałów Zaawansowane funkcje związane z filtrowaniem protokołów wysokiego poziomu analiza syntaktyczna przepływów w FTP, SMTP, HTTP lub DNS kontrola ilości przekazywanych danych JAWNE 47

48 Filtrowanie protokołu FTP Kontrola składni poleceń FTP (get, put, cd, ) Kontrola autoryzacji żądań FTP Kontrola połączeń FTP Kontrola kierunku przepływu danych podczas połączenia FTP Klient polecenie FTP GET <nazwa pliku> transfer danych FTP plik Serwer JAWNE 48

49 Filtrowanie protokołu SMTP Kontrola składni SMTP Kontrola adresów nadawców i odbiorców Kontrola nagłówków i rozszerzeń Ograniczanie typów zawartości serwer A wiadomość serwer B JAWNE 49

50 Filtrowanie protokołu HTTP Kontrola składni HTTP Dynamicz kontrola żądań Kontrola typów zawartości Kontrola apletów Java i komponentów ActiveX Przeglądarka połaczenie HTTP GET <dokument> Dokument (HTML... ) HTTP serwer JAWNE 50

51 Filtr zewnętrzny W przypadku dodatkowych potrzeb można dodawać zewnętrzne filtry Filtr zewnętrzny Dedykowana sieć FOX Urządzenie nadzorujące HLS LLS JAWNE 51

52 Zarządzanie FOX Zarządzanie FOX obejmuje dwie role Administrator Uruchamianie i konfigurowanie FOX Definiowanie minimalnego poziomu bezpieczeństwa wymaganego przez daną politykę Zarządzanie kontami operatorów Zarządzanie logami audytu Operator Definiowanie nowych konfiguracji filtrujących zgodnie z wymaganiami administratora Aktywowanie konfiguracji filtrujących w modułach filtrujących JAWNE 52

53 Zakres dopuszczenia FOX Wersja 3 FOX została dopuszczona we Francji do ochrony następujących configuracji połączeń międzysieciowych (HLS/LLS) dla przepływów FTP i SMTP z niższego poziomu (LLS) do systemu wyższego poziomu (HLS) HLS Tajne Poufne Zastrzeżone LLS Tajne Tak (*) nd. nd. Poufne Tak Tak (*) nd. Zastrzeżone Tak Tak Tak (*) JAWNE 53

54 HAVELSAN GUARD - Turcja JAWNE 54

55 HAVELSAN GUARD - podstawowe cechy Bazuje na modyfikowanym jądrze systemu Linux System operacyjny GUARD OS zintegrowany z funkcjami zapory sieciowej, systemu wykrywania włamań, weryfikacji integralności Konfiguracja dopuszczająca uruchamianie jedynie niezbędnych funkcji Własny protokół transmisji jednokierunkowej pomiędzy komponentami Zaawansowane mechanizmy wykrywania błędów i korekcji transmisji jednokierunkowej Możliwa integracja z oprogramowaniem antywirusowym innych producentów JAWNE 55

56 HAVELSAN GUARD - architektura Dane Dane jawne jawne np. np. meteo meteo Serwer interfejsu jawnego Wysyłanie danych GUARD SYSTEM One-Way Pobieranie danych Serwer interfejsu niejawnego System System niejawny Niższa klauzula Wyższa klauzula JAWNE 56

57 HAVELSAN GUARD architektura oprogramowania Niższa klauzula GUARD SYSTEM Wyższa klauzula Kontrola zawartości Skaner złośliwego kodu Lokalna kontrola integralności Lokalna kontrola integralności Lokalny system wykrywania włamań Lokalna zapora sieciowa Warstwa fizyczna Lokalny system wykrywania włamań Lokalna zapora sieciowa Warstwa fizyczna TCP/IP Komunikacja jednokierunkowa poprzez światłowód TCP/IP JAWNE 57

58 Za wielką wodą NetTop efekty współpracy Hewlett-Packard i National Security Agency źródło Tony MUSGRAVE (HP) JAWNE 58

59 Czym jest NetTop NetTop jest połączeniem otwartego systemu operacyjnego z oprogramowaniem, które umożliwia uruchomienie kilku wirtualnych komputerów na pojedynczej stacji roboczej, przy zapewnieniu separacji przetwarzanych danych NT Win98 Win2K Device, e.g., NT Router/FW VMware (monitor maszyny wirtualnej) SELinux (bazowy system operacyjny) Platforma sprzętowa x86 BIOS każda maszyna wirtualna posiada własny system operacyjny i własne wirtualne zasoby sprzętowe Monitor maszyny wirtualnej odpowiada za separację oraz kontrole dostępu do lokalnych zasobów Bazowy system operacyjny zapewnia główny interfejs do lokalnych urządzeń peryferyjnych JAWNE 59

60 NetTop jako programowy system wejściawyjścia - BIOS Brak dostępu do bazowego systemu operacyjnego (w tej roli SELinux), czy to lokalnie czy zdalnie Graficzny interfejs użytkownika podobny do MS Windows Brak konieczności znajomości systemu Linux przez użytkowników JAWNE 60

61 Certyfikacja NetTop przez National Security Agency System NetTop uzyskał certyfikat NSA (Information Assurance Directorate) w sierpniu 2003 r. obejmujący: silne mechanizmy separacji dla oprogramowania VMware mechanizmy obowiązkowej kontroli dostępu dostępne w SELinux NetTop spełnia wymagania testowe NSTISSP 11 (NIAP/NSA) Ograniczenie do separacji sieci SECRET i TOP SECRET JAWNE 61

62 Korzystanie z oprogramowania VMware Workstation Dwa moduły jądra - vmmon i vmnet Zbiór procesów, dysków wirtualnych, plików konfiguracyjnych i logów należący do każdej z maszyn wirtualnych jest oznaczany jako przydzielony do określonej domeny Polityka systemu SELinux zapewnia separację danych pomiędzy maszynami wirtualnymi NSA dokonuje przeglądów kodu źródłowego VMware JAWNE 62

63 Przykład pulpitu HP NetTop JAWNE 63

64 Kopiowanie danych i dostęp do zasobów sprzętowych w NetTop NetTop umożliwia wyłączenie domyślnej opcji VMware kopiowania danych pomiędzy maszynami wirtualnymi NetTop umożliwia kontrolę dostępu do zasobów: napęd dyskietek (dostęp tylko z jednej maszyny wirtualnej) napęd CD-ROM (dostęp tylko z jednej maszyny wirtualnej) karta dźwiękowa (dostęp tylko z jednej maszyny wirtualnej) karta sieciowa (różne opcje) Polityka systemu SELinux może zapobiegać równoczesnemu dostępowi z poziomu wielu maszyn wirtualnych JAWNE 64

65 Korzystanie z interfejsów sieciowych dostęp maszyn wirtualnych do osobnych kart sieciowych JAWNE 65

66 Korzystanie z interfejsów sieciowych dostęp maszyn wirtualnych do pojedynczej karty sieciowej Wymaga koncentratora VPN i oprogramowania VPN uruchamianego w poszczególnych maszynach wirtualnych JAWNE 66

67 Polacy nie gęsi Zestawy Nadawczo-Odbiorcze Filbico (Polska) źródło Andrzej DUDYŃSKI (Filbico( Filbico) JAWNE 67

68 Przykładowe zastosowania Zestawów Nadowczo-Odbiorczych JAWNE 68

69 Przykładowe zastosowania Zestawów Nadowczo-Odbiorczych (1/2) Przykłady możliwych zastosowań: przesyłanie plików danych pomiędzy systemami teleinformatycznymi różnych instytucji przesyłanie plików z danymi ze stron www do sieci wewnętrznej przesyłanie plików poczty elektronicznej eksport baz danych eksport danych z systemu sensorów eksport danych z central telefonicznych do systemów gromadzących informacje (baz danych) pobieranie danych z sieci publicznych do sieci zaufanych JAWNE 69

70 Przykładowe zastosowania Zestawów Nadowczo-Odbiorczych (2/2) Organizacja dostępu do zasobów organizacji z sieci publicznych: transakcje bankowe informacje z rejestrów państwowych dostęp do danych osobowych dostęp do ksiąg wieczystych dostęp do danych o pojazdach dostęp do danych skarbowych JAWNE 70

71 Komponenty Zestawu Nadawczo- Odbiorczego (ZNO) (1/2) Podstawowym komponentem tworzącym bezpieczne połączenie jest zestaw nadawczo-odbiorczy składający się z następujących elementów: serwera (sterownika) nadawczego - SRV/TX separatora światłowodowego nadawczego - SPS/TX kabla światłowodowego jednożyłowego separatora światłowodowego odbiorczego - SPS/RX serwera (sterownika) odbiorczego - SRV/RX JAWNE 71

72 Komponenty Zestawu Nadawczo- Odbiorczego (ZNO) (2/2) Serwer nadawczy SRV/TX przeznaczony jest do zapewnienia komunikacji z siecią wysyłającą ą dane (na rysunku LAN B) oraz do wysyłania danych do separatora światłowodowego - wyposażony jest w dwie karty Ethemet,, z których jedna połączona jest z siecią LAN B (zwykle komputerem em gateway sieci LAN B), a druga z separatorem światłowodowym nadawczym SPS/TX S/TX Separator światłowodowy SPS/TX (nadawczy) jest specjalizowanym konwerterem optycznym, zapewniającym wysylanie danych kablem optycznym w standardzie 100FX albo 1000FX. Separator światłowodowy SPS/TX połączony jest kablem optycznym (jednowłóknowym( jednowłóknowym) ) z separatorem światłowodowym SPS/RX Separator światłwodowy SPS/RX (odbiorczy) jest specjalizowanym konwerterem optycznym, zapewniającym odbieranie danych kablem optycznym w standardzie 100FX 1 albo 1000FX. Separator światłowodowy SPS/RX połączony jest z serwerem odbiorczym SRV/RX Serwer odbiorczy SRV/RX przeznaczony jest do odbierania danych od separatora światłowodowego SPS/RX oraz zapewnienia komunikacji z siecią odbierającą dane (na rysunku LAN A) - wyposażony jest w dwie karty Ethemet,, z których jedna połączona jest z separatorem światłowodowym odbiorczym SPS/RX, a druga z siecią LAN A, (zwykle e komputerem gateway sieci LAN A) JAWNE 72

73 Zestaw połączeniowy ZNO-xx/B - jednokierunkowa transmisja pomiędzy sieciami lokalnymi JAWNE 73

74 Jednokierunkowa transmisja z sieci A1 za pośrednictwem sieci rozległej do sieci lokalnej B JAWNE 74

75 Zestaw połączeniowy ZNO-xx/A - jednokierunkowa transmisja pomiędzy systemami połączonymi siecią rozległą JAWNE 75

76 Transmisja dwukierunkowa pomiędzy systemami połączonymi siecią rozległą JAWNE 76

77 Zestawy Nadawczo-Odbiorcze ZNO-10, ZNO-40, ZNO-50 ZNO-10 wykonanie komercyjne, rozwiązanie do ochrony informacji wrażliwych, Dual Use ZNO-40 rozwiązanie do ochrony informacji niejawnych, transfer plików, Dual Use, koncesja ZNO-50 - rozwiązanie do ochrony informacji niejawnych, transfer plików oraz informacji z sensorów, Military Use, koncesja, JAWNE 77

78 Zestawy Nadawczo-Odbiorcze ZNO-10, ZNO-40, ZNO-50 ( Prototyp ZNO-10) JAWNE 78

79 Zestawy Nadawczo-Odbiorcze ZNO-10, ZNO-40, ZNO-50 (przemysłowa obudowa serwera w ZNO - rack 19 ) JAWNE 79

80 Rola oprogramowania elementów ZNO W przypadku łącza jednokierunkowego jakość połączenia jest wskaźnikiem krytycznym, warunkującym użyteczność danego rozwiązania technicznego Istota poprawności konstrukcji tkwi w oprogramowaniu serwerów, które wykorzystuje tylko część dostępnej przepustowości w taki sposób, że w praktyce transmisja jest niezawodna W przypadku łączenia sieci o różnych klauzulach poufności ZNO zabezpiecza przed nieuprawnionym dostępem do danych w sieci o wyższej klauzuli z systemu o niższej klauzuli JAWNE 80

81 Zestawy Nadawczo-Odbiorcze ZNO-10, ZNO-40, ZNO-50 Pierwszą serię wyrobów wdrożono do eksploatacji w 2004 roku (urządzenia działają w trybie 24/7/365) Zestawy Nadawczo-Odbiorcze zostały zgłoszone do certyfikacji w służbach ochrony państwa Dalszy rozwój ZNO zakłada dostosowanie do specjalnych wymagań użytkowników (m.in. dodatkowe funkcje oprogramowania kontrolującego przepływ danych) JAWNE 81

82 Do brzegu czyli czas na podsumowanie JAWNE 82

83 Podsumowanie Potrzeby w zakresie dostępu do zasobów sieciowych (w tym zasobów sieci Internet) z systemów przetwarzających informacje niejawne będą rosły Zapewnienie pożądanego poziomu bezpieczeństwa wymaga certyfikowanych rozwiązań sprzętowo-programowych Zapowiedzi projektantów systemów operacyjnych i producentów sprzętu wskazują na dalsze wzmocnienie mechanizmów kontroli zasobów programowych i sprzętowych, co umożliwi korzystanie z maszyn wirtualnych w dostępie do sieci o różnym poziomie tajności (ochrony) JAWNE 83

84 Bezpieczeństwo połączeń międzysystemowych i międzysieciowych w kontekście ochrony informacji niejawnych Dziękuję Czy mają Państwo pytania? Kontakt z autorem Robert KOŚLA tel.kom tel. (+48 22) lub fax (+48 22) Warszawa ul. Rakowiecka 2A JAWNE 84

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo