Bezpieczeństwo w sieciach rozległych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo w sieciach rozległych"

Transkrypt

1 Bezpieczeństwo w sieciach rozległych Piotr Steć 14 grudnia 2002 roku 1. Zagrożenia dla sieci Krakerzy. Kraker 1 jest to najczęściej spotykane zagrożenie dla sieci. Zwykle ataki na sieć są przeprowadzane przez ludzi, którym zależy na ingerencji w funkcjonowanie sieci w celu osiągnięcia korzyści majątkowych bądź tylko dla samej satysfakcji. Statystyki pokazują, że w ok 80% przypadków ataki takie są przeprowadzane z wnętrza sieci, czyli przez użytkowników należących do organizacji w której zainstalowana jest sieć lub przy ich współpracy. Ataki na sieci można podzielić na dwie kategorie: ataki pasywne polegające na szeroko pojętym podsłuchiwaniu i monitorowaniu przesyłanych informacji; atakujący dąży do ujawnienia treści przesyłanych informacji, bądź do uzyskania informacji na temat przepływu danych, ataki aktywne dążą do modyfikowania strumienia informacji, wprowadzania fałszywych informacji bądź do zakłócenia lub przerwania przepływu danych Wirusy. ten typ zagrożenia jest częściowo związany z zagrożeniami omówionymi w sekcji 1.1. Wszystkie typy programów złośliwych są wytwarzane przez człowieka. Można je sklasyfikować następująco w zależności od sposobu działania: 1 Ludzie często utożsamiają, głównie za sprawą mediów (czyt.dziennikarzy o nikłej wiedzy technicznej), pojęcia haker i kraker. Pojęcie haker jest określeniem pozytywnym, które oznacza pasjonata poświęcającego się zgłębianiu możliwości sprzętu i oprogramowania. Krakerem jest człowiek, który używa swoich zdolności i wiedzy w celach nielegalnych, takich jak włamania do sieci, czy łamanie zabezpieczeń programów. 1

2 Worm program samopowielający, wysyłające swoje kopie za pośrednictwem sieci. Po osiągnięciu kolejnego węzła komputerowego program może się uaktywnić i powielić oraz zainicjować niepożądaną akcję w danym systemie. Rozpowszechnianiu tego typu programów sprzyjają np. programy pocztowe pozwalające na automatyczne otwieranie załączonych dokumentów, makr i apletów. Bakteria program pożerający zasoby systemu drogą rozmnażania się. Wirus Fragment kodu dołączonego do programu nosiciela, który potrafi się reprodukować zarażając inne pliki i wykonujący zwykle niepożądane czynności. Koń trojański nie ujawniona procedura zapisana w programie. uruchomienie programu powoduje wykonanie tej procedury. Jest to zwykle sposób uzyskania dostępu do poufnych danych, nawet w przypadku, kiedy zaatakowany komputer znajduje się za zaporą ogniową. Koniami trojańskimi są zwykle niewinnie wyglądające i potencjalnie atrakcyjne programy, np. edytory tekstu, programy typu chat, gry itp. Boczne (Tylne) wejście nie ujawnione wejście do programu, niedostępne przy normalnym użytkowaniu, pozwalające na wykonanie jakiejś akcji. Zakres działania podobny do konia trojańskiego. Często tym terminem określa się uzyskanie bezpośredniego dostępu do zasobu serwera z pominięciem weryfikacji użytkownika. W przypadku serwera WWW sytuacja taka może powstać, jeśli zabezpieczona jest jedynie pierwsza strona serwisu z odsyłaczami do dalszej części. Znając nazwę pliku do którego jest dostęp z zabezpieczonej strony, można się do niego dostać z pominięciem zabezpieczeń. Sytuacje takie sa wynikiem błędów w administracji serwerem bądź przy tworzeniu serwisu. Bomba logiczna fragment programu uruchamiany po spełnieniu pewnych warunków (np. zgodność daty), a po uruchomieniu wykonujący niedozwolone czynności Zagrożenia środowiskowe. Są to wszelkiego rodzaju awarie spowodowane czynnikami niezależnymi od człowieka np. pożary, trzęsienia ziemi, powodzie i inne kataklizmy. Jedynym zabezpieczeniem przed nimi jest utrzymywanie odpowiedniej redundancji systemu oraz regularne tworzenie kopii zapasowych i przechowywanie ich w bezpiecznych miejscach. 2

3 2. Rodzaje ataków na sieć Skanowanie Jest próbą odkrycia wewnętrznej struktury sieci i typów serwisów udostępnianych na serwerach. Odmowa dostępu (DoS) (Denial of Service) Ten typ ataku wykorzystuje właściwości protokołu TCP/IP. Polega na zalaniu łącza ofiary dużą liczbą pakietów lub zablokowaniu serwera poprzez wykorzystanie dziur w jego oprogramowaniu. Podłuch (Sniffing) Atak tego typu polega na przechwytywaniu pakietów, które są przesyłane pomiędzy klientem a serwerem. Przejęcie (Hijacking) polega na przerwaniu komunikacji pomiędzy dwoma maszynami i podszyciu się pod jedną ze stron. Atak fizyczny polega na ingerencji intruza bezpośrednio na atakowaną maszynę. Atak psychologiczny (Social engineering) Polega na nakłonieniu użytkownika do wyjawienia pewnych informacji. 3. Sposoby obrony przed atakami Edukacja w zakresie bezpieczeństwa nie tylko na poziomie osób projektujących i zarządzających siecią, ale również zwykłych użytkowników. Bezpieczeństwo aplikacji czyli używanie programów sprawdzonych, które oferują dodatkowe poziomy zabezpieczeń. Bezpieczeństwo fizyczne polegające na zabezpieczeniu sprzętu sieciowego, pomieszczeń i budynków przed dostępem przez osoby niepowołane. Zabezpieczenia sieciowe urządzenia i oprogramowanie broniące dostępu do sieci z zewnątrz takie jak: zapory ogniowe (firewall), serwery proxy i NAT. 3

4 4. Problemy ochrony sieci Profilaktyka. Istnieją proste działania, które mogą w radykalny sposób podnieść bezpieczeństwo węzła komputerowego, przy niskim nakładzie kosztów. Takie środki zaradcze to: Właściwa polityka ochrony w odniesieniu do personelu pomocniczego (pracowników ochrony, sprzątaczek itp.). Dyskretne (w granicach prawa) sprawdzanie przeszłości potencjalnych pracowników. Wyłączenie napędów nośników informacji w celu minimalizacji możliwości kradzieży informacji i infekcji wirusami, czy włamań do konsoli serwerów. Odpowiednie zaprojektowanie uprawnień dla użytkowników sieci Ochrona sieci. W praktyce nie istnieje zabezpieczenie, które w sposób całkowity chroniło by sieć. Wszystkie zabezpieczenia mają za zadanie zwiększyć ilość środków i czasu potrzebnych do nielegalnego uzyskania informacji. Usługi ochrony danych dają następujące gwarancje wiarygodności: poufność ochrona przed atakiem pasywnym, uwierzytelnianie zapewnienie autentyczności informacji i osób, nienaruszalność zapewnienie integralności komunikacji, tzn. tego, że informacja zostanie odebrana w takiej postaci, w jakiej została wysłana, niezaprzeczalność niemożliwość zaprzeczenia faktowi wysłania lub odebrania informacji, kontrola dostępu możliwość kontrolowania dostępu do informacji, dyspozycyjność ograniczenie skutków ataku w sferze dostępności informacji. 4

5 Mechanizmy zabezpieczające wykonują następujące działania: szyfrowanie informacji, uwierzytelnianie informacji (podpisy cyfrowe), ochrona antywirusowa, identyfikacja i uwierzytelnianie osób uprawnionych. Większość zagadnień dotyczących ochrony sieci można pogrupować na trzy kategorie: ochronę klienta, czyli ochronę użytkownika od strony programów służących do łączenia się z serwerami. Takimi programami mogą być przeglądarki WWW, terminal, czy klient FTP; ochronę serwera, czyli wyszukiwanie i usuwanie dziur w oprogramowaniu serwera, zamykanie niepotrzebnych serwisów, analiza logów w celu wykrycia włamań; ochronę bramy, czyli stosowanie urządzeń zabezpieczających połączenie sieci wewnętrznych z Internetem Ochrona klienta. W zagadnieniu tym chodzi głównie o ochronę użytkownika od strony przeglądarki WWW. Żaden program nie może być bardziej bezpieczny niż stacja robocza i system operacyjny na którym pracuje, ale przeglądarki internetowe są programami szczególnie narażającymi użytkownika na ataki. Programy tego typu mają zwykle wiele dziur narażających ich użytkowników na ataki. W czasie sesji udostępnianych jest wiele informacji osobistych na temat użytkownika. Brak zabezpieczenia hasłem może pozwolić na dotarcie do zastrzeżonych informacji używając przycisków Back i Forward, historii ostatnio przeglądanych stron, zakładek, czy książki adresowej. Brak możliwości zamykania się lub blokowania po upływie określonego czasu bezczynności może umożliwić dostęp do poufnych informacji, które zostały pozostawione otwarte przez nierozważnego użytkownika. W celu zabezpieczenia transmisji na drodze klient serwer większość komercyjnych przeglądarek stosuje standard SSL (ang. Secure Socket Layer) w wersji 2.0 lub 3.0, który może służyć do zabezpieczania transmisji z użyciem protokołów HTTP, FTP i innych protokołów internetowych. Standard SSL stosuje szyfrowanie z użyciem klucza publicznego o długości 40 lub 128 bitów. Klucz 40-bitowy wystarcza jedynie do rozpowszechniania 5

6 informacji o niezbyt dużym poziomie tajności. W zastosowaniach handlu elektronicznego wymagane jest użycie klucza 128-bitowego. W czasie trwania sesji klucz publiczny serwera jest przekazywany użytkownikowi, natomiast klucz publiczny użytkownika jest przekazywany do serwera. Klucz publiczny umożliwia jedynie zakodowanie danych i jest zupełnie nieprzydatny do ich odkodowania. Do rozszyfrowania przesłanych danych potrzebny jest klucz prywatny, który nigdy nie jest ujawniany drugiej stronie. Bezpieczeństwo użytkownika zależy również od komponentów programowych używanych na stronach WWW takich jak aplety Javy i komponenty ActiveX. O ile w przypadku Jawy istnieje pewien system zabezpieczający aplety przed dostępem do dysku, czy tworzeniem nowych połączeń sieciowych, to w przypadku komponentów ActiveX istnieje pełna swoboda działania. W pewnych przypadkach aplety Javy mogą zostać tak skonfigurowane, że uzyskają dostęp do zasobów. Systemy certyfikacji cyfrowej pozwalają ograniczyć niebezpieczeństwo ze strony modułów programowych. Certyfikaty te gwarantują jedynie autentyczność pochodzenia oprogramowania, ale nie ręczą za intencje jego twórców Ochrona serwera. Zwykle pierwszym celem ataku są serwery WWW. Aby zabezpieczyć serwer przed atakami z zewnątrz należy wyszukać wszystkie furtki umożliwiające włamanie zarówno w samej aplikacji serwera, jak i w systemie operacyjnym na którym serwer pracuje. należy wnikliwie sprawdzić interfejs pomiędzy warstwą front-end (HTTP) a warstwą pośrednią (dostęp do bazy danych, skrypty CGI) oraz interfejs pomiędzy warstwą pośrednią a systemem operacyjnym. Ponieważ skrypty CGI są aplikacjami uruchamianymi w systemie operacyjnym stwarzają potencjalne niebezpieczeństwo, ponieważ mają ułatwiony dostęp do zasobów komputera. Aby zabezpieczyć serwer należy zwrócić szczególną uwagę na odpowiednią konfigurację tej części serwisu. Ważną częścią ochrony serwera jest stały nadzór administratora, który powinien zadbać o odpowiednie zarządzanie zasobami, śledzić logi systemu w celu wykrycia nieprawidłowości oraz instalować najnowsze uaktualnienia systemu i aplikacji. Zwykle najnowsze wersje uaktualnień zawierają łatki pokrywające dziury w systemie zabezpieczeń, co czyni system bardziej odpornym na ataki poprzez znane luki Ochrona bramy. Serwery sieci wewnętrznych powinny być chronione kombinacją routerów, zapór ogniowych, serwerów proxy i modemów na liniach komutowanych, co jest określane terminem bramy do sieci korporacyjnej. Skonfigurowanie takiego zabezpieczenia jest szczególnie trudne w sieciach heterogenicznych, czyli takich, które składają się z urządzeń różnych typów i których komputery pracują pod kontrolą różnych systemów operacyjnych. Zapora ogniowa powinna mieć możliwość dynamicznego wywoływania odpowiednich narzędzi w wyniku zaistniałych sytuacji takich jak specjalizowane aplety Javy, czy skanery wirusów. Bardziej zaawansowane zapory ogniowe potrafią nie tylko odpowiednio filtrować dane, ale również w sposób heurystyczny 6

7 (zbierając informacje i ucząc się) wykrywać potencjalne próby sforsowania zapory. Takimi sygnałami świadczącymi o próbie włamania mogą być: powtarzające się często próby zalogowania jakiegoś użytkownika z różnymi hasłami, próby połączenia się z jednego numeru IP na wiele kolejnych portów, próba jednoczesnego zalogowania się tego samego użytkownika do wielu stacji. 5. Ochrona danych Dla uwiarygodnienia źródeł informacji stosuje się różnego rodzaju podpisy cyfrowe, dla potwierdzenia integralności danych sumy kontrolne, Dane szyfruje się za pomocą skomplikowanych algorytmów kryptograficznych. Wraz z rozwojem Internetu, a w konsekwencji z lawinowym wzrostem liczby użytkowników uzyskujących dostęp do różnych zasobów sieci komputerowych, szczególnego znaczenia nabiera ochrona danych metodą kryptograficzną. Oprócz stosowania zapór ogniowych, zamków elektronicznych czy kart identyfikacyjnych, niezbędne jest równoczesne stosowanie szyfrowania informacji o istotnym znaczeniu. Współczesne algorytmy szyfrowania opierają się na pojęciu klucza. Zwykle algorytm szyfrowania jest powszechnie znany, natomiast elementem zabezpieczającym jest klucz, który jest potrzebny do zaszyfrowania i odszyfrowania danych. Skuteczność systemu kryptograficznego zależy od długosci klucza i czasu potrzebnego na złamanie szyfru. Algorytmy kryptograficzne możemy podzielić na dwa typy: 7

8 5.1. Algorytmy symetryczne posługujące się tym samym kluczem przy szyfrowaniu i deszyfrowaniu informacji, przykładami takich algorytmów są: DES (Data Encryption Standard) algorytm z tajnym kluczem 56-bitowym, szyfrujący bloki 64-bitowe. Opracowany przez IBM, objęty restrykcjami eksportowymi przez rząd USA. Triple-DES algorytm potrójnego szyfrowania DES z dwoma lub trzema różnymi kluczami. RC2 szybki algorytm szyfrowania mający zastąpić DES. RC4 szyfrowanie kluczem o zmiennej długości z operacjami bajtowymi opartymi na losowych permutacjach. RC5 szybkie szyfrowanie blokowe ze zmiennym rozmiarem bloku i zmienną dłaugoscią klucza (od 0 do 2048 bitów). IDEA (International Data Encryption Algorithm) algorytm stanowiący rozszerzenie DES, z blokami 64-bitowymi i kluczem 128-bitowym. CAST-128 algorytm z kluczem zmiennym w zakresie od 40 do 128 bitów Algorytmy asymetryczne używające do szyfrowania i deszyfrowania różnych kluczy. Klucz publiczny jest znany wszystkim zainteresowanym, natomiast prywatny tylko jego właścicielowi. Obydwa klucze mogą zostać użyte zarówno do zaszyfrowania, jak i deszyfrowania wiadomości, z takim ograniczeniem, że wiadomość zaszyfrowana jednym kluczem (np. publicznym) może być odszyfrowana tylko drugim (np. prywatnym). Najbardziej rozpowszechnione algorytmy asymetryczne to: 1. RSA algorytm z parą kluczy: prywatnym i publicznym, oparty na liczbach pierwszych. Typowe długości klucza to 512 i 1024 bity. Jego nazwa pochodzi od pierwszych liter nazwisk jego twórców. 2. Algorytm Diffie-Hellmana opracowana w 1976 metoda wymiany kluczy tajnych przez połączenia mało bezpieczne. 8

9 6. Uwierzytelnianie. 1. Autentyczność użytkownika. Something you know (coś co znasz) informacje, które są w posiadaniu użytkownika. Something you own (coś co masz) jest to dodatkowe urządzenie zabezpieczające: klucz, karta, token itp. Something you are (coś czym jesteś) metoda uwierzytelniania na podstawie danych biomedycznych. 2. Instytucje certyfikujące (CA). Zajmują się wydawaniem certyfikatów kluczy. 3. Uwierzytelnianie obiektów. Wyniki działania jednokierunkowych funkcji skrótu danego obiektu publikowane wraz z obiektem, często kodowane kluczem prywatnym dystrybutora obiektu Zasady tworzenia haseł nie należy używać wyrazów znajdujących się w słownikach, nie należy stosować kombinacji krótkich słów lub zapisów fonetycznych krótkich słów, nie należy używać nazw niczego, co jest z użytkownikiem związane: imion rodziny, psa, daty urodzin, marki samochodu itp. dobre hasło powinno zawierać duże i małe litery, cyfry oraz znaki specjalne; jego długość nie powinna być mniejsza niż 8 znaków. Dla osiągnięcia odpowiedniego poziomu zabezpieczeń potrzebne sa techniki pozwalające na jednoznaczą identyfikację użytkownika bądź oprogramowania Autentyczność użytkownika. Do identyfikacji użytkowników, w systemach wymagających wysokiego poziomu zabezpieczeń, oprócz nazwy użytkownika i hasła potrzebny jest zwykle jakiś dodatkowy element. Trzy podstawowe metody pozyskania tego dodatkowego 9

10 elementu to: Something you know (coś co znasz) jest najprostszym sposobem uwierzytelniania użytkownika, może to być numer NIP, PESEL czy jakikolwiek inny ciąg znaków. System weryfikacji użytkownika może zadać serię pytań, na które zna odpowiedź i na które użytkownik musi odpowiedzieć. Mogą to być pytania typu: Podaj nazwisko panieńskie babki ze strony ojca. lub Jaki numer buta nosi Twoja żona? generalnie chodzi o informacje łatwe do zapamiętania i jednocześnie takie, do których nie będzie miała dostępu strona trzecia. Ta metoda jest często stosowana przez serwisy internetowe w przypadku zapomnienia przez użytkownika hasła. Something you own (coś co masz) jest to dodatkowe urządzenie zabezpieczające dostęp do systemu. Może to być czytnik kart magnetycznych lub chipowych podłączony z komputerem i grupa kart identyfikująca uprawnionych użytkowników. Prostszym rozwiązaniem jest specjalne urządzenie zwane tokenem posiadające klawiaturę numeryczną i wyświetlacz. System zabezpieczeń generuje ciąg cyfr, które należy wprowadzić do urządzenia, po nich użytkownik wprowadza swój numer PIN, po czym urządzenie na wyświetlaczu podaje ciąg cyfr, które należy odesłać jako odpowiedź. Something you are (coś czym jesteś) metoda weryfikacji polegająca na pomiarze danych biomedycznych. Mogą to być czytniki linii papilarnych, które są już dosyć rozpowszechnione i dostępne po przystępnych cenach. trochę droższą techniką jest skanowanie obrazu siatkówki. Istnieje również technologia pozwalająca zidentyfikować osobę na podstawie obrazu twarzy w podczerwieni. Rozkład Cieplejszych i chłodniejszych obszarów na twarzy jest indywidualny dla każdego człowieka i nie zależy od temperatury zewnętrznej. Metoda ta pozwala na zidentyfikowanie twarzy z odległości do 50 metrów nawet poprzez gruby makijaż, czy maskę. Unikatowe są również wzorce głosu ludzkiego Instytucje certyfikujące (CA). Sposób uwierzytelniania opisany w poprzednim punkcie nic nie mówi na temat legalności kluczy. Każdy mógłby wygenerować sobie parę kluczy i podpisywać nimi dowolne dane. Żeby zapewnić legalne pochodzenie kluczy powstały organizacje zwane centrami autoryzacyjnymi (CA Certification Authority), które zajmują się wydawaniem certyfikatów kluczy (pobierając przy tym pewne opłaty). Osoba, czy instytucja starająca się o certyfikowany klucz jest przez taką firmę sprawdzana pod względem legalności przed wydaniem certyfikatu. Taki certyfikowany klucz zawiera dodatkowe informacje takie jak: właściciel certyfikatu, jego adres, domena serwera, data ważności, przez kogo został wystawiony itp. Dane te mogą być sprawdzane przez oprogramowanie uwierzytelniające, dodatkowo można zweryfikować ważność certyfikatu w firmie, która go wystawiła. 10

11 Dwiema najbardziej znanymi w świecie centrami autoryzacyjnymi są firmy: Thawte (http://www.thawte.com/), VeriSign (http://www.verisign.com/) Uwierzytelnianie obiektów. Do uwierzytelniania wiadomości, plików i innych obiektów stosuje się techniki podpisów cyfrowych oparte na szyfrach z kluczem publicznym takich jak: PKCS (Public Key Cryptography Standard), Digital Signature Algorithm, X509, PGP (Pretty Good Privacy) 2. W celu utworzenia podpisu obiekt jest przetwarzany przez algorytm haszujący (hash algorithm) tworzący na podstawie jego zawartości ciąg znaków o określonej długości. Przykładami takich algorytmów są: Secure Hash Algorithm, Message Digest 2 i MD 5. Następnie taki ciąg jest szyfrowany przy użyciu prywatnego klucza nadawcy tworząc cyfrowy podpis, który jest dołączany do przesyłanego obiektu wraz z kluczem publicznym. Po stronie odbiorcy podpis jest deszyfrowany za pomocą klucza publicznego i porównywany z ciągiem wygenerowany przez algorytm haszujący po stronie odbiorcy. 7. Serwery Proxy Właściwości serwera Proxy: buforowanie ruchu sieciowego (pliki pobierane z Internetu przechowywane są na serwerze proxy; przy ponownym żądaniu pliku, jest on pobierany z proxy, a nie z Internetu), rejestracja ruchu przychodzącego i wychodzącego, możliwość filtrowania pakietów, translacja adresów sieciowych, nie są obsługiwane wszystkie protokoły, problemy z konfiguracją i zarządzaniem w bardzo dużych sieciach. 2 Całkiem niezła prywatność. Prywatność jest na tyle niezła, że w USA algorytm ten stał się nielegalny. 11

12 Serwer pracujący w trybie NAT Internet Proxy Serwer pracujący w trybie NPAT Internet Proxy Zapory ogniowe (Firewall). to, co nie jest wyraźnie dozwolone, jest zabronione, to, co nie jest wyraźnie zabronione, jest dozwolone. W budowaniu zapór ogniowych stosowane są dwie podstawowe technologie: filtrowanie pakietów, jeśli selekcja informacji dokonuje się w warstwach niższych, na poziomie protokołu IP, bramy warstwy aplikacyjnej, jeśli informacje przechodzą przez niezależną aplikację, zwaną proxy, albo też bramy połączeniowe obsługujące tylko określone aplikacje TCP (np. WinGate). Zapory ogniowe są podstawowym sposobem ochrony sieci korporacyjnych przed atakiem z zewnątrz. Stosowane są dwie polityki konfigurowania zapór ogniowych: Bardzie zaawansowane bramy ogniowe mogą filtrować pakiety nie tylko na podstawie adresu docelowego i portu, ale również na podstawie zawartości samych pakietów. Dodatkowo prowadzą wnikliwą analizę ruchu w sieci, co może być przydatne zarówno do optymalizacji pracy sieci, jak i do wykrywania anomalii w ruchu sieciowym, które mogą być śladami prób włamania. 12

13 Zapory ogniowe zawsze stosują jakąś metodę translacji adresów sieciowych. Niektóre z nich pozwalają na wybór najbardziej odpowiedniej metody, inne maja jedną z metod zaimplementowaną na stałe. Do dyspozycji są trzy metody translacji adresów: 1 n (jeden do n): adresy wewnętrzne są sprowadzane do jednego adresu pozornego na wyjściu. Jest to typowy przykład maskowania IP (IP Masquerade); n n (n do n): adresy ulegają translacji matematycznej. Oblicza się tyle adresów pozornych na wyjściu, ile jest urządzeń w sieci wewnętrznej; dynamiczna: przydzielanie adresów na wyjściu jest automatyczne i dynamiczne, korespondujące czasowo z adresami wewnętrznymi. Liczba adresów widzianych z zewnątrz jest ograniczona. Konfiguracja firewall ze strefą zdemilitaryzowaną Router zaporowy Strefa zdemilitaryzowana Firewall Internet Switch Serwer WWW

14 Konfiguracja firewall z martwą strefą IP Router Internetowy Firewall IP Martwa strefa protokó³ prze³¹czony na IPX Internet Router IP IP Router Strefa zdemilitaryzowana IP Router Switch Serwer WWW Serwer Proxy Zapory ogniowe mogą dodatkowo zaopatrywać pakiety z tej samej sesji specjalnymi identyfikatorami. Zabezpiecza to transmisję danych przed wprowadzeniem dodatkowych pakietów przez intruza. W rozwiązaniach sprzętowych firewall to zwykle urządzenie z dwoma interfejsami: brudnym (czerwonym) wychodzącym na świat i czystym (niebieskim) podłączanym od sieci wewnętrznej. czasem stosuje się trzeci interfejs o zmniejszonych restrykcjach służący do podłączenia serwera WWW widocznego na zewnątrz. Interfejs ten nazywa się strefą zdemilitaryzowaną. Czym jest firewall? Zapora sieciowa (firewall) jest urządzeniem zaprojektowanym do zapobiegania niepowołanemu dostępowi do sieci. Urządzeniem tym zazwyczaj jest niezależny komputer, muter lub inny sprzętowy element sieci. Zapora stanowi jedyny punkt wejściowy do sieci lokalnej - jej zadaniem jest kwalifikacja nadchodzących z zewnątrz zgłoszeń według zadanych reguł i ich przetworzenie, co w najprostszym ujęciu sprowadza się do akceptacji, bądź odrzucenia żądania połączenia z danym serwerem usług sieciowych. W większości przypadków kwalifikacji żądania połączenia dokonuje się bazując na adresie źródłowym pakietu. Jeśli, przykładowo, nie chcemy udostępniać usług naszego serwera użytkownikom z danej domeny, wprowadzamy odpowiednią maskę do reguł sterujących zapory i odtąd próby połączenia z naszym serwerem dla danej grupy użytkowników zakończą się komunikatem Connection Refused (połączenia odmówiono) lub podobnym (możliwa jest również sytuacja, gdzie połączenie jest zrywane bez prezentacji żadnego komunikatu). Inne zadania realizowane przez zapory sieciowe Zapory sieciowe mogą przeprowadzać analizy nadchodzących pakietów różnych protokołów. W oparciu o taką analizę, zapora sieciowa może podjąć różne działania, zatem możemy zaprogramować firewall do przeprowadzania warunkowego przetwarzania pakietów. ( Jeśli zostanie napotkany pakiet spełniający warunek A, podejmij działanie B ). Takie warunkowe struktury nazywane są regułami. Na ogół, podczas stawiania zapory wyposażamy ją w zestaw reguł odzwierciedlający strukturę zależności służbowych w naszej organizacji. Na przykład, załóżmy, że w firmie jest dział sprzedaży i księgowości, a strategia przedsiębiorstwa wymaga, aby 14

15 tylko dział sprzedaży miał dostęp do zasobów naszego serwera. Aby wymusić realizację tej polityki, wyposażamy nasz firewall w regułę nie przyjmującą zgłoszeń połączenia otrzymywanych z działu księgowości. W takim aspekcie zapory sieciowe są tym dla sieci, czym są przywileje użytkownika dla systemu operacyjnego. Windows NT pozwala na wskazanie użytkowników mających dostęp do danego pliku lub katalogu. Jest to kontrola dostępu na poziomie systemu operacyjnego. Podobnie zapory sieciowe pozwalają na zastosowanie kontroli dostępu do zasobów naszego serwera i stacji roboczych w sieci. Monitorowanie dostępu jest jednakże tylko częścią tego, do czego można wykorzystać nowoczesne zapory sieciowe - większość komercyjnych firewalli pozwala na kontrolę zawartości pakietów. Można to wykorzystać do odfiltrowywania niepożądanych skryptów JavaScript, VBScript i ActveX oraz plików cookies. Co więcej, mamy możliwość zdefiniowania reguł dyskryminujących poszczególne połączenia na podstawie tzw. sygnatur ataku. Uwaga Sygnatury ataków są wzorcami poleceń charakterystycznymi dla danego ataku przypuśćmy, że nasz intruz telnetuje się na port 80 i wydaje szereg istotnych z jego punktu widzenia komend. Znając taki proces, możemy nauczyć firewall rozpoznawać i blokować podobne ataki na podstawie wzorca zawartego w sygnaturze. Podobne efekty można również uzyskać analizując ruch na poziomie pakietu niektóre programy do zdalnego wykorzystywania luk systemowych generują charakterystyczne pakiety, które można wyodrębnić i podjąć odpowiednie działania. Z czego składa się zapora sieciowa Zapora sieciowa w swej istocie jest raczej koncepcją, a nie produktem. Celem istnienia zapór jest przyznanie, bądź odmowa przyznania połączenia danemu użytkownikowi do danej usługi sieciowej. W bardziej ogólnym sensie zapora sieciowa składa się z odpowiedniego oprogramowania i sprzętu. Oprogramowanie może być typu freeware, shareware lub komercyjne. Sprzęt może być jakimkolwiek urządzeniem, na którym pracuje dany program. Typy zapór sieciowych Wyróżniamy dwa podstawowe typy zapór sieciowych: Zapory sieciowe na poziomie sieci/pakietu (filtry pakietów) Zapory sieciowe na poziomie aplikacji/usługi (bramy pośredniczące, proxy) Zapory pracujące na poziomie sieci są zazwyczaj routerami z zawansowanymi możliwościami filtrowania pakietów. Administrator korzystający z takiej zapory ma możliwość przyznania, bądź odmowy dostępu do swego serwem w oparciu o kilka zmiennych. Są to między innymi: Adres źródłowy Protokół Numer portu Zawartość Zapory sieciowe w postaci routerów są popularne ze względu na łatwość ich zastosowania (po prostu podłącza się firewall do sieci i zaopatruje w odpowiednie reguły). Co więcej większość współczesnych routerów ma możliwość translacji/konwersji protokołów (gdzie protokół IP z zewnątrz jest tłumaczony na inne protokoły stosowane w sieci lokalnej). Dodatkową zaletą zastosowania firewalla zbudowanego w oparciu o router, jest fakt, że z racji swej specyfiki urządzenie.takie jest elementem zewnętrznym z punktu widzenia naszej sieci lokalnej. Tak więc jego podłączenie do sieci nie wymaga konieczności konfiguracji 15

16 dziesiątek maszyn czy usług. I wreszcie, jeśli nasza sieć jest połączona z Internetem łączem stałym, to router i tak jest jej niezbędnym elementem. Zatem stosując firewall w oparciu o router możemy upiec dwie pieczenie na jednym ogniu. Z drugiej strony zapory sieciowe oparte na routerach maja kilka wad. Jedną z nich jest fakt, że wiele routerów jest podatnych na ataki, polegające na fałszowaniu adresu nadawcy pakietu - spoofing (aczkolwiek producenci pracują nad rozwiązaniem tego problemu). Z praktycznego punktu widzenia, istotna jest również efektywność (moc obliczeniowa) routera - jeśli zadamy bardzo szczegółowe kryteria filtrowania, to w przypadku dużego natężenia ruchu przychodzącego możemy się spodziewać spadku jego wydajności. Niektóre routery nie posiadają wystarczająco szczegółowych możliwości zapisu stanu pracy. Oznacza to, że możemy potrzebować zewnętrznego oprogramowania i sprzętu do celów monitorowania pracy routera. Zapory sieciowe realizowane w oparciu o aplikacje bramy Innym rodzajem zapory sieciowej jest firewall wykorzystujący aplikacje pośredniczące w standardowej komunikacji typu klient-serwer. Zapora taka zwana jest również bramą proxy, bądź bramą programową (application gateway). Żądanie połączenia z daną usługą sieciową wysłane przez zdalnego użytkownika jest obsługiwane nie bezpośrednio przez odpowiedni serwer usług, lecz podawane do niego poprzez bramę proxy. Zatem, w odróżnieniu od firewalla - filtra pakietów, nadchodzące pakiety IP nie są po przetworzeniu przesyłane do sieci lokalnej, zamiast tego brama przeprowadza swego rodzaju translację pośrednicząc pomiędzy klientem a serwerem. Zaletą stosowania bramkowania usług jest fakt zapobiegania dostaniu się pakietów IP do naszej sieci (tunelowania pakietów). Wadą jest konieczność konfiguracji odpowiedniej bramy dla każdej usługi sieciowej, w tym FTP, Telnet, HTTP, itd. Dodatkowo użytkownicy muszą wykorzystywać programy klienckie pozwalające na stosowanie bramkowania usług (w przeciwnym wypadku, użytkownicy będą musieli nauczyć się ręcznie obsługiwać bramę (co może być czasochłonne, uciążliwe, bądź w ogóle niemożliwe, zależnie od stopnia skomplikowania procedur). Przykładowo - w przypadku bramkowania popularnej usługi Telnet nie jest wymagana obecność po stronie użytkownika klienta świadomego istnienia bramy proxy; w takiej sytuacji jednak wymusi to na użytkowniku konieczność połączenia się (lecz nie zalogowania) z bramą - firewallem dla danej usługi - a nie bezpośrednio z serwerem Telneta. Zastosowanie klienta wspierającego procedury bramkowania uczyni bramę transparentną z punktu widzenia użytkownika. Zapora sieciowa służy jako wejście do systemu docelowego - przechwytuje żądania połączenia i podejmuje dalsze, uprzednio zdefiniowane, kroki, np. zapytanie o jednorazowe hasło. Zachowanie użytkownika pozostaje takie samo, pod warunkiem stosowania odpowiednio zmodyfikowanych i skonfigurowanych klientów i usług. Konstrukcja zapory sieciowej Przy stawianiu zapory sieciowej istotne jest przeprowadzenie poniższych czynności: Rozpoznanie topologii sieci oraz potrzeb w zakresie aplikacji i protokołów Analiza zależności służbowych (kompetencje decyzyjne, dostęp do zasobów) Stworzenie reguł dostępu do zasobów w oparciu o uprzednio określone potrzeby użytkowników oraz ich miejsce w strukturze decyzyjnej Znalezienie odpowiedniej zapory dla naszych potrzeb Właściwa instalacja i konfiguracja zapory 16

17 Drobiazgowe przetestowanie stosowanych reguł Rozpoznanie topologii sieci oraz potrzeb w zakresie aplikacji i protokołów To zagadnienie jest dużo trudniejsze niż mogłoby się wydawać, zależy ono od struktury i rozmiarów danej sieci. Jeśli administrujemy siecią jednorodną (co jednak zdarza się dość rzadko), zadanie jest proste - będziemy mieć do czynienia z jednym systemem operacyjnym i przypuszczalnie takim samym zestawem aplikacji obecnym na każdej ze stacji. Większość sieci, to sieci heterogeniczne, co zmusza administratora do identyfikacji każdego systemu operacyjnego i wszystkich zestawów aplikacji używanych w sieci. To z kolei wymagać może konieczności korzystania z usług ekspertów w dziedzinie bezpieczeństwa poszczególnych aplikacji. Analiza zależności służbowych Ten krok może wymagać od administratora rozpoznania potrzeb i uzgodnienia działań z poszczególnymi działami firmy podłączonymi do sieci. Musimy uniknąć sytuacji, kiedy ze względu na fizyczną odległość między poszczególnymi segmentami sieci ruch wewnętrzny będzie się odbywał poprzez którąś z naszych bram programowych. Zatem przed dokonywaniem zmian w strukturze sieci należy dokładnie przeanalizować te zależności. Cały ten proces wymaga dużego taktu. Można spotkać się z użytkownikami lub menedżerami, którzy będą sprzeciwiać się zmianom (skoro od 10 lat sieć chodzi, to po co cokolwiek zmieniać?). Konieczna jest bliska współpraca z użytkownikami i uzasadnienie im konieczności przeprowadzenia zmian. Ostatnią rzeczą jaką byśmy sobie życzyli, to rzesza niezadowolonych lokalnych użytkowników - to od nich w przyszłości będzie zależeć bez pieczeństwo sieci, to nasi użytkownicy przestrzegając (lub nie) zasad korzystania z systemów będą mieli decydujący wpływ jej bezpieczeństwo. Jeśli staraliśmy się rzeczowo (i przystępnie) uzasadnić konieczność przedsięwzięcia odpowiednich środków - nie mamy się czego obawiać; jeśli zaś wprowadziliśmy drakońskie reguły korzystania z sieci bez słowa wyjaśnienia, możemy się spodziewać oporu materii ludzkiej na każdym możliwym kroku. Zastosowanie i testowanie zapory sieciowej Po zakupie zapory sieciowej powinniśmy przeprowadzić intensywne testy w dwóch fazach: Testowanie zasad korzystania z sieci dla użytkowników zdalnych Testowanie wewnętrznych reguł korzystania z sieci Pierwsza faza może być przeprowadzona w dowolnym czasie - nawet gdy użytkownicy danej sieci są nieobecni (weekend, godziny wieczornonocne, etc.). Druga faza jest bardziej skomplikowana. Należy się spodziewać wielu problemów, a nawet przejściowego zaniku funkcjonalności sieci (trzeba być przygotowanym na reakcję zdenerwowanych użytkowników). Jest wyjątkowo mało prawdopodobne, że fazę tę przejdzie się gładko już za pierwszym razem - chyba, że sieć jest całkowicie jednorodna i mamy do czynienia z tym samym zestawem aplikacji na każdej z maszyn. Czy zapory sieciowe są niezawodne? Odpowiedź brzmi - nie. Wiele serwerów, na których zastosowano zapory sieciowe, zostało pokonanych przez krakerów. Wynika to nie tyle z właściwości zapory sieciowej jako takiej, a raczej z zawodności tzw. czynnika ludzkiego. Najczęstszą przyczyną wadliwości zabezpieczeń firewalla są administratorskie błędy w jego implementacji. Nie znaczy to, że niektóre zapory sieciowe nie mają słabych punktów. Owszem mają - aczkolwiek w większości przypadków luki te nie mają zbyt wielkiego znaczenia dla bezpieczeństwa sieci. 17

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo