JAK SPRAWDZIĆ SIECI SAN
|
|
- Natalia Markiewicz
- 8 lat temu
- Przeglądów:
Transkrypt
1 JAK SPRAWDZIĆ BEZPIECZEŃSTWO SIECI SAN Wojciech Bury, Tomasz Zygmuntowicz - NASK
2 O CZYM POWIEMY Architektury pamięci masowych Funkcjonalność i zalety sieci SAN Mechanizmy zapewniające bezpieczeństwo w sieciach SAN Potencjalne zagrożenia w sieciach SAN Audyt sieci SAN
3 Pytania, które często zadajemy w związku z wdrożeniem sieci SAN? Czy w ogóle można włamać się do moich zasobów w sieci SAN? Czy ktoś może zakłócić działanie sieci SAN? Jak wykorzystać istniejącą infrastrukturę, aby zabezpieczyć sieć SAN? Czy powinienem poddać audytowi bezpieczeństwo mojej sieci SAN? Kiedy wykonać audyt bezpieczeństwa sieci SAN? Jak wybrać odpowiedniego audytora?
4 ARCHITEKTURY PAMIĘCI MASOWYCH
5 DAS Direct Attached Storage NAS Network Attached Storage SAN Storage Area Network
6 DAS Zalety: środowisko w pełni rozproszone odporne na awarie Host A Host C Wady: SCSI SCSI środowisko w pełni rozproszone utrudnione zarządzanie, administrowanie, nadzór, rozwój etc. mała wydajność mała funkcjonalność (zmiana wielkości wolumenów, przebudowa wolumenów) ograniczone możliwości rozbudowy niskie wykorzystanie zasobów rozproszone zarządzanie
7 NAS Uwaga! NAS działa na poziomie systemu plików, DAS i SAN - na poziomie bloków Client Client Sotrege Operating System File System CIFS/NFS/ HTTP Zalety: wykorzystanie infrastruktury IP zaimplementowane zaawansowane mechanizmy współdzielenia (działanie w warstwie systemu plików) NAS Wady: Server Ethernet Minicomputer zawodność infrastruktury IP niewystarczająca wydajność problemy z bezpieczeństwem (IP/Ethernet jest narażony na bardzo wiele zagrożeń)
8 SAN Wady: PDA centralizacja (awaryjność) Zalety: Fiber Channel Storage Network Mainframe Server(s) Minicompute rs Ethernet Production Network Laptop Workstation centralizacja (zarządzanie) funkcjonalność i elastyczność (RAID, zmiana wielkości wolumenów przenoszenia na inny RAID, replikacje etc.) wydajność skalowalność wykorzystanie zasobów dyskowych (thin provisioning)
9 SAN Centrum Podstawowe Centrum Zapasowe
10 Najważniejsze funkcjonalności Elastyczne zarządzanie pamięcią masową: dynamiczna zmiana wielkości wolumenu dynamiczna zmiana poziomu RAID Tworzenie migawek (pełnych i przyrostowych) Wirtualna pamięć dyskowa Replikacja
11 Dlaczego warto uruchomić sieć SAN? Zapewnienie najwyższego poziomu bezpieczeństwa danych dla krytycznych systemów mechanizmy ochrony RAID w ramach jednej macierzy replikacja do ośrodka zapasowego na zdalną macierz Centralizacja i uproszczenie zarządzania pamięcią masową Zwiększenie utylizacji pamięci masowej Zapewnienie możliwości retencji danych Zapewnienie odpowiedniej wydajności dla krytycznych systemów
12 Mechanizmy zapewniające bezpieczeństwo w sieciach SAN: SAN Zoning LUN Masking VSAN FCSP Redundancja
13 SAN Zoning
14 FC Switch Host A Storage Storage Storage Storage Zone 1 Host B Zone 2 Host C Storage Zone 3 Storage Security John Chirillo, Scott Blau
15 Strefa (Zone) Strefę tworzą porty serwerów oraz porty urządzeń storage owych które mogą komunikować się ze sobą poprzez połączenia port-to-port, natomiast nie mogą łączyć się z portami urządzeń z innych stref (dany port może należeć do wielu stref). Członkowie stref (Zone Members) Członkowie stref są identyfikowani poprzez numer portu lub nazwę WWN (World Wide Name 64 bitowy numer, który jednoznacznie identyfikuje członka strefy).
16 Hard Zoning Członkowie strefy są definiowani poprzez fizyczne przypisanie portu na switchu (sposób mniej elastyczny, ale bardziej bezpieczny). Soft Zoning Członkowie strefy są definiowani poprzez numery WWN (sposób bardziej elastyczny, ale mniej bezpieczny).
17 LUN Masking
18 LUN Logical Unit Number; numery LUN służą do adresowania wolumenów w ramach jednego urządzenia SCSI (target-macierz) System operacyjny widzi poszczególne LUN-y jako oddzielne dyski LUN Masking Mechanizm stosowany przez macierze do ograniczania widoczności wolumenów przez serwery, hosty na podstawie numerów WWN.
19 FC Switch Host A Host C LUN 1 LUN 2 LUN 3 LUN 4 Host B Host D Storage
20 VSAN
21 VSAN Virtual Storage Area Network * ) Dzielenie sieci SAN na wiele wirtualnych partycji Każda wirtualna partycja zachowuje się jak oddzielna, w pełni niezależna sieć SAN: posiada własne instancje NS, demona protokołu routingu(fspf) i innych usług sieci SAN problemy z jedną partycją nie wpływają na działanie pozostałych VSAN-ów *) Technologia Cisco Systems
22 FC-SP
23 Fiber Chanel Security Protocol FC-SP zbiór protokołów rozszerzających FC o mechanizmy bezpieczeństwa: uwierzytelnianie urządzeń FC bezpieczne uzgadnianie kluczy szyfrowane połączenia pomiędzy urządzeniami FC FC-SP nie zabezpiecza danych przechowywanych w sieci SAN
24 Redundancja łączy
25 Host A Host B Storage Host C Host D FC Switch FC Switch
26 Zagrożenia
27 Opis sytuacji: Host B chce uzyskać dostęp do zasobów dyskowych hosta A znajdujących się na macierzy dyskowej. Host A Host B FC FC Switch IP FC IP Storage MGMT na switchu FC jest zastosowany Soft Zoning: intruz musi podmienić numer WWN hosta B na numer WWN hosta A (spoofing). Numer WWN hosta A może być uzyskany od administratora, może zostać odgadnięty lub podsłuchany (snooping). na switchu jest zastosowany Hard Zoning: intruz musi posiadać fizyczny dostęp do switcha FC. Podpięcie hosta B do portu na switchu przeznaczonym dla hosta A umożliwi mu dostęp do zasobów macierzy dyskowej hosta A. na macierzy zastosowany jest LUN Masking: host B uzyska dostęp do danych hosta A po podmianie swojego numeru WWN na numer WNN hosta A.
28 Opis sytuacji: Dwa switche - jeden dla serwerów korporacyjnych, drugi dla serwerów klientów - są podłączone do dwóch różnych portów macierzy dyskowej. Na switchach zastosowany jest Hard Zoning. W prezentowanej sytuacji intruz może złamać zabezpieczenia na switchu i przejąć nad nim kontrolę, co z kolei prowadzi do uzyskania dostępu zasobów macierzy dyskowej (ale tylko do zasobów przydzielonych serwerom z sieci klienckiej) Sieć korporacyjna Sieć kliencka Zasoby macierzy dyskowej należące Host A Host B Host C Host D do sieci korporacyjnej można uznać MGMT FC IP FC IP FC Switch FC Switch FC IP MGMT za zabezpieczone przed intruzem, gdyż mało prawdopodobnym wydaje się złamanie zabezpieczeń macierzy dyskowej. Storage
29 Szyfrowanie
30 Urządzenia szyfrujące dedykowane dla sieci SAN zapewniają: szybkie szyfrowanie danych, kontrolę dostępu, uwierzytelnianie, bezpieczne logowanie oraz monitoring dostępu. Zagrożenie może stanowić możliwość podsłuchania danych - jeszcze bądź już nie zaszyfrowancyh - na drodze serwer-fc Switch urządzenie szyfrujące. MGMT Host FC Switch Urządzenie (de)szyfrujące Storage dane zaszyfrowane Uzyskanie dostępu do zaszyfrowanych danych przez intruza bez znajomości klucza oraz metody szyfrowania jest bezużyteczne w takiej sytuacji jedynym jego celem może być zniszczenie danych.
31 Host A Host B FC Switch Urządzenie (de)szyfrujące Szyfrowanie danych można zastosować już na poziomie serwera (rozwiązanie software owe) albo na drodze serwer switch FC. Storage dane zaszyfrowane
32 karta FC Host B FC Switch Urządzenie (de)szyfrujące Host D Szyfrowanie danych na poziome hardware u za pomocą karty FC. Takie rozwiązanie jeszcze nie zostało fizycznie zrealizowane. Storage dane zaszyfrowane
33 Ocena poziomu bezpieczeństwa sieci SAN
34 Na poziom bezpieczeństwa sieci SAN wpływają: Krytyczne dane firmowe i dane klienta: - integralność - poufność - dostępność - zarządzanie Wewnętrzne zagrożenia: - nieuprawnione użycie narzędzi zarządzających - kradzież danych - nieuprawnione użycie serwera lub switcha w sieci SAN Zewnętrzne zagrożenia: - dostęp do serwera włączonego w sieć SAN - dostęp do switcha w sieci SAN - dostęp do danych opuszczających sieć SAN do sieci WAN/Internet Strefy zagrożeń sieci SAN Dodatkowe elementy
35 Główne strefy zagrożeń to: systemy (OS i aplikacje) połączenia (urządzenia łączące i wszelkie bramki pomiędzy różnymi medium transportowymi) etap transportu danych medium komunikujące system zarządzający media przechowujące dane
36 Inne strefy zagrożeń to: błędne założenia projektowe błędna konfiguracja nieużywane usługi czy ustawienia domyślne liczba osób - wewnętrznych administratorów, pracowników suportu, dyżurnych etc. - mających dostęp do systemów zarządzania technologie zdalne : - zdalny backup -centrum zapasowe (DR)
37 Audyt
38 bezpieczeństwo sieci SAN to bardzo złożony problem i zabezpieczenie jej może być bardzo kosztowne trzeba realnie i indywidualnie ocenić poziom bezpieczeństwa i zadedykować odpowiednie rozwiązanie pierwszy element to prawidłowa ocena zagrożeń (threat profile) i możliwych ataków (types of attacks) chcąc efektywnie zabezpieczyć sieć SAN trzeba zacząć od audytu: audyt pozwala dokładnie zidentyfikować słabe punkty audyt pozwala też na opracowanie sposobów zabezpieczenia wykrytych luk.
39 doświadczenie w zabezpieczaniu i audytowaniu zarówno sieci SAN, jak i pozostałych elementów środowiska informatycznego niezależność brak powiązania ze strategicznym vendorem Wydałem już bardzo dużo na sieć SAN, a dodatkowo muszę wydać na jej zabezpieczenie audyt powinien dać odpowiedź na pytanie, jak najefektywniej i najtaniej zabezpieczyć sieć SAN (np. korzystając z już istniejącej infrastruktury bezpieczeństwa i wypracowanych procedur)
40 Podsumowanie
41 Bazujące na zasadach stosowanych dla każdego systemu: - odpowiednia konfiguracja -testy - monitoring zdarzeń - audyty (początkowy i okresowe) Bazujące na mechanizmach bezpieczeństwa stosowanych w całym środowisku informatycznym: - fizyczna kontrola dostępu - autoryzacja i autentykacja użytkownika - szyfrowanie danych (na dyskach, na mediach przenośnych i podczas transport Bazujące na zabezpieczeniach wbudowanych w sieci SAN: - LUN Level Masking - Hardware Port-Level Zoning Na szczególną uwagę jako pierwsza linia ataku zasługuje: - ochrona dostępu do medium transportowego i wszystkich styków z siecią - ochrona systemu zarządzania
42 Ochrona wielowarstwowa Izolacja sieci SAN od pozostałych sieci LAN/WAN w kontekście szczególnych wymagań bezpieczeństwa Dedykowane rozwiązania producentów hardware u i software u
43 Zmniejszenie ryzyka modyfikacji, kradzieży, usunięcia czy podejrzenia danych Zwiększenie możliwości rozbudowy sieci SAN i integracji z nowymi systemami w firmie Zwiększenie prywatności danych zgodnie z regulacjami korporacyjnymi, biznesowymi i prawnymi Maksymalizacja wykorzystania zasobów przez zdefiniowanie minimalnych wymaganych dostępów i wirtualizację Umożliwienia bezpiecznego korzystania z centrum zapasowego; zapewnienie ciągłości pracy aplikacji Wyeliminowanie nieupoważnionego lub przypadkowego dostępu do danych przechowywanych na mediach przenośnych
44 Wraz z procesem popularyzacji sieci SAN i coraz szerszego zakresu ich wykorzystania stały się one elementem powszechnym w wielu firmach - elementem, który przechowuje najważniejsze dane firmowe i odpowiada za działanie najważniejszych firmowych aplikacji Większa dostępność i centralizacja danych wymaga silniejszej kontroli środowiska przechowującego dane i zapewniającego tę dostępność Ciesząc się większymi możliwościami nowego środowiska nie można zapominać o jego krytyczności i specyfice; trzeba uwzględnić przeprowadzenie audytu i wdrożyć zalecenia dotyczące zabezpieczenia naszych najwrażliwszych firmowych danych
45 Infolinia:
Czy ktoś może zakłócić działanie sieci SAN, działanie aplikacji korzystających z sieci SAN?
JAK SPRAWDZIĆ BEZPIECZEŃSTWO SIECI SAN SECURE 2006 18 październik 2006 Wojciech Bury, Tomasz Zygmuntowicz - NASK Agenda O CZYM POWIEMY prezentacji Architektury pamięci masowych Funkcjonalność i zalety
Bardziej szczegółowoOcena bezpieczeństwa sieci SAN.
Ocena bezpieczeństwa sieci SAN. Wojciech Bury, Tomasz Zygmuntowicz NASK Wstęp Decydując się na wdrożenie sieci SAN musimy pamiętać, że wiążą się z tym nie tylko oczywiste korzyści w postaci wzrostu zasobów
Bardziej szczegółowoSystemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Bardziej szczegółowoSoftware RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów.
Jakub Młynarczyk Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Hardware RAID polega na zastosowaniu odpowiednich kontrolerów do których
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoCZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?
1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowoSprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki
Sprawa RAP.272.148.2012 Parametry wymagane/minimalne - załącznik nr 1a do SIWZ Urządzenie oferowane - producent, typ, model 1.Macierz dyskowa - 2 sztuki 1. Macierz dyskowa musi być wyposażona w minimum
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoJarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoPodać: nazwę producenta model macierzy. mieć możliwość rozbudowy o moduły minimum 12 dysków 3,5, minimum 24 dyski 2,5.
MACIERZ Komponent Podać: nazwę producenta model macierzy Ilość Macierz musi: Minimalne wymagania.. 1 szt. Macierz posiadać minimum 2 redundantne kontrolery macierzowe posiadać miejsce na minimum 24 dyski
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoSposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowoBackup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowowww.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
Bardziej szczegółowoUsługi utrzymaniowe infrastruktury SI PSZ
Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoBezpieczeństwo internetowych witryn informacyjnych administracji rządowej
Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej GOV.PL Małgorzata Olszewska 1 Stan bezpieczeństwa witryn GOV.PL Mimo podjętych działań przez MAiC i CERT.GOV.PL w ostatnich latach
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoBezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl
Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoszczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141
Załącznik nr 1 do SIWZ DZ-2501/200/14 szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Parametry Minimalne wymagania Oferowane
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoPRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU
Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji
Bardziej szczegółowoTSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys
TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoStoreOnce - To więcej niż Backup2Disk
StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowoKonsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia
Konsolidacja wysokowydajnych systemów IT Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia Mirosław Pura Sławomir Rysak Senior IT Specialist Client Technical Architect Agenda Współczesne wyzwania:
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA, FORMULARZ ASORTYMENTOWO-CENOWY
Załącznik 2.3 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA, FORMULARZ ASORTYMENTOWO-CENOWY Pełna nazwa urządzenia, typ, model. Producent Rok produkcji Macierz dyskowa 1 szt. Lp minimalne/ warunek graniczny Obudowa
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoProaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D
Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoProjekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki
Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Wieloprocesorowa typu SMP
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOSTAWA SERWERA RISC PRZEDMIOTEM ZADANIA JEST DOSTAWA SERWERA RISC O PARAMETRACH NIE GORSZYCH NIŻ PRZEDSTAWIONE W PONIŻSZEJ TABELI: 1 Rodzaj
Bardziej szczegółowoRozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.
Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74
Bardziej szczegółowoiscsi jako ekonomiczna alternatywa dla FibreChannel Piotr Baranowski - OSEC
iscsi jako ekonomiczna alternatywa dla FibreChannel Piotr Baranowski - OSEC Centrum kompetencji technologicznych Silna orientacja na otwarte systemy/otwarte standardy Red Hat Training Partner OpenSolaris
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoNowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoPRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU
Data: 09/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoSTACJI ROBOCZYCH WIRTUALIZACJA W SEKTORZE MŚP. Krzysztof Waszkiewicz, BZ WBK Michał Aleksander Kania, EMC
WIRTUALIZACJA STACJI ROBOCZYCH W SEKTORZE MŚP Krzysztof Waszkiewicz, BZ WBK Michał Aleksander Kania, EMC 1 Agenda Wspólna droga BZ WBK i EMC do chmury Zapotrzebowanie na stacje robocze w biznesie Wyzwania
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoWWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Bardziej szczegółowoFujitsu World Tour 2019
Fujitsu World Tour 2019 Nowoczesne Data Center Sebastian Perczyński Tomasz Śmigiera featuring Intel technology Agenda Definicja i założenia Architektura i zasada działania Dostępność systemu (SLA) Porównanie
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowo2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoIBM POWER8 dla SAP HANA
IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC Avamar
Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii
Bardziej szczegółowoNowe rozwiązania systemów pamięci masowej połączonych firm Overland Storage i Tandberg Data
Nowe rozwiązania systemów pamięci masowej połączonych firm Overland Storage i Tandberg Data Jerzy Adamiak Storage Systems Consultant Alstor Sp.J 1 Ujednolicona, unowocześniona oferta rozwiązań automatyki
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowoNASI SPONSORZY I PARTNERZY
NASI SPONSORZY I PARTNERZY Wirtualizacja baz danych a pamięć RAM Cezary Ołtuszyk Blog: coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Hot Add Memory w Windows i SQL Server
Bardziej szczegółowoVirtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowo