Szanowni Państwo, W bieżącym wydaniu... Juniper Networks Award Ceremony
|
|
- Agnieszka Kowalewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Szanowni Państwo, Po długiej przerwie przesyłamy najnowszy numer Biuletynu IT. Zamieszczone w tym wydaniu artykuły skupiają się wokół tematyki szeroko rozumianego bezpieczeństwa sieci i prezentują najnowsze rozwiązania firm Check Point, Websense i Palo Alto. Zachęcamy do lektury. Redakcja W bieżącym wydaniu... dr inż. Mariusz Stawowski Check Point Proof of Concept Przetwarzanie poufnych danych i wykonywanie newralgicznych operacji (np. przelewy bankowe, odczyt poufnych danych) z komputerów PC stało się bardzo ryzykowne. Firmy nie mają pewności, że komputery, z których pracownicy korzystają także z usług Internetu są wolne do złośliwych aplikacji (Bot, Bootkit, itp.). Jednym z możliwych rozwiązań tego problemu jest wirtualizacja środowiska roboczego użytkownika. Check Point zaprojektował rozwiązanie wirtualizacji środowiska PC dostępne w formie przenośnego, sprzętowo szyfrowanego urządzenia USB. Poddaliśmy to rozwiązanie testom odporności na rzeczywiste ataki exploit. Więcej o wynikach testów czytaj na str. 2 dr inż. Mariusz Stawowski Skuteczna ochrona przed nowymi zagrożeniami wykorzystywanymi przez przestępców komputerowych Obecnie większość firm stosuje tradycyjne zabezpieczenia UTM/IPS zarówno do ochrony przed zagrożeniami typu server-side jak i client-side. W celu dokonania oceny rzeczywistych możliwości tradycyjnych i nowej kategorii zabezpieczeń Next-Generation Firewall (NGF) w zakresie ochrony przed zagrożeniami client-side wykonane zostały praktyczne testy wybranych rozwiązań UTM i NGF. Więcej o wynikach testów czytaj na str. 3 Krzysztof Górowski Delegowane administrowanie w Websense 7. Priorytet ról administracyjnych Niniejsze opracowanie jest poświęcone opisowi funkcji delegowanego administrowania zawartego w oprogramowaniu Websense 7 ze szczególnym naciskiem na zaawansowane scenariusze wymagające uwzględnienia priorytetu ról zarządzających.( ) Oprogramowanie egzekwujące politykę wykorzystania Internetu przez pracowników musi umożliwiać wydelegowanie określonych osób do funkcji administrowania i raportowania. Produkty Websense Web Security umożliwiają delegowanie uprawnień administracyjnych w oparciu o role. Więcej str. 12 Juniper Networks Award Ceremony Więcej str. 19 1
2 dr inż. Mariusz Stawowski Check Point Proof of Concept Zabezpieczenia wielu firm zostały zaprojektowane do ochrony serwerów i nie są przygotowane na nowe zagrożenia ukierunkowane na użytkowników i ich stacje robocze, m.in.: ataki na przeglądarki Web realizowane w sesjach zaszyfrowanych HTTPS/SSL, itd. Liczne błędy Web 2.0 (np. Stored XSS) sprawiają, że ataki client-side prowadzone są także z zaufanych serwerów firmowych. W ostatnim czasie tysiące ludzi padło ofiarą przestępców komputerowych działających w Internecie (Internet Crime Report 2008). Wykonywanie newralgicznych operacji (np. przelewy bankowe, odczyt poufnych danych) z komputerów PC stało się ryzykowne. Firmy nie mają pewności, że komputery PC, z których pracownicy korzystają także z usług Internetu są wolne do złośliwych aplikacji (Bot, Bootkit, itp.). Jednym z możliwych rozwiązań tego problemu jest wirtualizacja środowiska roboczego, tzn. użytkownik na jednym fizycznym komputerze PC ma do dyspozycji wiele środowisk pracy, np. jedno do usług Internetu, drugie do wykonywania newralgicznych operacji. Stosowanie do tego celu konwencjonalnych maszyn wirtualnych (np. VMware TM ) jest kosztowne i mało elastyczne. Check Point zaprojektował rozwiązanie wirtualizacji środowiska PC dostępne w formie przenośnego, sprzętowo szyfrowanego urządzenia USB. malware (m.in. zablokowane pluginy do Internet Explorer DLL i ActiveX) sprawiają, że Abra chroni aplikacje i dane użytkownika przed atakami z sieci, również 0-day exploit. W celu weryfikacji efektywności działania zabezpieczeń Abra zostały wykonane testy za pomocą rzeczywistych ataków exploit typu client-side (patrz rysunek 1). Przygotowane zostało środowisko testowe, które składa się z komputera PC bez zabezpieczeń desktopowych i aktualizacji oprogramowania, m.in. stara wersja przeglądarki Web podatna na wiele ataków exploit. Ataki zostały wygenerowane za pomocą popularnego pakietu Metasploit. w pierwszej kolejności sprawdzono możliwość włamania do komputera PC (patrz rysunek 2). Założono, że użytkownik Abra nie będzie miał do dyspozycji bezpiecznego komputera PC. Rysunek 2. Środowisko testowe umożliwia wykonywanie włamań do komputera PC Rysunek 1. Środowisko testowe do generowania ataków exploit client-side Check Point Abra zapewnia izolację środowiska pracy użytkownika od potencjalnie niebezpiecznego środowiska fizycznego komputera PC, a także ochronę danych w trakcie składowania, przetwarzania i transmisji w sieci. Izolacja środowiska, precyzyjna kontrola aplikacji (każdego uruchomianego kodu wykonywalnego) i ochrona przed infekcją Testy miały za zadanie sprawdzić, czy środowisko Abra uruchomione na niezabezpieczonym komputerze PC, do którego można z łatwością się włamać będzie w stanie ochronić środowisko robocze użytkownika przed atakami exploit. W trakcie testów użytkownik nie korzystał z przeglądarki Web składowanej na Flash urządzenia Abra (taka możliwość istnieje), ale dziurawej przeglądarki z komputera PC. Wszystkie wykonane ataki exploit zostały przez Abra zablokowane (patrz rysunek 3). Stało się tak dlatego, że środowisko Abra dokonuje autoryzacji każdego wykonywanego kodu, również ładowanych do pamięci kodów exploit/shellcode. Także ataki 0-day exploit są w ten sposób przez Abra blokowane. 2
3 Biuletyn IT Dodatkowo dla pracowników firm, posiadających zabezpieczenia sieciowe Check Point możliwe jest wymuszenie, aby cała komunikacja z Abra przechodziła przez tunel VPN zestawiony z urządzeniem VPN-1 i tam była poddawana kontroli przez firmowe zabezpieczenia jak AV, IPS, WF i DLP. Urządzenie Abra wyposażone jest w wiele innych zabezpieczeń (m.in. skaner Endpoint Security On Demand, ochrona przed atakami Brute Force, itd.). Informacje na ten temat można znaleźć w dokumentacji produktu. Rysunek 3. Wszystkie ataki exploit zostały zablokowane w środowisku Abra dr inż. Mariusz Stawowski Skuteczna ochrona przed nowymi zagrożeniami wykorzystywanymi przez przestępców komputerowych Wnioski z testów i analizy Powszechnie stosowane produkty zabezpieczeń jak Unified Threat Management (UTM) i Intrusion Prevention System (IPS) posiadają ograniczone możliwości ochrony przed współczesnymi zagrożeniami client-side (m.in. ataki w komunikacji zaszyfrowanej SSL, użycie niebezpiecznych aplikacji). Testowane rozwiązanie Next-Generation Firewall (NGF) poprawnie wykryło i zablokowało wszystkie wykonane ataki client-side. Zalecane jest zastosowanie w projektach zabezpieczeń środków bezpieczeństwa adekwatnych dla zagrożeń client-side czytaj szczegółowe wyniki testów i rekomendacje. Wprowadzenie Oszustwa w bankach i sklepach internetowych oraz innych systemach e-commerce zapewniają przestępcom komputerowym ogromne zyski finansowe. Zwykle serwery są odpowiednio zabezpieczone przed atakami z sieci, więc przestępcy komputerowi wybierają łatwiejszą drogę i wykorzystują podatności typu client-side. Intruzi wykorzystując podatności client-side uzyskują nieupoważniony dostęp do stacji roboczych użytkowników i często także uzyskują dostęp do poufnych informacji firmy oraz mogą też manipulować sesje aplikacji użytkowników (np. modyfikować transakcje e-banking lub e-commerce, nielegalnie wykorzystywać karty kredytowe, itp.). Zgodnie z statystykami oszust finansowych w Internecie publikowanymi przez wiarygodne instytucje (np. Internet Crime Complaint Center TM ), ofiarami przestępców są zarówno komputery domowe jak i komputery firmowe zabezpieczone za pomocą firewalli, IPS, itd. Podatności client-side zwykle wynikają z nie zaktualizowanego oprogramowania na desktopach, laptopach lub urządzeniach PDA. Wykorzystanie niebezpiecznych aplikacji jest innym zagrożeniem typu client-side, które powinno zostać poddane dokładnej analizie (np. współdzielenie plików i desktopu). Wiele popularnych aplikacji jak P2P/IM i Skype używa tunelowania oraz własnych technik szyfrowania i dzięki temu umożliwia użytkownikom pobieranie niebezpiecznych plików z sieci zewnętrznych (np. Internet) bez kontroli przez zabezpieczenia w sieci firmowej. Obecnie większość firm stosuje tradycyjne zabezpieczenia UTM/IPS zarówno do ochrony przed zagrożeniami typu server-side jak i client-side. W celu dokonania oceny rzeczywistych możliwości tradycyjnych i nowej kategorii zabezpieczeń Next-Generation Firewall (NGF) w zakresie ochrony przed zagrożeniami client-side wykonane zostały praktyczne testy wybranych rozwiązań UTM (Fortinet TM FortiGate TM 50B, FortiOS TM v4.0.4) i NGF (Palo Alto 3
4 Networks TM PA-2020, PAN-OS TM v3.0.5). Rozwiązania UTM i NGF w trakcie testów posiadały najnowsze wersje oprogramowania i aktualne bazy AV i IPS (Uwaga: wykorzystanie do testów urządzenia UTM i NGF posiadają różną przepustowość. Nie miało to wpływu na wyniki testów, ponieważ wydajność zabezpieczeń nie była poddawana ocenie). Kontrola niebezpiecznych aplikacji Cel testu Celem testu jest praktyczna ocena, czy zabezpieczenia IT poprawnie wykrywają niebezpieczne aplikacje (tzn. współdzielenie plików w P2P/VoIP z własnym szyfrowaniem, anonimowy dostęp do usług Internetu), a także zapewniają odpowiednie narzędzia wizualizacji i monitorowania wykorzystania aplikacji oraz precyzyjną kontrolę dostępu użytkowników do aplikacji. Opis zagrożenia Większość nowych aplikacji (np. P2P/IM, VoIP) wykorzystuje popularne protokoły sieciowe (np. HTTP, HTTPS, DNS) jak również dynamicznie nadawane numery portów i własne techniki szyfrowania. Aplikacje te są trudne do identyfikacji dla powszechnie stosowanych zabezpieczeń sieciowych i w konsekwencji użytkownicy mogą korzystać z niebezpiecznych usług Internetu w sposób anonimowy oraz pobierać i wysyłać złośliwe pliki (np. Trojan, Bot) bez jakiejkolwiek kontroli przez zabezpieczenia w sieci. Wymagania prawa i innych regulacji: Kontrola wykorzystania aplikacji jest podstawowym wymaganiem standardów bezpieczeństwa IT (ISO 27001, PCI, itd.). ISO wymaga, aby użytkownicy mieli dostęp tylko do serwisów, dla których posiadają specjalną autoryzację (A policy on use of network services). Część 1. Wykrywanie aplikacji Konfiguracja testu Założenia: Firewall posiada bardzo restrykcyjną politykę zabezpieczeń, która zezwala tylko na usługi Web w protokołach HTTP (80-tcp) i HTTPS/SSL (443-tcp). Aplikacje które nie zostały rozpoznane są domyślnie blokowane. Do testów zostały wybrane popularne aplikacje, które są uznawane za niebezpieczne, tzn. Skype, Azureuz (klient BitTorrent wykorzystujący dynamiczne porty TCP/UDP i szyfrowane połączenia, także Tor), Gadu-Gadu (popularna w Polsce aplikacja IM) oraz Web Proxy. W czasie testów były wykorzystywane narzędzia monitorowania i raportowania dostępne na urządzeniach zabezpieczeń. Konfiguracja zabezpieczeń UTM: UTM blokuje znane złe aplikacje a także aplikacje nie rozpoznane.! Uwaga Kontrola aplikacji w testowanym rozwiązaniu UTM wykorzystuje sygnatury modułu IPS. Znane złe aplikacje mogę być traktowane jak ataki i blokowane. 4
5 Biuletyn IT Konfiguracja zabezpieczeń NGF: Polityka zabezpieczeń firewall Palo Alto Networks TM ustala dozwolone aplikacje. Domyślnie wszystkie inne aplikacje są zablokowane (zasada The Principle of Least Privilege ). Wyniki testu Wyniki testu UTM: W przyjętej do testów, restrykcyjnej polityce zabezpieczeń większość aplikacji jest przez UTM blokowana. W rzeczywistym wdrożeniu kontroli aplikacyjnej urządzenie UTM skonfigurowane tak, aby blokować wszystkie nie rozpoznane aplikacje, będzie najprawdopodobniej blokować wiele legalnych aplikacji (np. nowe wersje aplikacji, aplikacje dla których UTM nie posiada sygnatur IPS, itp.). Testowane rozwiązanie UTM nie dostarcza łatwych metod do śledzenia i definiowania wyjątków dla nie rozpoznanych aplikacji, więc w rzeczywistym wdrożeniu zabezpieczeń może okazać się konieczne zezwolenie nie rozpoznanych aplikacji. W takiej sytuacji wiele niebezpiecznych aplikacji może przejść przez zabezpieczenia UTM jako nie rozpoznany ruch (np. aplikacja Skype). Przykład aplikacji która przechodzi przez zabezpieczenia UTM jako ruch nie rozpoznany. Wyniki testów NGF: Aplikacje zostały zablokowane. 5
6 Testowane rozwiązanie NGF oferuje narzędzia do śledzenia i definiowania wyjątków dla nie rozpoznanych aplikacji (tzn. Application Command Center, Application Override), więc w rzeczywistych wdrożeniach zabezpieczeń nie jest konieczne przepuszczanie nie rozpoznanych aplikacji. Część 2. Widoczność i monitorowanie aplikacji Wdrożenie na firewallu adekwatnej kontroli aplikacyjnej wymaga dobrej widoczności aplikacji w ruchu sieciowym. Testowane rozwiązania UTM i NGF posiadają narzędzia o różnych możliwościach monitorowania aplikacji. Narzędzia UTM: Narzędzia NGF: 6
7 Biuletyn IT Część 3. Kontrola dostępu do aplikacji W rzeczywistości występują potencjalnie niebezpieczne aplikacje, które są używane do celów biznesowych (np. Internet Chat, Webex, Social networking). Często ze względów biznesowych takie aplikacje nie mogą zostać zablokowane dla wszystkich pracowników firmy. Zabezpieczenia powinny definiować dokładną politykę wykorzystania aplikacji przez indywidualnych użytkowników, zapewniającą dostęp tylko dla pracowników, którzy potrzebują aplikacji do wykonywania zadań służbowych. Konfiguracja zabezpieczeń UTM: W profilu UTM aplikacje, które powinny być dozwolone są definiowane przed aplikacjami, które powinny być zablokowane. Dla niektórych aplikacji (np. BitTorrent) dostępna jest prosta konfiguracja zarządzania pasmem (traffic shaping). Konfiguracja zabezpieczeń NGF: Polityka zabezpieczeń firewall jasno określa dozwolone aplikacje i domyślnie wszystkie inne aplikacje są zablokowane. Dostęp do aplikacji może być nadany dla indywidualnych użytkowników, transparentnie uwierzytelnianych w Microsoft Active Directory, Terminal Services i Citrix. Pasmo sieci dostępne dla dozwolonych aplikacji jest zarządzane przez polityki QoS. Ataki w zaszyfrowanej komunikacji Cel testu Celem testu jest praktyczna ocena, czy zabezpieczenia IT mogą poprawnie wykrywać i blokować ataki client-side wykonywane w ruchu zaszyfrowanym. Koncepcja testu została przedstawiona na rysunku 1. 7
8 Opis zagrożenia Przeglądarki Web są częstym celem ataków clientside (źródło: SANS Institute TM, The Top Cyber Security Risks 2009). Intruz może zaatakować przeglądarkę poprzez nakłonienie użytkownika do odwiedzenia złośliwej strony Web (np. wysyłając użytkownikowi ofertę pracy lub inne interesujące dane z linkiem URL do doczytania szczegółów). W większości przypadków zabezpieczenia IPS jak również sieciowe i desktopowe systemy kontroli zawartości (tzn. anty-wirus, anty-spyware, anty-malware) efektywnie wykrywają i blokują znane ataki exploit na przeglądarki Web wykonywane z protokole HTTP. Sprytni intruzi jednak wykorzystują techniki obchodzenia zabezpieczeń jak szyfrowanie komunikacji sieciowej, przez co identyfikacja ataków jest trudniejsza. W praktyce łatwiej jest nakłonić ludzi do wejścia na złośliwą stronę Web, gdy jest ona dostępna przez bezpieczny protokół HTTPS, który większość użytkowników komputerów uważa za zaufany. W Internecie nie jest problemem dla intruza uzyskanie i wykorzystanie legalnego certyfikatu SSL, wydanego przez zaufany Urząd Certyfikacji do zabezpieczenia złośliwej komunikacji HTTPS. Także bez certyfikatu wydanego przez zaufany Urząd Certyfikacji intruzi mają duże szanse powodzenia, ponieważ wielu użytkowników nie zwraca uwagi na widomości na temat certyfikatu serwera Web wyświetlane przez przeglądarkę. Dla powszechnie stosowanych rozwiązań ochrony (tzn. firewall stateful inspection, IPS, anty-wirus) ataki na przeglądarki Web w komunikacji zaszyfrowanej są niewidoczne. Konfiguracja testu Testy zabezpieczeń zostały wykonane za pomocą prostych, publicznie dostępnych narzędzi (m.in. Metasploit Tunelowanie SSL może zostać zaimplementowane z użyciem odpowiedniego komponentu serwera Web (tzn. tunelującego stronę HTML z exploitem w ruchu HTTPS) lub rozwiązania SSL VPN. Exploit i payload (zaszyfrowane połączenie HTTPS/SSL 443-tcp otwarte przez użytkownika z sieci wewnętrznej) Tunelowanie SSL Exploity client-side Backdoor (połączenie zwrotne otwarte za pomocą protokołu HTTP 80-tcp) Stacja użytkownika (IP: ) Narzędzia generowania ataków (Metasploit) Stacja audytora (IP: ) Rysunek 1. Koncepcja testu wykonywania ataków na przeglądarkę Web w ruchu zaszyfrowanym Założenia: Firewall posiada bardzo restrykcyjną politykę zabezpieczeń, która zezwala tylko na usługi Web w protokołach HTTP (80-tcp) i HTTPS/SSL (443-tcp). Ruch sieciowy jest poddawany inspekcji przez zabezpieczenia IPS wszystkie ataki włączone. Dodatkowo włączone są kontrola aplikacyjna i zabezpieczenia anty-wirusowe dla HTTP. Wybrane do testów ataki client-side to znane exploity wykorzystujące podatności popularnych przeglądarek Web (Microsoft Internet Explorer TM, Mozilla FireFox TM ).! Uwaga Niektóre exploity client-side dostępne w Metasploit mogą być wykryte przez moduł AV. Do testów zostały wybrane exploity, które nie zostały wykryte przez AV. Konfiguracja zabezpieczeń UTM: Firewall zezwala tylko serwisy HTTP i HTTPS. 8
9 Biuletyn IT IPS blokuje wszystkie groźne ataki (tzn. ataki o średnim, wysokim i krytycznym poziomie zagrożenia).! Uwaga Testowane rozwiązanie UTM nie wspiera inspekcji IPS dla ruchu SSL (źródło: dokumentacja producenta FortiGate TM Version 4.0 Administration Guide ). Konfiguracja zabezpieczeń NGF: Firewall zezwala tylko serwisy HTTP i HTTPS. IPS blokuje wszystkie groźne ataki (tzn. ataki o średnim, wysokim i krytycznym poziomie zagrożenia). Inspekcja SSL włączona dla nie-zaufanych systemów Web. 9
10 ! Uwaga Testowane rozwiązania NGF (Palo Alto Networks TM ) poddaje inspekcji ruch SSL z wykorzystaniem wszystkich dostępnych funkcji ochrony, tzn. IPS, AV, anty-spyware, Web filtering, data i file filtering. Wyniki testu Wyniki testu UTM: Testy UTM dla ruchu zaszyfrowanego nie mogły zostać wykonane, ponieważ inspekcja SSL w testowanym rozwiązaniu UTM nie realizuje funkcji IPS (źródło: dokumentacja producenta FortiGate TM Version 4.0 Administration Guide ). Podatność client-side Moduł ataku Metasploit Ruch nieszyfrowany HTTP Ruch zaszyfrowany SSL CVE CVE CVE CVE CVE CVE exploit/windows/browser/ ms06_057_webview_setslice exploit/windows/browser/ ms06_071_xml_core exploit/windows/browser/ ms08_041_snapshotviewer exploit/windows browser/ms08_053_mediaencoder exploit/multi/browser/ mozilla_compareto exploit/multi/browser/ mozilla_navigatorjava Exploit nie wykryty Nd. Nd. Nd. Nd. Nd. Nd. Ataki wykryte w nie-zaszyfrowanym ruchu HTTP. Wszystkie ataki w połączeniach zaszyfrowanych HTTPS przeszły przez zabezpieczenia UTM. 10
11 Biuletyn IT! Uwaga Exploity zostały wysłane w protokole SSL. Połączenie zwrotne HTTP oznacza, że użyta do testów wersja przeglądarki Web była podatna na atak (tzn. exploit otworzył połączenie Backdoor). Wyniki testów NGF: Podatność client-side Moduł ataku Metasploit Ruch nieszyfrowany HTTP Ruch zaszyfrowany SSL CVE CVE CVE CVE CVE exploit/windows/browser/ ms06_057_webview_setslice exploit/windows/browser/ ms06_071_xml_core exploit/windows/browser/ ms08_041_snapshotviewer exploit/multi/browser/ mozilla_compareto exploit/multi/browser/ mozilla_navigatorjava Ataki wykryte w ruchu nieszyfrownym HTTP oraz zaszyfrowanym HTTPS. 11
12 Wnioski końcowe i zalecenia Powszechnie stosowane produkty zabezpieczeń (m.in. UTM, IPS) oferują bardzo ograniczone możliwości ochrony przed współczesnymi zagrożeniami client-side, m.in.: 1. Testowane rozwiązanie UTM nie było w stanie wykrywać ataków exploit typu client-side w ruchu zaszyfrowanym HTTPS (tzn. funkcja IPS nie była wspierana dla ruchu SSL). Także inne dostępne na rynku rozwiązania UTM i IPS nie oferują funkcji intrusion prevention dla wychodzącego ruchu HTTPS/SSL (tzn. użytkowników surfujących w Internecie). 2. Kontrola aplikacyjna w testowanym rozwiązaniu UTM bazuje na module IPS. Dokładność identyfikacji aplikacji w rozwiązaniu UTM była niższa od rozwiązania NGF. 3. Testowane rozwiązanie UTM nie posiada narzędzi do dokładnej wizualizacji ruchu aplikacyjnego. W konsekwencji administratorzy zabezpieczeń mogą być nieświadomi tego, że niebezpieczne aplikacje są używane w sieci firmowej. 4. Testowane rozwiązanie UTM nie posiada precyzyjnej polityki wykorzystania aplikacji. Kontrola aplikacyjna jest definiowana w profilach UTM związanych z regułami firewall stateful inspection. Tylko dla niektórych aplikacji dostępna jest prosta konfiguracja zarządzania pasmem. W czasie testów rozwiązanie NGF zapewniło odpowiednią ochronę przed wszystkimi wykonanymi atakami client-side. W zakresie kontroli niebezpiecznych aplikacji, testowane rozwiązanie NGF (Palo Alto Networks TM ) posiada dedykowane narzędzia do wizualizacji ruchu aplikacyjnego, umożliwiające podgląd bieżącego ruchu aplikacyjne- Otóż okazuje się, iż samo stworzenie polityki wykorzystania Internetu przez pracowników w firmie nie jest zadaniem szczególnie skomplikowanym. Po zapoznaniu się z obowiązkami i zakresem odpowiedzialności poszczególnych pracowników oraz ich grup implementacja polityki jest zadaniem z mocno określonym czasem realizacji. Natomiast przeglądanie raportów aktywności pracowników oraz wprowago z przejściem do specyficznych informacji o poszczególnych aplikacjach, użytkownikach i związanymi z nimi zagrożeniami. Polityka zabezpieczeń NGF jasno określa dozwolone aplikacje i domyślnie wszystkie inne aplikacje są zablokowane. Jest to bezpośrednia implementacja zasady The Principle of Least Privilege (ISO A ). NGF zarządzania także pasmem sieci poprzez polityki QoS, które mogą być definiowane dla aplikacji, użytkowników, adresów IP, interfejsów, tuneli VPN i innych parametrów. Tradycyjne zabezpieczenia Firewall, IPS, UTM, WAF, VPN, itd. Next-Generation Firewall Wizalizacja aplikacji, kontrola i App QoS Inspekcja SSL (IPS, anty-malware, DLP) Transparentne uwierzytelnianie użytkowników (AD, Citrix, TS) Internet Stacje użytkowników DMZ i inne strefy w sieci Rysunek 2. Lokalizacja NGF w sieci zapewniająca efektywną ochronę przed zagrożeniami client-side Dla firm gdzie bezpieczeństwo IT bazuje na tradycyjnych zabezpieczeniach (tzn. sieciowy firewall, IPS, UTM) zalecane jest wdrożenie dodatkowej warstwy ochrony opartej o NGF, która będzie odpowiedzialna za zabezpieczenie zasobów IT przed nowymi zagrożeniami client-side (m.in. atakami w zaszyfrowanym ruchu SSL, wykorzystaniem niebezpiecznych aplikacji). Rysunek 2 pokazuje sugerowaną lokalizację NGF w infrastrukturze sieciowej firmy. W przypadku testowanego rozwiązania NGF, jego wdrożenie w sieci nie wymaga jej rekonfiguracji ani przebudowy, ponieważ zabezpieczenia NGF mogą działać transparentnie. Krzysztof Górowski Delegowane administrowanie w Websense 7. Priorytet ról administracyjnych Niniejsze opracowanie jest poświęcone opisowi funkcji delegowanego administrowania zawartego w oprogramowaniu Websense 7 ze szczególnym naciskiem na zaawansowane scenariusze wymagające uwzględnienia priorytetu ról zarządzających. Skąd w ogóle wzięła się potrzeba wykorzystania funkcji delegowanej administracji? 12
13 Biuletyn IT dzanie modyfikacji w pierwotnej polityce może być już zadaniem dość czasochłonnym. Uwzględnić należy również strukturę organizacji, często rozproszonej geograficznie, co może wymagać, że tylko wybrane osoby są odpowiedzialne za tworzenie i modyfikowanie polityki, a zupełnie inne za przeglądanie raportów aktywności wszystkich pracowników lub określonej grupy pracowników, np. lokalnego oddziału. Oprogramowanie egzekwujące politykę wykorzystania Internetu przez pracowników musi umożliwiać odzwierciedlenie takich relacji i wydelegowanie określonych osób do funkcji administrowania i raportowania. Produkty Websense Web Security umożliwiają delegowanie uprawnień administracyjnych w oparciu o role. Definicja roli Definicja roli obejmuje: listę użytkowników określanych jako administratorzy tej roli (Administrators), listę użytkowników, którzy będą zarządzani przez administratorów w tej roli (Managed Clients), uprawnienia dotyczące raportów, które określają przede wszystkim czy administratorzy w tej roli mogą przeglądać raporty wszystkich użytkowników, czy tylko tych, którzy podlegają danej roli (Reporting Permissions). Aby móc wyjaśnić jak delegowana administracja może przydać się w tworzeniu polityki wykorzystania Internetu przez pracowników warto w pierwszej kolejności opisać jak oprogramowanie Websense realizuje filtrowanie. Po pierwsze należy zdefiniować pojęcie polityki. Definicja polityki Polityka stanowi harmonogram określający akcje dla kategorii stron oraz protokołów obowiązujące w określonych dniach i godzinach. Możliwe akcje to: dopuść, zablokuj, potwierdź, oraz quota czasowa. Przykładowa polityka przedstawiona na poniższym zrzucie ekranu przewiduje wykorzystanie różnych filtrów w godzinach pracy oraz poza nimi, a w dni wolne wyłącznie monitorowanie. Rysunek 1. Przykładowa polityka filtrowania 13
14 Tak zdefiniowana polityka zostać przypisana do następujących obiektów: użytkownik lub grupa z usługi katalogowej, np. Active Directory, adres IP, lub zakres adresów IP. Dla przykładu, komputerom w firmie przypisano politykę ogólna polityka firmy, następnie dla wybranych grup i użytkowników domeny ich indywidualne polityki. Co stanie się jeżeli polityka ogólna blokuje dostęp do materiałów dla dorosłych (Adult Content), a polityka konkretnego użytkownika zezwala na ten dostęp? Załóżmy zatem, iż użytkownik Jan Nowak pracujący na komputerze z adresem IP w przeglądarce wpisał adres com. Websense w pierwszej kolejności sprawdzi czy temu konkretnemu użytkownikowi przypisano indywidualną politykę, jeżeli nie Websense będzie kontynuował sprawdzanie zgodnie z kolejnością jak poniżej: indywidualna polityka użytkownika usługi katalogowej polityka dla adresu IP komputera, z którego pochodzi żądanie polityka zakresu adresów IP (podsieci) polityka grupy do której należy użytkownik polityka jednostki organizacyjnej OU polityka domyślna Default Policy Dobrą praktyką jest zmodyfikowanie polityki domyślnej tak, aby była bardzo restrykcyjna, wręcz wszystko blokowała. W takim przypadku dostęp do Internetu będą mieli tylko wybrani pracownicy lub grupy, dla których zostanie przypisana odpowiednia polityka. Konflikt polityk Często zdarza się, iż pracownik należy do wielu grup równocześnie. Co się stanie w przypadku, gdy polityki grup, do których należy pracownik określają inne akcje dla wybranej kategorii? Przykładowo, administrator systemu Websense blokuje dostęp do kategorii Adult Content zawierającej, m.in. stronę dla grupy G1 z usługi katalogowej, równocześnie zezwalając na ten dostęp dla grupy G2. Użytkownik U1 należy do obu grup tak jak to obrazuje schemat poniżej. Administrator Websense Polityka P 1 Polityka P 2 Grupa G1 Grupa G2 Użytkownik U1 Rysunek 2. Konflikt polityk, grupy zarządzane przez jednego administratora 14
15 Biuletyn IT Czy Websense zablokuje czy zezwoli na dostęp użytkownika U1 do strony Zachowanie systemu Websense określa ustawienie dostępne w konsoli Websense Manager w części Settings -> Filtering -> General Filtering: Jeżeli opcja ta jest zaznaczona zastosowana zostanie polityka bardziej restrykcyjna, innymi słowy, jeżeli polityka dla jednej grupy zezwala na dostęp do żądanej strony, podczas, gdy polityka dla drugiej grupy go blokuje, wynikowo dostęp będzie zablokowany. W omawianym przypadku polityka P1 blokuje dostęp i tak też będzie akcja. Po wyłączeniu tej opcji, wystarczy, że polityka dla jednej z grup, do których należy pracownik zezwala na dostęp do strony, a będzie on przyznany. Ponieważ polityka P2 umożliwia dostęp, tak też się stanie. Załóżmy, że omawiana firma jest na tyle rozbudowana, że do zarządzania grupą do której należy pracownik U1 wydelegowano dedykowaną osobę. Stworzono zatem rolę R1 oraz jako klienta w tej roli przypisano grupę usługi katalogowej G1. Od tej pory tworzeniem polityki oraz przeglądaniem raportów aktywności pracowników w tej grupie zajmował się użytkownik przypisany jako administrator tej roli. Wszystko było jasne do czasu zanim wyniknęła konieczność stworzenia drugiej grupy G2 w usłudze katalogowej. Załóżmy następnie, że pracownik U1 należy również do tej grupy, różnica w tym, że zarządza nią inny administrator w ramach innej roli R2. Co się stanie jeżeli Administrator 1 w ramach roli R1 zablokuje grupie G1 dostęp do strony podczas, gdy Administrator 2 w ramach R2 zezwoli na ten dostęp? Czy pracownik U1 należący do obu tych grup będzie w stanie uzyskać informacje o najnowszych szkoleniach autoryzowanych Websense w Clico? W tym przypadku ustawienie Use most restrictive group policy nie pomoże decydować o wynikowej polityce pracownika U1. Tutaj zastosowanie ma priorytet ról administracyjnych. Priorytet ról administracyjnych Mechanizm zarządzania priorytetem ról delegowanej administracji pozwala rozstrzygnąć w sytuacjach konfliktowych, który z administratorów zdefiniował ważniejszą politykę. Ustawienie to dostępne jest w konsoli Websense Manager, w sekcji Main -> Delegated Administration -> Advanced -> Manage Role Priority. Aby poznać działanie tej funkcji prześledźmy poniższy przykład. W środowisku Websense oprócz wbudowanej roli Super Administrator zdefiniowano dwie role: R1 oraz R2. Administratorzy w tych rolach zarządzają odpowiednio grupami G1 oraz G2. Pierwszy z administratorów podjął decyzję, iż pracownicy w grupie G1 nie powinni oglądać stron dla dorosłych w ogóle, dla kategorii Adult Content ustawił zatem akcję blokuj. Zdaniem drugiego administratora pracownicy z pewnych względów (tematem opracowania nie jest wnikanie, jakie to względy) powinni mieć dostęp do tych stron przez ograniczony czas, stąd polityka grupy G2 umożliwia dostęp czasowy dla kategorii Adult Content. Użytkownik U1 należy do obu grup w Active Directory. 15
16 Rola R1 Rola R2 Administrator 1 Administrator 2 Polityka P 1 Polityka P 2 Grupa G1 Grupa G2 Użytkownik U1 Rysunek 3. Konflikt polityk, grupy zarządzane przez delegowanych administratorów W pierwszej kolejności: priorytet roli R1 jest wyższy niż priorytet roli R2. Przy próbie wejścia na stronę z kategorii Adult Content użytkownik U1 zobaczy stronę blokującą * jak na Rysunku 4. * Polskie strony blokujące naszego autorstwa są dostępne do pobrania z Portalu Partnerskiego Clico: clico.pl/get_file.php?id=868 16
17 Biuletyn IT Załóżmy, że podjęta została decyzja, iż to jednak polityka Administratora 2 jest ważniejsza: priorytet roli R2 jest wyższy niż priorytet roli R1. Zgodnie z polityką zdefiniowaną przez Administratora 2 strona blokująca dla kategorii Adult Content umożliwia użytkownikowi wybranie opcji dostępu czasowego. Rysunek 4. Stronia blokująca dostęp do zawartości Wykorzystujemy funkcje, która pozwala uzyskać więcej informacji ze strony blokowania. W tym celu na stronie blokującej klikamy odnośnik więcej informacji, a gdy pojawi się okno jak poniżej Rysunek 6. Strona blokująca dostęp do zawartości Znanym już sposobem poznajmy szczegóły: Rysunek 5. Uzyskanie szczegółowych informacji ze strony blokującej kliknięcie prawym przyciskiem myszy w górnym obszarze okna i wybranie Pokaż źródło pozwala zyskać wgląd dla jakiego użytkownika i jakie akcje zostały podjęte przez Websense, jak również jaka polityka została użyta: Nazwa użytkownika: LDAP:// xx.xx CN=Users,DC=clico,DC=pl/U1 Źródłowy adres IP: xx.xx Obecny czas: 16:13 Polityka o nazwie role-1192**p1 jest przypisana do grupy o nazwie LDAP://10.10.xx.xx CN=Users,DC=clico-,DC=pl/G1 i zawiera zestaw kategorii zdefiniowany dla tej pory dnia. Rysunek 7. Uzyskanie szczegółowych informacji ze strony blokującej Nazwa użytkownika: LDAP:// xx.xx CN=Users,DC=clico,DC=pl/U1 Źródłowy adres IP: xx.xx Obecny czas: 15:59 17
18 Polityka o nazwie role-1217**p2 jest przypisana do grupy o nazwie LDAP://10.10.xx.xx CN=Users,DC=clico-,DC=pl/G2 i zawiera zestaw kategorii zdefiniowany dla tej pory dnia. Jak widać, za pierwszym razem dla użytkownika U1 została zastosowana polityka P1, podczas, gdy po zmianie priorytetu ról R1 i R2 miejsce miała akcja wynikająca z ustawień polityki P2. Powyższy przykład obrazuje w jaki sposób możliwe jest określenie, który z administratorów ma wyższy priorytet jeżeli chodzi o określanie polityki akceptowalnego wykorzystania Internetu przez pracowników oraz w jaki sposób można kontrolować, ustawienia której polityki będą efektywnie obowiązywać dla pracowników w rozbudowanych środowiskach. Dociekliwym Czytelnikom polecamy zapoznanie się z pozostałymi funkcjami związanymi z delegowaniem administrowania m.in. mechanizmem Filter Lock, który pozwala na nałożenie pewnych ograniczeń odnośnie swobody strojenia polityki przez delegowanych administratorów. Rysunek 8. Funkcja Filter Lock Niniejsze opracowanie powstało w oparciu o doświadczenie inżynierów firmy Clico oraz materiały szkoleniowe firmy Websense. Więcej informacji o szkoleniach Websense: Firma Clico w roku 2007 uzyskała status WATP Websense Authorized Training Partner. Uzyskanie statusu WATP umożliwia firmie Clico samodzielne oferowanie autoryzowanych szkoleń Websense swoim partnerom handlowym oraz klientom. Legitymowanie się statusem WATP potwierdza spełnienie przez Clico surowych wymogów dotyczących warunków szkoleniowych oraz poziomu dostarczanych szkoleń. Wartym podkreślenia jest fakt, iż zaszczytem tym w całej Europie Wschodniej może pochwalić się jeszcze tylko jedna firma (stan na marzec 2010). Od momentu ustanowienia ośrodka WATP firma Clico przeprowadziła szereg autoryzowanych szkoleń Websense, pomagając wielu firmom w uzyskaniu pożądanych bądź wymaganych kompetencji w zakresie produktów Websense. CLICO ATC, Kraków, ul. Oleandry 2 Bożena Tarasiuk: bozena.tarasiuk@clico.pl Piotr Misiowiec: piotr.misiowiec@clico.pl Pozostałe szkolenia w ofercie Clico: Do zobaczenia w CLICO!! W razie jakichkolwiek pytań związanych z niniejszym opracowaniem, jak również oprogramowaniem Websense prosimy o kontakt na adres psk@clico.pl 18
19 Biuletyn IT Juniper Networks Award Ceremony 14 stycznia 2010 roku w Krakowie odbyło się podsumowanie roku i wręczenie nagród dla najlepszych partnerów handlowych Juniper Networks w Polsce. W restauracji Wesele spotkali się przedstawiciele Juniper Networks, dystrybutora na Polskę Clico oraz 10 najlepszych partnerów. Nagrodzono nie tylko tych, którzy osiągnęli największy sukces sprzedażowy, Juniper docenił też szczególnie zaangażowanych inżynierów i handlowców oraz najciekawsze wdrożenie. Wszystkim nagrodzonym jeszcze raz serdecznie gratulujemy. Nagroda dla Asseco Od lewej: Piotr Kędra, Jacek Bryk, Anna Dziekańska, Piotr Wróbel Wręczenie nagrody dla firmy Qumak -Sekom Od lewej: Jacek Bryk, Anna Dziekańska, Łukasz Kułacz Goście Award Ceremony 19
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoPołączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoPołączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoU TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 4 Temat: Filtracja Web. 1. Spis treści 2. Cel ćwiczenia... 3 3. Opis ćwiczenia...
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoDodanie strony aplikacji SAC do strefy intranetowej
Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoAnaliza skuteczności zabezpieczeń przed atakami na aplikacje Web
Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoNowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoGeneracja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Bardziej szczegółowoInstalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoPrzewodnik po Notowaniach Statica mdm 4
Przewodnik po Notowaniach Statica mdm 4 Notowania Statica mdm 4 to nowa wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób inwestujących na rynkach finansowych. Jej główną funkcją jest wyświetlanie
Bardziej szczegółowoBlokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoJak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoInstalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowoBlokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoPortal zarządzania Version 7.5
Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoInstrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85
Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoPRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6
PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 Notowania BRE Statica 3 instalacja programu, funkcje dedykowane. Notowania BRE Statica 3 to wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoWłączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java
Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ
ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ Quality of Service Skaner sieci SEISMO Antywirus Firewall Monitoring sieci Filtr URL Serwer VPN System IPS Load Balancing Autoryzacja 2 NATO, Uniwersytet Cambridge,
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoSkuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda
Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks Marek Janiczek, Prevenity Agenda Wyzwania i potrzeby w zakresie ochrony w warstwie sieciowej System zabezpieczeo
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoBezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated
Bardziej szczegółowoBezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoFormularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowo