Szanowni Państwo, W bieżącym wydaniu... Juniper Networks Award Ceremony

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szanowni Państwo, W bieżącym wydaniu... Juniper Networks Award Ceremony"

Transkrypt

1 Szanowni Państwo, Po długiej przerwie przesyłamy najnowszy numer Biuletynu IT. Zamieszczone w tym wydaniu artykuły skupiają się wokół tematyki szeroko rozumianego bezpieczeństwa sieci i prezentują najnowsze rozwiązania firm Check Point, Websense i Palo Alto. Zachęcamy do lektury. Redakcja W bieżącym wydaniu... dr inż. Mariusz Stawowski Check Point Proof of Concept Przetwarzanie poufnych danych i wykonywanie newralgicznych operacji (np. przelewy bankowe, odczyt poufnych danych) z komputerów PC stało się bardzo ryzykowne. Firmy nie mają pewności, że komputery, z których pracownicy korzystają także z usług Internetu są wolne do złośliwych aplikacji (Bot, Bootkit, itp.). Jednym z możliwych rozwiązań tego problemu jest wirtualizacja środowiska roboczego użytkownika. Check Point zaprojektował rozwiązanie wirtualizacji środowiska PC dostępne w formie przenośnego, sprzętowo szyfrowanego urządzenia USB. Poddaliśmy to rozwiązanie testom odporności na rzeczywiste ataki exploit. Więcej o wynikach testów czytaj na str. 2 dr inż. Mariusz Stawowski Skuteczna ochrona przed nowymi zagrożeniami wykorzystywanymi przez przestępców komputerowych Obecnie większość firm stosuje tradycyjne zabezpieczenia UTM/IPS zarówno do ochrony przed zagrożeniami typu server-side jak i client-side. W celu dokonania oceny rzeczywistych możliwości tradycyjnych i nowej kategorii zabezpieczeń Next-Generation Firewall (NGF) w zakresie ochrony przed zagrożeniami client-side wykonane zostały praktyczne testy wybranych rozwiązań UTM i NGF. Więcej o wynikach testów czytaj na str. 3 Krzysztof Górowski Delegowane administrowanie w Websense 7. Priorytet ról administracyjnych Niniejsze opracowanie jest poświęcone opisowi funkcji delegowanego administrowania zawartego w oprogramowaniu Websense 7 ze szczególnym naciskiem na zaawansowane scenariusze wymagające uwzględnienia priorytetu ról zarządzających.( ) Oprogramowanie egzekwujące politykę wykorzystania Internetu przez pracowników musi umożliwiać wydelegowanie określonych osób do funkcji administrowania i raportowania. Produkty Websense Web Security umożliwiają delegowanie uprawnień administracyjnych w oparciu o role. Więcej str. 12 Juniper Networks Award Ceremony Więcej str. 19 1

2 dr inż. Mariusz Stawowski Check Point Proof of Concept Zabezpieczenia wielu firm zostały zaprojektowane do ochrony serwerów i nie są przygotowane na nowe zagrożenia ukierunkowane na użytkowników i ich stacje robocze, m.in.: ataki na przeglądarki Web realizowane w sesjach zaszyfrowanych HTTPS/SSL, itd. Liczne błędy Web 2.0 (np. Stored XSS) sprawiają, że ataki client-side prowadzone są także z zaufanych serwerów firmowych. W ostatnim czasie tysiące ludzi padło ofiarą przestępców komputerowych działających w Internecie (Internet Crime Report 2008). Wykonywanie newralgicznych operacji (np. przelewy bankowe, odczyt poufnych danych) z komputerów PC stało się ryzykowne. Firmy nie mają pewności, że komputery PC, z których pracownicy korzystają także z usług Internetu są wolne do złośliwych aplikacji (Bot, Bootkit, itp.). Jednym z możliwych rozwiązań tego problemu jest wirtualizacja środowiska roboczego, tzn. użytkownik na jednym fizycznym komputerze PC ma do dyspozycji wiele środowisk pracy, np. jedno do usług Internetu, drugie do wykonywania newralgicznych operacji. Stosowanie do tego celu konwencjonalnych maszyn wirtualnych (np. VMware TM ) jest kosztowne i mało elastyczne. Check Point zaprojektował rozwiązanie wirtualizacji środowiska PC dostępne w formie przenośnego, sprzętowo szyfrowanego urządzenia USB. malware (m.in. zablokowane pluginy do Internet Explorer DLL i ActiveX) sprawiają, że Abra chroni aplikacje i dane użytkownika przed atakami z sieci, również 0-day exploit. W celu weryfikacji efektywności działania zabezpieczeń Abra zostały wykonane testy za pomocą rzeczywistych ataków exploit typu client-side (patrz rysunek 1). Przygotowane zostało środowisko testowe, które składa się z komputera PC bez zabezpieczeń desktopowych i aktualizacji oprogramowania, m.in. stara wersja przeglądarki Web podatna na wiele ataków exploit. Ataki zostały wygenerowane za pomocą popularnego pakietu Metasploit. w pierwszej kolejności sprawdzono możliwość włamania do komputera PC (patrz rysunek 2). Założono, że użytkownik Abra nie będzie miał do dyspozycji bezpiecznego komputera PC. Rysunek 2. Środowisko testowe umożliwia wykonywanie włamań do komputera PC Rysunek 1. Środowisko testowe do generowania ataków exploit client-side Check Point Abra zapewnia izolację środowiska pracy użytkownika od potencjalnie niebezpiecznego środowiska fizycznego komputera PC, a także ochronę danych w trakcie składowania, przetwarzania i transmisji w sieci. Izolacja środowiska, precyzyjna kontrola aplikacji (każdego uruchomianego kodu wykonywalnego) i ochrona przed infekcją Testy miały za zadanie sprawdzić, czy środowisko Abra uruchomione na niezabezpieczonym komputerze PC, do którego można z łatwością się włamać będzie w stanie ochronić środowisko robocze użytkownika przed atakami exploit. W trakcie testów użytkownik nie korzystał z przeglądarki Web składowanej na Flash urządzenia Abra (taka możliwość istnieje), ale dziurawej przeglądarki z komputera PC. Wszystkie wykonane ataki exploit zostały przez Abra zablokowane (patrz rysunek 3). Stało się tak dlatego, że środowisko Abra dokonuje autoryzacji każdego wykonywanego kodu, również ładowanych do pamięci kodów exploit/shellcode. Także ataki 0-day exploit są w ten sposób przez Abra blokowane. 2

3 Biuletyn IT Dodatkowo dla pracowników firm, posiadających zabezpieczenia sieciowe Check Point możliwe jest wymuszenie, aby cała komunikacja z Abra przechodziła przez tunel VPN zestawiony z urządzeniem VPN-1 i tam była poddawana kontroli przez firmowe zabezpieczenia jak AV, IPS, WF i DLP. Urządzenie Abra wyposażone jest w wiele innych zabezpieczeń (m.in. skaner Endpoint Security On Demand, ochrona przed atakami Brute Force, itd.). Informacje na ten temat można znaleźć w dokumentacji produktu. Rysunek 3. Wszystkie ataki exploit zostały zablokowane w środowisku Abra dr inż. Mariusz Stawowski Skuteczna ochrona przed nowymi zagrożeniami wykorzystywanymi przez przestępców komputerowych Wnioski z testów i analizy Powszechnie stosowane produkty zabezpieczeń jak Unified Threat Management (UTM) i Intrusion Prevention System (IPS) posiadają ograniczone możliwości ochrony przed współczesnymi zagrożeniami client-side (m.in. ataki w komunikacji zaszyfrowanej SSL, użycie niebezpiecznych aplikacji). Testowane rozwiązanie Next-Generation Firewall (NGF) poprawnie wykryło i zablokowało wszystkie wykonane ataki client-side. Zalecane jest zastosowanie w projektach zabezpieczeń środków bezpieczeństwa adekwatnych dla zagrożeń client-side czytaj szczegółowe wyniki testów i rekomendacje. Wprowadzenie Oszustwa w bankach i sklepach internetowych oraz innych systemach e-commerce zapewniają przestępcom komputerowym ogromne zyski finansowe. Zwykle serwery są odpowiednio zabezpieczone przed atakami z sieci, więc przestępcy komputerowi wybierają łatwiejszą drogę i wykorzystują podatności typu client-side. Intruzi wykorzystując podatności client-side uzyskują nieupoważniony dostęp do stacji roboczych użytkowników i często także uzyskują dostęp do poufnych informacji firmy oraz mogą też manipulować sesje aplikacji użytkowników (np. modyfikować transakcje e-banking lub e-commerce, nielegalnie wykorzystywać karty kredytowe, itp.). Zgodnie z statystykami oszust finansowych w Internecie publikowanymi przez wiarygodne instytucje (np. Internet Crime Complaint Center TM ), ofiarami przestępców są zarówno komputery domowe jak i komputery firmowe zabezpieczone za pomocą firewalli, IPS, itd. Podatności client-side zwykle wynikają z nie zaktualizowanego oprogramowania na desktopach, laptopach lub urządzeniach PDA. Wykorzystanie niebezpiecznych aplikacji jest innym zagrożeniem typu client-side, które powinno zostać poddane dokładnej analizie (np. współdzielenie plików i desktopu). Wiele popularnych aplikacji jak P2P/IM i Skype używa tunelowania oraz własnych technik szyfrowania i dzięki temu umożliwia użytkownikom pobieranie niebezpiecznych plików z sieci zewnętrznych (np. Internet) bez kontroli przez zabezpieczenia w sieci firmowej. Obecnie większość firm stosuje tradycyjne zabezpieczenia UTM/IPS zarówno do ochrony przed zagrożeniami typu server-side jak i client-side. W celu dokonania oceny rzeczywistych możliwości tradycyjnych i nowej kategorii zabezpieczeń Next-Generation Firewall (NGF) w zakresie ochrony przed zagrożeniami client-side wykonane zostały praktyczne testy wybranych rozwiązań UTM (Fortinet TM FortiGate TM 50B, FortiOS TM v4.0.4) i NGF (Palo Alto 3

4 Networks TM PA-2020, PAN-OS TM v3.0.5). Rozwiązania UTM i NGF w trakcie testów posiadały najnowsze wersje oprogramowania i aktualne bazy AV i IPS (Uwaga: wykorzystanie do testów urządzenia UTM i NGF posiadają różną przepustowość. Nie miało to wpływu na wyniki testów, ponieważ wydajność zabezpieczeń nie była poddawana ocenie). Kontrola niebezpiecznych aplikacji Cel testu Celem testu jest praktyczna ocena, czy zabezpieczenia IT poprawnie wykrywają niebezpieczne aplikacje (tzn. współdzielenie plików w P2P/VoIP z własnym szyfrowaniem, anonimowy dostęp do usług Internetu), a także zapewniają odpowiednie narzędzia wizualizacji i monitorowania wykorzystania aplikacji oraz precyzyjną kontrolę dostępu użytkowników do aplikacji. Opis zagrożenia Większość nowych aplikacji (np. P2P/IM, VoIP) wykorzystuje popularne protokoły sieciowe (np. HTTP, HTTPS, DNS) jak również dynamicznie nadawane numery portów i własne techniki szyfrowania. Aplikacje te są trudne do identyfikacji dla powszechnie stosowanych zabezpieczeń sieciowych i w konsekwencji użytkownicy mogą korzystać z niebezpiecznych usług Internetu w sposób anonimowy oraz pobierać i wysyłać złośliwe pliki (np. Trojan, Bot) bez jakiejkolwiek kontroli przez zabezpieczenia w sieci. Wymagania prawa i innych regulacji: Kontrola wykorzystania aplikacji jest podstawowym wymaganiem standardów bezpieczeństwa IT (ISO 27001, PCI, itd.). ISO wymaga, aby użytkownicy mieli dostęp tylko do serwisów, dla których posiadają specjalną autoryzację (A policy on use of network services). Część 1. Wykrywanie aplikacji Konfiguracja testu Założenia: Firewall posiada bardzo restrykcyjną politykę zabezpieczeń, która zezwala tylko na usługi Web w protokołach HTTP (80-tcp) i HTTPS/SSL (443-tcp). Aplikacje które nie zostały rozpoznane są domyślnie blokowane. Do testów zostały wybrane popularne aplikacje, które są uznawane za niebezpieczne, tzn. Skype, Azureuz (klient BitTorrent wykorzystujący dynamiczne porty TCP/UDP i szyfrowane połączenia, także Tor), Gadu-Gadu (popularna w Polsce aplikacja IM) oraz Web Proxy. W czasie testów były wykorzystywane narzędzia monitorowania i raportowania dostępne na urządzeniach zabezpieczeń. Konfiguracja zabezpieczeń UTM: UTM blokuje znane złe aplikacje a także aplikacje nie rozpoznane.! Uwaga Kontrola aplikacji w testowanym rozwiązaniu UTM wykorzystuje sygnatury modułu IPS. Znane złe aplikacje mogę być traktowane jak ataki i blokowane. 4

5 Biuletyn IT Konfiguracja zabezpieczeń NGF: Polityka zabezpieczeń firewall Palo Alto Networks TM ustala dozwolone aplikacje. Domyślnie wszystkie inne aplikacje są zablokowane (zasada The Principle of Least Privilege ). Wyniki testu Wyniki testu UTM: W przyjętej do testów, restrykcyjnej polityce zabezpieczeń większość aplikacji jest przez UTM blokowana. W rzeczywistym wdrożeniu kontroli aplikacyjnej urządzenie UTM skonfigurowane tak, aby blokować wszystkie nie rozpoznane aplikacje, będzie najprawdopodobniej blokować wiele legalnych aplikacji (np. nowe wersje aplikacji, aplikacje dla których UTM nie posiada sygnatur IPS, itp.). Testowane rozwiązanie UTM nie dostarcza łatwych metod do śledzenia i definiowania wyjątków dla nie rozpoznanych aplikacji, więc w rzeczywistym wdrożeniu zabezpieczeń może okazać się konieczne zezwolenie nie rozpoznanych aplikacji. W takiej sytuacji wiele niebezpiecznych aplikacji może przejść przez zabezpieczenia UTM jako nie rozpoznany ruch (np. aplikacja Skype). Przykład aplikacji która przechodzi przez zabezpieczenia UTM jako ruch nie rozpoznany. Wyniki testów NGF: Aplikacje zostały zablokowane. 5

6 Testowane rozwiązanie NGF oferuje narzędzia do śledzenia i definiowania wyjątków dla nie rozpoznanych aplikacji (tzn. Application Command Center, Application Override), więc w rzeczywistych wdrożeniach zabezpieczeń nie jest konieczne przepuszczanie nie rozpoznanych aplikacji. Część 2. Widoczność i monitorowanie aplikacji Wdrożenie na firewallu adekwatnej kontroli aplikacyjnej wymaga dobrej widoczności aplikacji w ruchu sieciowym. Testowane rozwiązania UTM i NGF posiadają narzędzia o różnych możliwościach monitorowania aplikacji. Narzędzia UTM: Narzędzia NGF: 6

7 Biuletyn IT Część 3. Kontrola dostępu do aplikacji W rzeczywistości występują potencjalnie niebezpieczne aplikacje, które są używane do celów biznesowych (np. Internet Chat, Webex, Social networking). Często ze względów biznesowych takie aplikacje nie mogą zostać zablokowane dla wszystkich pracowników firmy. Zabezpieczenia powinny definiować dokładną politykę wykorzystania aplikacji przez indywidualnych użytkowników, zapewniającą dostęp tylko dla pracowników, którzy potrzebują aplikacji do wykonywania zadań służbowych. Konfiguracja zabezpieczeń UTM: W profilu UTM aplikacje, które powinny być dozwolone są definiowane przed aplikacjami, które powinny być zablokowane. Dla niektórych aplikacji (np. BitTorrent) dostępna jest prosta konfiguracja zarządzania pasmem (traffic shaping). Konfiguracja zabezpieczeń NGF: Polityka zabezpieczeń firewall jasno określa dozwolone aplikacje i domyślnie wszystkie inne aplikacje są zablokowane. Dostęp do aplikacji może być nadany dla indywidualnych użytkowników, transparentnie uwierzytelnianych w Microsoft Active Directory, Terminal Services i Citrix. Pasmo sieci dostępne dla dozwolonych aplikacji jest zarządzane przez polityki QoS. Ataki w zaszyfrowanej komunikacji Cel testu Celem testu jest praktyczna ocena, czy zabezpieczenia IT mogą poprawnie wykrywać i blokować ataki client-side wykonywane w ruchu zaszyfrowanym. Koncepcja testu została przedstawiona na rysunku 1. 7

8 Opis zagrożenia Przeglądarki Web są częstym celem ataków clientside (źródło: SANS Institute TM, The Top Cyber Security Risks 2009). Intruz może zaatakować przeglądarkę poprzez nakłonienie użytkownika do odwiedzenia złośliwej strony Web (np. wysyłając użytkownikowi ofertę pracy lub inne interesujące dane z linkiem URL do doczytania szczegółów). W większości przypadków zabezpieczenia IPS jak również sieciowe i desktopowe systemy kontroli zawartości (tzn. anty-wirus, anty-spyware, anty-malware) efektywnie wykrywają i blokują znane ataki exploit na przeglądarki Web wykonywane z protokole HTTP. Sprytni intruzi jednak wykorzystują techniki obchodzenia zabezpieczeń jak szyfrowanie komunikacji sieciowej, przez co identyfikacja ataków jest trudniejsza. W praktyce łatwiej jest nakłonić ludzi do wejścia na złośliwą stronę Web, gdy jest ona dostępna przez bezpieczny protokół HTTPS, który większość użytkowników komputerów uważa za zaufany. W Internecie nie jest problemem dla intruza uzyskanie i wykorzystanie legalnego certyfikatu SSL, wydanego przez zaufany Urząd Certyfikacji do zabezpieczenia złośliwej komunikacji HTTPS. Także bez certyfikatu wydanego przez zaufany Urząd Certyfikacji intruzi mają duże szanse powodzenia, ponieważ wielu użytkowników nie zwraca uwagi na widomości na temat certyfikatu serwera Web wyświetlane przez przeglądarkę. Dla powszechnie stosowanych rozwiązań ochrony (tzn. firewall stateful inspection, IPS, anty-wirus) ataki na przeglądarki Web w komunikacji zaszyfrowanej są niewidoczne. Konfiguracja testu Testy zabezpieczeń zostały wykonane za pomocą prostych, publicznie dostępnych narzędzi (m.in. Metasploit Tunelowanie SSL może zostać zaimplementowane z użyciem odpowiedniego komponentu serwera Web (tzn. tunelującego stronę HTML z exploitem w ruchu HTTPS) lub rozwiązania SSL VPN. Exploit i payload (zaszyfrowane połączenie HTTPS/SSL 443-tcp otwarte przez użytkownika z sieci wewnętrznej) Tunelowanie SSL Exploity client-side Backdoor (połączenie zwrotne otwarte za pomocą protokołu HTTP 80-tcp) Stacja użytkownika (IP: ) Narzędzia generowania ataków (Metasploit) Stacja audytora (IP: ) Rysunek 1. Koncepcja testu wykonywania ataków na przeglądarkę Web w ruchu zaszyfrowanym Założenia: Firewall posiada bardzo restrykcyjną politykę zabezpieczeń, która zezwala tylko na usługi Web w protokołach HTTP (80-tcp) i HTTPS/SSL (443-tcp). Ruch sieciowy jest poddawany inspekcji przez zabezpieczenia IPS wszystkie ataki włączone. Dodatkowo włączone są kontrola aplikacyjna i zabezpieczenia anty-wirusowe dla HTTP. Wybrane do testów ataki client-side to znane exploity wykorzystujące podatności popularnych przeglądarek Web (Microsoft Internet Explorer TM, Mozilla FireFox TM ).! Uwaga Niektóre exploity client-side dostępne w Metasploit mogą być wykryte przez moduł AV. Do testów zostały wybrane exploity, które nie zostały wykryte przez AV. Konfiguracja zabezpieczeń UTM: Firewall zezwala tylko serwisy HTTP i HTTPS. 8

9 Biuletyn IT IPS blokuje wszystkie groźne ataki (tzn. ataki o średnim, wysokim i krytycznym poziomie zagrożenia).! Uwaga Testowane rozwiązanie UTM nie wspiera inspekcji IPS dla ruchu SSL (źródło: dokumentacja producenta FortiGate TM Version 4.0 Administration Guide ). Konfiguracja zabezpieczeń NGF: Firewall zezwala tylko serwisy HTTP i HTTPS. IPS blokuje wszystkie groźne ataki (tzn. ataki o średnim, wysokim i krytycznym poziomie zagrożenia). Inspekcja SSL włączona dla nie-zaufanych systemów Web. 9

10 ! Uwaga Testowane rozwiązania NGF (Palo Alto Networks TM ) poddaje inspekcji ruch SSL z wykorzystaniem wszystkich dostępnych funkcji ochrony, tzn. IPS, AV, anty-spyware, Web filtering, data i file filtering. Wyniki testu Wyniki testu UTM: Testy UTM dla ruchu zaszyfrowanego nie mogły zostać wykonane, ponieważ inspekcja SSL w testowanym rozwiązaniu UTM nie realizuje funkcji IPS (źródło: dokumentacja producenta FortiGate TM Version 4.0 Administration Guide ). Podatność client-side Moduł ataku Metasploit Ruch nieszyfrowany HTTP Ruch zaszyfrowany SSL CVE CVE CVE CVE CVE CVE exploit/windows/browser/ ms06_057_webview_setslice exploit/windows/browser/ ms06_071_xml_core exploit/windows/browser/ ms08_041_snapshotviewer exploit/windows browser/ms08_053_mediaencoder exploit/multi/browser/ mozilla_compareto exploit/multi/browser/ mozilla_navigatorjava Exploit nie wykryty Nd. Nd. Nd. Nd. Nd. Nd. Ataki wykryte w nie-zaszyfrowanym ruchu HTTP. Wszystkie ataki w połączeniach zaszyfrowanych HTTPS przeszły przez zabezpieczenia UTM. 10

11 Biuletyn IT! Uwaga Exploity zostały wysłane w protokole SSL. Połączenie zwrotne HTTP oznacza, że użyta do testów wersja przeglądarki Web była podatna na atak (tzn. exploit otworzył połączenie Backdoor). Wyniki testów NGF: Podatność client-side Moduł ataku Metasploit Ruch nieszyfrowany HTTP Ruch zaszyfrowany SSL CVE CVE CVE CVE CVE exploit/windows/browser/ ms06_057_webview_setslice exploit/windows/browser/ ms06_071_xml_core exploit/windows/browser/ ms08_041_snapshotviewer exploit/multi/browser/ mozilla_compareto exploit/multi/browser/ mozilla_navigatorjava Ataki wykryte w ruchu nieszyfrownym HTTP oraz zaszyfrowanym HTTPS. 11

12 Wnioski końcowe i zalecenia Powszechnie stosowane produkty zabezpieczeń (m.in. UTM, IPS) oferują bardzo ograniczone możliwości ochrony przed współczesnymi zagrożeniami client-side, m.in.: 1. Testowane rozwiązanie UTM nie było w stanie wykrywać ataków exploit typu client-side w ruchu zaszyfrowanym HTTPS (tzn. funkcja IPS nie była wspierana dla ruchu SSL). Także inne dostępne na rynku rozwiązania UTM i IPS nie oferują funkcji intrusion prevention dla wychodzącego ruchu HTTPS/SSL (tzn. użytkowników surfujących w Internecie). 2. Kontrola aplikacyjna w testowanym rozwiązaniu UTM bazuje na module IPS. Dokładność identyfikacji aplikacji w rozwiązaniu UTM była niższa od rozwiązania NGF. 3. Testowane rozwiązanie UTM nie posiada narzędzi do dokładnej wizualizacji ruchu aplikacyjnego. W konsekwencji administratorzy zabezpieczeń mogą być nieświadomi tego, że niebezpieczne aplikacje są używane w sieci firmowej. 4. Testowane rozwiązanie UTM nie posiada precyzyjnej polityki wykorzystania aplikacji. Kontrola aplikacyjna jest definiowana w profilach UTM związanych z regułami firewall stateful inspection. Tylko dla niektórych aplikacji dostępna jest prosta konfiguracja zarządzania pasmem. W czasie testów rozwiązanie NGF zapewniło odpowiednią ochronę przed wszystkimi wykonanymi atakami client-side. W zakresie kontroli niebezpiecznych aplikacji, testowane rozwiązanie NGF (Palo Alto Networks TM ) posiada dedykowane narzędzia do wizualizacji ruchu aplikacyjnego, umożliwiające podgląd bieżącego ruchu aplikacyjne- Otóż okazuje się, iż samo stworzenie polityki wykorzystania Internetu przez pracowników w firmie nie jest zadaniem szczególnie skomplikowanym. Po zapoznaniu się z obowiązkami i zakresem odpowiedzialności poszczególnych pracowników oraz ich grup implementacja polityki jest zadaniem z mocno określonym czasem realizacji. Natomiast przeglądanie raportów aktywności pracowników oraz wprowago z przejściem do specyficznych informacji o poszczególnych aplikacjach, użytkownikach i związanymi z nimi zagrożeniami. Polityka zabezpieczeń NGF jasno określa dozwolone aplikacje i domyślnie wszystkie inne aplikacje są zablokowane. Jest to bezpośrednia implementacja zasady The Principle of Least Privilege (ISO A ). NGF zarządzania także pasmem sieci poprzez polityki QoS, które mogą być definiowane dla aplikacji, użytkowników, adresów IP, interfejsów, tuneli VPN i innych parametrów. Tradycyjne zabezpieczenia Firewall, IPS, UTM, WAF, VPN, itd. Next-Generation Firewall Wizalizacja aplikacji, kontrola i App QoS Inspekcja SSL (IPS, anty-malware, DLP) Transparentne uwierzytelnianie użytkowników (AD, Citrix, TS) Internet Stacje użytkowników DMZ i inne strefy w sieci Rysunek 2. Lokalizacja NGF w sieci zapewniająca efektywną ochronę przed zagrożeniami client-side Dla firm gdzie bezpieczeństwo IT bazuje na tradycyjnych zabezpieczeniach (tzn. sieciowy firewall, IPS, UTM) zalecane jest wdrożenie dodatkowej warstwy ochrony opartej o NGF, która będzie odpowiedzialna za zabezpieczenie zasobów IT przed nowymi zagrożeniami client-side (m.in. atakami w zaszyfrowanym ruchu SSL, wykorzystaniem niebezpiecznych aplikacji). Rysunek 2 pokazuje sugerowaną lokalizację NGF w infrastrukturze sieciowej firmy. W przypadku testowanego rozwiązania NGF, jego wdrożenie w sieci nie wymaga jej rekonfiguracji ani przebudowy, ponieważ zabezpieczenia NGF mogą działać transparentnie. Krzysztof Górowski Delegowane administrowanie w Websense 7. Priorytet ról administracyjnych Niniejsze opracowanie jest poświęcone opisowi funkcji delegowanego administrowania zawartego w oprogramowaniu Websense 7 ze szczególnym naciskiem na zaawansowane scenariusze wymagające uwzględnienia priorytetu ról zarządzających. Skąd w ogóle wzięła się potrzeba wykorzystania funkcji delegowanej administracji? 12

13 Biuletyn IT dzanie modyfikacji w pierwotnej polityce może być już zadaniem dość czasochłonnym. Uwzględnić należy również strukturę organizacji, często rozproszonej geograficznie, co może wymagać, że tylko wybrane osoby są odpowiedzialne za tworzenie i modyfikowanie polityki, a zupełnie inne za przeglądanie raportów aktywności wszystkich pracowników lub określonej grupy pracowników, np. lokalnego oddziału. Oprogramowanie egzekwujące politykę wykorzystania Internetu przez pracowników musi umożliwiać odzwierciedlenie takich relacji i wydelegowanie określonych osób do funkcji administrowania i raportowania. Produkty Websense Web Security umożliwiają delegowanie uprawnień administracyjnych w oparciu o role. Definicja roli Definicja roli obejmuje: listę użytkowników określanych jako administratorzy tej roli (Administrators), listę użytkowników, którzy będą zarządzani przez administratorów w tej roli (Managed Clients), uprawnienia dotyczące raportów, które określają przede wszystkim czy administratorzy w tej roli mogą przeglądać raporty wszystkich użytkowników, czy tylko tych, którzy podlegają danej roli (Reporting Permissions). Aby móc wyjaśnić jak delegowana administracja może przydać się w tworzeniu polityki wykorzystania Internetu przez pracowników warto w pierwszej kolejności opisać jak oprogramowanie Websense realizuje filtrowanie. Po pierwsze należy zdefiniować pojęcie polityki. Definicja polityki Polityka stanowi harmonogram określający akcje dla kategorii stron oraz protokołów obowiązujące w określonych dniach i godzinach. Możliwe akcje to: dopuść, zablokuj, potwierdź, oraz quota czasowa. Przykładowa polityka przedstawiona na poniższym zrzucie ekranu przewiduje wykorzystanie różnych filtrów w godzinach pracy oraz poza nimi, a w dni wolne wyłącznie monitorowanie. Rysunek 1. Przykładowa polityka filtrowania 13

14 Tak zdefiniowana polityka zostać przypisana do następujących obiektów: użytkownik lub grupa z usługi katalogowej, np. Active Directory, adres IP, lub zakres adresów IP. Dla przykładu, komputerom w firmie przypisano politykę ogólna polityka firmy, następnie dla wybranych grup i użytkowników domeny ich indywidualne polityki. Co stanie się jeżeli polityka ogólna blokuje dostęp do materiałów dla dorosłych (Adult Content), a polityka konkretnego użytkownika zezwala na ten dostęp? Załóżmy zatem, iż użytkownik Jan Nowak pracujący na komputerze z adresem IP w przeglądarce wpisał adres com. Websense w pierwszej kolejności sprawdzi czy temu konkretnemu użytkownikowi przypisano indywidualną politykę, jeżeli nie Websense będzie kontynuował sprawdzanie zgodnie z kolejnością jak poniżej: indywidualna polityka użytkownika usługi katalogowej polityka dla adresu IP komputera, z którego pochodzi żądanie polityka zakresu adresów IP (podsieci) polityka grupy do której należy użytkownik polityka jednostki organizacyjnej OU polityka domyślna Default Policy Dobrą praktyką jest zmodyfikowanie polityki domyślnej tak, aby była bardzo restrykcyjna, wręcz wszystko blokowała. W takim przypadku dostęp do Internetu będą mieli tylko wybrani pracownicy lub grupy, dla których zostanie przypisana odpowiednia polityka. Konflikt polityk Często zdarza się, iż pracownik należy do wielu grup równocześnie. Co się stanie w przypadku, gdy polityki grup, do których należy pracownik określają inne akcje dla wybranej kategorii? Przykładowo, administrator systemu Websense blokuje dostęp do kategorii Adult Content zawierającej, m.in. stronę dla grupy G1 z usługi katalogowej, równocześnie zezwalając na ten dostęp dla grupy G2. Użytkownik U1 należy do obu grup tak jak to obrazuje schemat poniżej. Administrator Websense Polityka P 1 Polityka P 2 Grupa G1 Grupa G2 Użytkownik U1 Rysunek 2. Konflikt polityk, grupy zarządzane przez jednego administratora 14

15 Biuletyn IT Czy Websense zablokuje czy zezwoli na dostęp użytkownika U1 do strony Zachowanie systemu Websense określa ustawienie dostępne w konsoli Websense Manager w części Settings -> Filtering -> General Filtering: Jeżeli opcja ta jest zaznaczona zastosowana zostanie polityka bardziej restrykcyjna, innymi słowy, jeżeli polityka dla jednej grupy zezwala na dostęp do żądanej strony, podczas, gdy polityka dla drugiej grupy go blokuje, wynikowo dostęp będzie zablokowany. W omawianym przypadku polityka P1 blokuje dostęp i tak też będzie akcja. Po wyłączeniu tej opcji, wystarczy, że polityka dla jednej z grup, do których należy pracownik zezwala na dostęp do strony, a będzie on przyznany. Ponieważ polityka P2 umożliwia dostęp, tak też się stanie. Załóżmy, że omawiana firma jest na tyle rozbudowana, że do zarządzania grupą do której należy pracownik U1 wydelegowano dedykowaną osobę. Stworzono zatem rolę R1 oraz jako klienta w tej roli przypisano grupę usługi katalogowej G1. Od tej pory tworzeniem polityki oraz przeglądaniem raportów aktywności pracowników w tej grupie zajmował się użytkownik przypisany jako administrator tej roli. Wszystko było jasne do czasu zanim wyniknęła konieczność stworzenia drugiej grupy G2 w usłudze katalogowej. Załóżmy następnie, że pracownik U1 należy również do tej grupy, różnica w tym, że zarządza nią inny administrator w ramach innej roli R2. Co się stanie jeżeli Administrator 1 w ramach roli R1 zablokuje grupie G1 dostęp do strony podczas, gdy Administrator 2 w ramach R2 zezwoli na ten dostęp? Czy pracownik U1 należący do obu tych grup będzie w stanie uzyskać informacje o najnowszych szkoleniach autoryzowanych Websense w Clico? W tym przypadku ustawienie Use most restrictive group policy nie pomoże decydować o wynikowej polityce pracownika U1. Tutaj zastosowanie ma priorytet ról administracyjnych. Priorytet ról administracyjnych Mechanizm zarządzania priorytetem ról delegowanej administracji pozwala rozstrzygnąć w sytuacjach konfliktowych, który z administratorów zdefiniował ważniejszą politykę. Ustawienie to dostępne jest w konsoli Websense Manager, w sekcji Main -> Delegated Administration -> Advanced -> Manage Role Priority. Aby poznać działanie tej funkcji prześledźmy poniższy przykład. W środowisku Websense oprócz wbudowanej roli Super Administrator zdefiniowano dwie role: R1 oraz R2. Administratorzy w tych rolach zarządzają odpowiednio grupami G1 oraz G2. Pierwszy z administratorów podjął decyzję, iż pracownicy w grupie G1 nie powinni oglądać stron dla dorosłych w ogóle, dla kategorii Adult Content ustawił zatem akcję blokuj. Zdaniem drugiego administratora pracownicy z pewnych względów (tematem opracowania nie jest wnikanie, jakie to względy) powinni mieć dostęp do tych stron przez ograniczony czas, stąd polityka grupy G2 umożliwia dostęp czasowy dla kategorii Adult Content. Użytkownik U1 należy do obu grup w Active Directory. 15

16 Rola R1 Rola R2 Administrator 1 Administrator 2 Polityka P 1 Polityka P 2 Grupa G1 Grupa G2 Użytkownik U1 Rysunek 3. Konflikt polityk, grupy zarządzane przez delegowanych administratorów W pierwszej kolejności: priorytet roli R1 jest wyższy niż priorytet roli R2. Przy próbie wejścia na stronę z kategorii Adult Content użytkownik U1 zobaczy stronę blokującą * jak na Rysunku 4. * Polskie strony blokujące naszego autorstwa są dostępne do pobrania z Portalu Partnerskiego Clico: clico.pl/get_file.php?id=868 16

17 Biuletyn IT Załóżmy, że podjęta została decyzja, iż to jednak polityka Administratora 2 jest ważniejsza: priorytet roli R2 jest wyższy niż priorytet roli R1. Zgodnie z polityką zdefiniowaną przez Administratora 2 strona blokująca dla kategorii Adult Content umożliwia użytkownikowi wybranie opcji dostępu czasowego. Rysunek 4. Stronia blokująca dostęp do zawartości Wykorzystujemy funkcje, która pozwala uzyskać więcej informacji ze strony blokowania. W tym celu na stronie blokującej klikamy odnośnik więcej informacji, a gdy pojawi się okno jak poniżej Rysunek 6. Strona blokująca dostęp do zawartości Znanym już sposobem poznajmy szczegóły: Rysunek 5. Uzyskanie szczegółowych informacji ze strony blokującej kliknięcie prawym przyciskiem myszy w górnym obszarze okna i wybranie Pokaż źródło pozwala zyskać wgląd dla jakiego użytkownika i jakie akcje zostały podjęte przez Websense, jak również jaka polityka została użyta: Nazwa użytkownika: LDAP:// xx.xx CN=Users,DC=clico,DC=pl/U1 Źródłowy adres IP: xx.xx Obecny czas: 16:13 Polityka o nazwie role-1192**p1 jest przypisana do grupy o nazwie LDAP://10.10.xx.xx CN=Users,DC=clico-,DC=pl/G1 i zawiera zestaw kategorii zdefiniowany dla tej pory dnia. Rysunek 7. Uzyskanie szczegółowych informacji ze strony blokującej Nazwa użytkownika: LDAP:// xx.xx CN=Users,DC=clico,DC=pl/U1 Źródłowy adres IP: xx.xx Obecny czas: 15:59 17

18 Polityka o nazwie role-1217**p2 jest przypisana do grupy o nazwie LDAP://10.10.xx.xx CN=Users,DC=clico-,DC=pl/G2 i zawiera zestaw kategorii zdefiniowany dla tej pory dnia. Jak widać, za pierwszym razem dla użytkownika U1 została zastosowana polityka P1, podczas, gdy po zmianie priorytetu ról R1 i R2 miejsce miała akcja wynikająca z ustawień polityki P2. Powyższy przykład obrazuje w jaki sposób możliwe jest określenie, który z administratorów ma wyższy priorytet jeżeli chodzi o określanie polityki akceptowalnego wykorzystania Internetu przez pracowników oraz w jaki sposób można kontrolować, ustawienia której polityki będą efektywnie obowiązywać dla pracowników w rozbudowanych środowiskach. Dociekliwym Czytelnikom polecamy zapoznanie się z pozostałymi funkcjami związanymi z delegowaniem administrowania m.in. mechanizmem Filter Lock, który pozwala na nałożenie pewnych ograniczeń odnośnie swobody strojenia polityki przez delegowanych administratorów. Rysunek 8. Funkcja Filter Lock Niniejsze opracowanie powstało w oparciu o doświadczenie inżynierów firmy Clico oraz materiały szkoleniowe firmy Websense. Więcej informacji o szkoleniach Websense: Firma Clico w roku 2007 uzyskała status WATP Websense Authorized Training Partner. Uzyskanie statusu WATP umożliwia firmie Clico samodzielne oferowanie autoryzowanych szkoleń Websense swoim partnerom handlowym oraz klientom. Legitymowanie się statusem WATP potwierdza spełnienie przez Clico surowych wymogów dotyczących warunków szkoleniowych oraz poziomu dostarczanych szkoleń. Wartym podkreślenia jest fakt, iż zaszczytem tym w całej Europie Wschodniej może pochwalić się jeszcze tylko jedna firma (stan na marzec 2010). Od momentu ustanowienia ośrodka WATP firma Clico przeprowadziła szereg autoryzowanych szkoleń Websense, pomagając wielu firmom w uzyskaniu pożądanych bądź wymaganych kompetencji w zakresie produktów Websense. CLICO ATC, Kraków, ul. Oleandry 2 Bożena Tarasiuk: bozena.tarasiuk@clico.pl Piotr Misiowiec: piotr.misiowiec@clico.pl Pozostałe szkolenia w ofercie Clico: Do zobaczenia w CLICO!! W razie jakichkolwiek pytań związanych z niniejszym opracowaniem, jak również oprogramowaniem Websense prosimy o kontakt na adres psk@clico.pl 18

19 Biuletyn IT Juniper Networks Award Ceremony 14 stycznia 2010 roku w Krakowie odbyło się podsumowanie roku i wręczenie nagród dla najlepszych partnerów handlowych Juniper Networks w Polsce. W restauracji Wesele spotkali się przedstawiciele Juniper Networks, dystrybutora na Polskę Clico oraz 10 najlepszych partnerów. Nagrodzono nie tylko tych, którzy osiągnęli największy sukces sprzedażowy, Juniper docenił też szczególnie zaangażowanych inżynierów i handlowców oraz najciekawsze wdrożenie. Wszystkim nagrodzonym jeszcze raz serdecznie gratulujemy. Nagroda dla Asseco Od lewej: Piotr Kędra, Jacek Bryk, Anna Dziekańska, Piotr Wróbel Wręczenie nagrody dla firmy Qumak -Sekom Od lewej: Jacek Bryk, Anna Dziekańska, Łukasz Kułacz Goście Award Ceremony 19

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 4 Temat: Filtracja Web. 1. Spis treści 2. Cel ćwiczenia... 3 3. Opis ćwiczenia...

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Przewodnik po Notowaniach Statica mdm 4

Przewodnik po Notowaniach Statica mdm 4 Przewodnik po Notowaniach Statica mdm 4 Notowania Statica mdm 4 to nowa wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób inwestujących na rynkach finansowych. Jej główną funkcją jest wyświetlanie

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Portal zarządzania Version 7.5

Portal zarządzania Version 7.5 Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 Notowania BRE Statica 3 instalacja programu, funkcje dedykowane. Notowania BRE Statica 3 to wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ Quality of Service Skaner sieci SEISMO Antywirus Firewall Monitoring sieci Filtr URL Serwer VPN System IPS Load Balancing Autoryzacja 2 NATO, Uniwersytet Cambridge,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks Marek Janiczek, Prevenity Agenda Wyzwania i potrzeby w zakresie ochrony w warstwie sieciowej System zabezpieczeo

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo