Uwierzytelnianie jako element procesu projektowania bezpieczeństwa
|
|
- Grażyna Zakrzewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wykład 4 135
2 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym celem, jaki przyświecał projektantom i programistom tego systemu; Wysoki stopień bezpieczeństwa został osiągnięty na wiele sposobów. Oprócz zmian w samej konstrukcji systemu (przebudowanych zostało wiele składników w Windows), zmieniono np: domyślny poziom bezpieczeństwa, ustawiany w momencie instalowania systemu operacyjnego. 136
3 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Autoryzacja jest procesem weryfikacji obiektu czy rzeczywiście jest tym, za kogo się podaje. Najpowszechniejszym przykładem autoryzacji jest logowanie się użytkownika do systemu. W najprostszym przypadku podaje swój identyfikator oraz hasło. Windows 2003/2008/8 Server obsługują mechanizmy smart card oraz inne mechanizmy przekazywania informacji do autoryzacji. 137
4 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa W Windows dostępnych jest wiele różnych protokołów uwierzytelniających; Niektóre z nich przeznaczone są np. tylko dla aplikacji WWW i służą np. ochronie poufności informacji umieszczanych na stronach interlub intranetowych; Istnieją równie takie służą do logowania się do Windows 2003 Server i np. pozwalają przeglądać zasoby sieciowe Active Directory. 138
5 Uwierzytelnianie jednokierunkowe 139 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010
6 Uwierzytelnianie dwukierunkowe 140 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010
7 Uwierzytelnianie z pośrednikiem 141 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010
8 Typy uwierzytelniania w OS MS Typ uwierzytelniania Anonimowe Lokalne logowanie Kerberos LM, NTLM, NTLMv2 Przeznaczenie Lokalne i w domenie Lokalne W domenie, interaktywne, w sieci W domenie, interaktywne, w sieci (starsze wersje klientów) Podstawowe, zintegrowane Windows, szyfrowane, usługi Passport.NET Uwierzytelnianie na serwerze WWW 142
9 Typy uwierzytelniania Typ uwierzytelniania SST/TLS PAP, CHAP, MS-CHAP i MS- CHAPv x, PEAP, WPA Certyfikaty Karty inteligentne Przeznaczenie Uwierzytelnianie na serwerze WWW Zdalny dostęp, VPN Sieci bezprzewodowe oraz tradycyjne IPSec, uwierzytelnianie klientów i komputerów, SSL/TLS i karty inteligentne W domenie przy protokole Kerberos i certyfikatach 143
10 Kiedy stosowany jest dany protokół? Windows w domenie Kerberos Windows poza domeną NTLM Windows 9x w domenie LM Windows NT 4.0 w domenie NTLM przy dostępie do zasobu gdy adres serwera jest podany jako nr IP NTLM przy dostępie do zasobu gdy adres serwera jest podany za pomocą nazwy - Kerberos 144
11 Typy logowania do sieci Interaktywne Sieciowe Anonimowe Inne typy np. zdalne, wsadowe 145
12 Logowanie interaktywne Zainicjowanie logowania np. Ctrl-Alt-Del. Usługa Winlogon wywołuje bibliotekę DLL GINA (Graphical Identyfication and Authentication) lub inną w zależności od sposobu uwierzytelniania. Użytkownik wprowadza dane uwierzytelniające. Centrum (Urząd) Zabezpieczeń Lokalnych LSA (Local Security Auhtority) przetwarza dane uwierzytelniające. Sprawdzane są ograniczenia zdefiniowane dla konta. Sprawdzane są prawa logowania. Weryfikowane są dane uwierzytelniające. 146
13 Protokoły LM, NTLM, NTLMv2 LM został stworzony do obsługi w systemach MS-DOS, Windows 3.1, Windows 9x, Windows ME. NTLM zastosowano w Windows NT, wyeliminował słabe punkty LM. NTLMv2 dołączono do SP3 dla Windows NT 4.0, wyeliminował słabe punkty NTLM i zwiększył poziom ochrony przesyłanych danych. 147
14 Uwierzytelnianie z LM, NTLM i NTLMv2 148 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010
15 Protokół Kerberos Otwarty standard organizacji IETF Opisany w RFC 1510 (1980r, MIT) Funkcje zabezpieczeń: Bezpieczna transmisja szyfrowane komunikaty. Wzajemne uwierzytelnianie klient - serwer, i serwer - klient. Ochrona przed atakiem ponawianym identyfikator uwierzytelniania, którym jest zaszyfrowany znacznik czasu. 149
16 Protokół Kerberos W systemie Kerberos używa się jednego komputera wyposażonego w niezwykle sprawne zabezpieczenia, który może być umieszczony w pokoju chronionym przez 24 godziny na dobę; Na komputerze tym znajdują się informacje o hasłach i prawach dostępu każdego użytkownika w systemie (w MIT komputer ten nosi nazwę kerberos.mit.edu). Wszystkie komputery i użytkownicy sieci działają na podstawie danych dostarczanych przez ten serwer; 150
17 Protokół Kerberos W systemie Kerberos ten zabezpieczony serwer, zwany bezpiecznym serwerem, jest jedynym serwerem w sieci, który może dostarczać programom sieciowym informacje związane z dostępem; Dla serwerów działających w systemie Kerberos oraz pracujących w nim użytkowników wszystkie pozostałe elementy sieci są niepewne. Innymi słowy, system Kerberos działa na podstawie zasady upraszczania łatwo jest w niej utrzymać jeden całkowicie bezpieczny serwer, co jest sytuacją odwrotną do zabezpieczania wszystkich serwerów w sieci; 151
18 Elementy protokołu Kerberos Centrum dystrybucji kluczy KDC (ang. Key Distribution Center) znajduje się na każdym kontrolerze domeny zarządza kluczami udostępnionymi klientom i serwerów wydaje TGT (ang. Ticket GranTing Service) -> bilety 152
19 Elementy protokołu Kerberos Bilety: Bilet przyznający przekazywany uwierzytelnionemu użytkownikowi przy pierwszym logowaniu. Służy do uzyskania następnego biletu dla usługi. Bilet usługi wymagany jest rzy dostępie do usługi lub zasobu. Bilet odwołania -> jeśli usługa znajduje się w domenie w której użytkownik się nie logował KDC wygeneruje ten bilet i przekaże do innej domeny. Identyfikator uwierzytelniania znacznik czasu -> bezpieczeństwo systemu Kereberos 153
20 Kerberos ogólne funkcjonowanie Jeśli użytkownik sieci obsługiwanej przez system Kerberos chce uzyskać dostęp do pliku lub innego serwera sieciowego udostępniającego zasoby, to musi najpierw uzyskać pozwolenie od bezpiecznego serwera. Przykład Użytkownik (komputer-klient) chce uzyskać dostęp do pliku faktury_2011 na serwerze plików (serwerze niepewnym). Zakładając, że użytkownik już się zalogował w sieci, oprogramowanie sieciowe wykona kolejno kilka operacji. 154
21 Kerberos - funkcjonowanie 1. Użytkownik żąda dostępu do pliku faktury_2011 za pośrednictwem wiadomości z podpisem cyfrowym, utworzonej za pomocą swojego klucza prywatnego, i szyfruje ją za pomocą klucza publicznego serwera. 155
22 Kerberos - funkcjonowanie Są dwa powody, dla których żądanie dostępu jest realizowane za pomocą zaszyfrowanej wiadomości opatrzonej podpisem cyfrowym: 1. szyfrowanie z użyciem klucza sesji gwarantuje (w większym stopniu), że tylko bezpieczny serwer będzie mógł odczytać żądanie; 2. bezpieczny serwer za pomocą podpisu cyfrowego określa, czy wiadomość została wysłana przez uprawnionego użytkownika (a nie hakera ). 156
23 Kerberos - funkcjonowanie Oprogramowanie sieciowe wysyła zaszyfrowaną wiadomość do bezpiecznego serwera: Klucz prywatny klienta Klucz publiczny serwera Żądanie z podpisem uwiarygodniającym klient Serwer uwiarygadniający Kerberos 157
24 Kerberos - funkcjonowanie Bezpieczny serwer z kolei analizuje wiadomość z żądaniem komputera-klienta. Serwer używa podpisu cyfrowego użytkownika do zweryfikowania jego tożsamości oraz sprawdzenia, czy użytkownik znajduje się na liście użytkowników uprawnionych do uzyskania dostępu do pliku faktury_2011.
25 Kerberos - funkcjonowanie Jeśli użytkownik ma prawa dostępu do pliku faktury_2011 na serwerze plików, to bezpieczny serwer Kerberos połączy użytkownika z serwerem plików i wyśle do tego serwera wiadomość, że użytkownik ma prawo dostępu do pliku.
26 Kerberos - komunikacja Aby rozpocząć komunikowanie się użytkownika i serwera plików serwer Kerberos wykonuje kilka operacji: Serwer Kerberos wysyła do użytkownika unikatowy klucz zwany biletem (TGT). Aby zagwarantować bezpieczeństwo, kopia tego biletu jest szyfrowana przez bezpieczny serwer za pomocą klucza publicznego użytkownika. Bilet zawiera informacje o dostępie oraz klucz sesji. Klucz sesji jest to nieskomplikowany klucz do szyfrowania służący do połączenia się z serwerem plików. 160
27 Kerberos - komunikacja Klucz publiczny klienta Bilet klient Klucz sesji Serwer uwiarygadniający Kerberos Serwer szyfruje, a następnie wysyła bilet do komputera-klienta
28 Kerberos - komunikacja Bezpieczny serwer wysyła także kopię biletu komputera-klienta do serwera plików. Aby zagwarantować bezpieczeństwo, druga kopia biletu jest szyfrowana przez bezpieczny serwer za pomocą publicznego klucza serwera plików (druga kopia biletu zawiera te same informacje, co kopia pierwsza, czyli informacje o bilecie oraz klucz sesji). Bilet Klucz publiczny serwera plików Serwer uwiarygadniający Kerberos Klucz sesji Serwer plików
29 Kerberos ścieżka zaufania Komputer użytkownika i serwer zawierający plik faktury_2011 łączą się i porównują kopie biletów, aby potwierdzić swoją tożsamość: Oprogramowanie sieciowe na komputerze klienta szyfruje kopię swojego biletu za pomocą publicznego klucza serwera plików, po czym wysyła go do serwera plików; Serwer plików odszyfrowuje bilet za pomocą prywatnego klucza. Jeśli przesłana przez klienta kopia klucza sesji jest taka sama, jak kopia wysłana przez serwer, to serwer plików uwiarygodnia bilet. W przeciwnym wypadku serwer plików nie połączy się z użytkownikiem. 163
30 Kerberos delegacja Jeśli bilety są jednakowe, to bezpieczny serwer kończy działanie, a użytkownik komunikuje się odtąd z serwerem plików za pośrednictwem bezpiecznego kanału i uzyskuje dostęp do pliku faktury_2011. Serwer plików, w zależności od swoich ustawień, wyśle ten plik zaszyfrowany: 1. za pomocą klucza publicznego użytkownika (przechowywanego na bezpiecznym serwerze) (SFTP); 2. klucza sesji (SFTP); 3. w postaci zwykłego pliku tekstowego (FTP). 164
31 Kerberos zakończenie Po zakończeniu przesyłania pliku do użytkownika serwer plików wysyła do serwera Kerberos wiadomość z informacją o zakończeniu połączenia będącą dla bezpiecznego serwera sygnałem, aby zlikwidować bilet dostępu. Jeśli komputer-klient spróbuje użyć tego samego biletu dostępu, aby znowu uzyskać dostęp do tego pliku, to bezpieczny serwer uniemożliwi komputerowi-klientowi uzyskanie ponownego nieautoryzowanego dostępu. 165
32 Kerberos słabe punkty Uwiarygodnienie na podstawie identyfikatora logowania użytkownika i wspólnego klucza tajnego. Z takim rozwiązaniem wiąże się niebezpieczeństwo oszukania serwera przez hakera -> włamywacz może sprawić, że bezpieczny serwer będzie go traktował jak uprawnionego użytkownika 166
33 Kerberos słabe punkty Na przykład: Można wysłać do bezpiecznego serwera wiadomość z prośbą o przyznanie prawa dostępu do serwera plików. Haker może przechwycić taką wiadomość i przesłać ją następnie do bezpiecznego serwera, który uzna, że to uprawniony użytkownik zażądał uwiarygodnienia. 167
34 Kerberos słabe punkty 1 Aby wyeliminować taką możliwość, programiści projektu Athena wprowadzili do niego mechanizm znaczników czasu; Mechanizm ten gwarantuje, że wszystkie wiadomości otrzymywane przez bezpieczny serwer zawierają datę i bezpieczny serwer odrzuca wszystkie te wiadomości, które są przestarzałe o co najmniej 5 minut; Mechanizm znaczników czasu pomaga zapobiec działaniom osób nieuprawnionych. 168
35 Kerberos słabe punkty 2 System Kerberos nie oferuje możliwości obrony przed atakami ze strony usług. W systemie tym włamywacz może z łatwością uniemożliwić aplikacji wzięcie udziału we właściwym przeprowadzeniu operacji uwiarygodniania. Wykrywanie ataków tego typu (z których kilka może się wydawać normalnymi sytuacjami awaryjnymi w systemie) i zapobieganie im należy do obowiązków administratorów i użytkowników. 169
36 Kerberos słabe punkty 3 Ponieważ serwer Kerberos zakłada, że wspólny klucz tajny jest rzeczywiście tajny, użytkownicy w tym systemie muszą bezwzględnie chronić ten klucz; W wypadku kradzieży klucza użytkownika może on posłużyć do podszycia się pod użytkownika lub dowolny serwer; 170
37 Kerberos słabe punkty 4 System Kerberos nie chroni przed atakami polegającymi na odgadywaniu hasła; Jeśli użytkownik wybierze sobie łatwe hasło, to haker może z łatwością zastosować metodę poza sieciowego ataku przy użyciu słownika i wypróbowywać kolejne zawarte w nim słowa; W tej metodzie skopiowane przez hakera wiadomości są poddawane kolejnym próbom odszyfrowania; 171
38 Protokoły uwierzytelniające zdalny dostęp PAP (Password Authentication Protocol) Przesyłane jest niezaszyfrowane hasło. SPAP (Shiva Password Authentication Protocol) Korzysta z niestandardowego algorytmu szyfrowania odwrotnego, obsługiwane przez serwery zdalnego dostępu firmy Shiva. Nie można zastosować MPPE (Microsoft Point-to-Point Encryption). 172
39 Protokoły uwierzytelniające zdalny dostęp CHAP (Challenge Handshake Authentication Protocol) Szyfruje sekwencję wezwania używając funkcji MD5. Serwer musi przechowywać hasło w postaci niezaszyfrowanej. 173
40 Protokoły uwierzytelniające zdalny dostęp MS-CHAP Szyfruje sekwencję wezwania używając funkcji MD4. Serwer może przechowywać hash hasła. Obsługuje bardziej zaawansowane komunikaty o błędach. MS-CHAPv2 Występuje wzajemne uwierzytelnianie. Zawiera dodatkowe ulepszenia względem MS-CHAP. 174
41 Protokoły uwierzytelniające zdalny dostęp EAP (Extensible Auhtentication Protocol) Jest rozszerzeniem protokołu PPP i posiada budowę modularną. Obecnie dostępne w systemach Windows: EAP-TLS Wykorzystuje wzajemne uwierzytelnianie i certyfikaty (certyfikat klienta jest opcjonalny). Może być stosowany z PPTP i L2TP/IPSec EAP-MD5 Mniej bezpieczny od EAP-TLS. Używa MD5 oraz szyfrowania odwracalnego przy przechowywaniu hasła w bazie. Nie obsługuje bezprzewodowych połączeń VPN oraz protokołu PPTP. 175
42 RADIUS Remote Authentication Dial In User Service; Protokół zapewniający uwierzytelnianie, autoryzację oraz monitorowanie (AAA); Pracuje w architekturze klient-serwer; RADIUS Server NAS/RAS (Network/Remote Access Server); Serwer może działać jako PROXY; Przy przesyłaniu hasła wykorzystuje algorytm MD5; Opisany w RFC 2865 i RFC 2866; 176
43 RADIUS Authorization & Authentication 177
44 RADIUS - Accounting 178
45 Uwierzytelniane z użyciem certyfikatów 179 Praca dyplomowa pt: Centralne systemy zarządzania zasobami i uwierzytelniania, Przemysław Jagieła, 2010
46 Koniec Wykładu 4 180
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoŚrodowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną
Bardziej szczegółowoSerwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoUsuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Bardziej szczegółowoBezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoProtokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoKonfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS
Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS 1 Typ zadania: Konfigurowanie rutera Zadanie 1: Opisz funkcje i działanie rutera, jakie typy ruterów moŝna wyróŝnić i jakie są typy interfejsów
Bardziej szczegółowoWindows Server Serwer RADIUS
1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia,
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoKonfiguracja serwera FreeRADIUS
Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na
Bardziej szczegółowoKARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:
Bardziej szczegółowoPROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE
Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoUwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny
Bosch Security Systems Systemy wizyjne Uwierzytelnianie w sieci - 802.1x Zabezpieczenie krawędzi sieci - dokument techniczny 14 września 2015 r. Zabezpieczenie krawędzi sieci Urządzenia zabezpieczające
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoKonfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto PPTP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoSystem Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoPortal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoSystem Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10
System Kerberos Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Użytkownicy i usługi Usługa Funkcjonalność, z której można (chcieć) korzystać, np.: system plików drukarka aplikacja Dostępna
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoKsięgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne
Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoKryteria bezpiecznego dostępu do sieci WLAN
Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoInstrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowoPolityka bezpieczeństwa. Marcin Szeliga
Polityka bezpieczeństwa Marcin Szeliga marcin@wss.pl Agenda Dlaczego polityka bezpieczeństwa jest nieskuteczna? Bezpieczeństwo jako proces Socjotechnika Uwierzytelnianie Autoryzacja Dlaczego polityka bezpieczeństwa
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowoPortal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoTemat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowoBEZPIECZEOSTWO SYSTEMU OPERO
BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do
Bardziej szczegółowoBezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl
Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowo