Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004

Wielkość: px
Rozpocząć pokaz od strony:

Download "Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004"

Transkrypt

1 Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 r. Najnowsze informacje znajdujà si pod adresem:

2 Spis treêci Przeglàd Jak działa filtrowanie w warstwie aplikacji? Dost pne filtry Filtry wprowadzone w ISA Server Filtr wykrywania włamaƒ z wykorzystaniem serwera DNS Filtr dost pu do usługi FTP Wewn trzne i zewn trzne serwery FTP Wiele poziomów dost pu Rozszerzenia wprowadzone w oprogramowaniu ISA Server Filtr H Filtr wykrywania włamaƒ z wykorzystaniem protokołu POP Filtr RPC Poczàtkowe mo liwoêci serwera ISA Server Udoskonalenia wprowadzone w pakiecie ISA Server Feature Pack Filtr SMTP i program przesiewajàcy wiadomoêci (Message Screener) Rozszerzenia w oprogramowaniu ISA Server Filtr SOCKS V Filtry dodane w pakiecie Feature Pack Filtr translacji łàcza Filtr SecurID Nowe filtry w oprogramowaniu ISA Server Filtr HTTP Filtr MMS Filtr uwierzytelniania opartego na formularzach OWA Filtr PNM Filtr PPTP Filtr uwierzytelniania usługi RADIUS Filtr RTSP Filtr Web proxy ZgodnoÊç serwera Web proxy w oprogramowaniu ISA Server 2004 z serwerem ISA Server RozszerzalnoÊç filtrów Wnioski

3 Przeglàd Techniki stosowane do ataków na sieci korporacyjne stajà si coraz bardziej wyrafinowane. Włamywacze poêwi cajà du o czasu i wysiłku, szukajàc sposobów na wykorzystanie słabych punktów w metodach komunikacji stosowanych przez popularne usługi, takie jak udost pnianie stron WWW czy poczty elektronicznej. Próbujàc wykorzystaç słaboêci, regularnie wysyłajà oni do tych usług nieprawidłowe polecenia lub dane. Tradycyjne zapory nie sà w stanie oceniç prawidłowoêci takiej komunikacji, poniewa jej nie rozumiejà. Oprogramowanie Internet Security and Acceleration (ISA) Server 2004 firmy Microsoft zawiera wbudowane mechanizmy, zwane filtrami warstwy aplikacji, które zaprojektowano aby wykrywaç i zapobiegaç szkodliwej komunikacji. Wraz z wprowadzeniem na rynek serwera ISA Server 2000 wzrosło zagro enie bezpieczeƒstwa, dlatego Microsoft rozszerzył oprogramowanie ISA Server 2004 o jeszcze lepsze funkcje rozpoznawania najpopular niej szych metod komunikacji u ywanych obecnie w Internecie. Od strony technologicznej usługi te działajà w warstwie aplikacji komunikacji sieciowej tj. w najwy szej warstwie ruchu sieciowego, w której działajà serwery WWW, aplikacje do obsługi poczty elektronicznej, media strumieniowe i inne podobne usługi. Dzi ki zaawansowanym, wzmocnionym zabezpieczeniom na tym poziomie, ISA Server 2004 pozwala chroniç sieç przed atakami z wykorzystaniem znanych i nieznanych luk, zarówno teraz, jak i w przyszłoêci. Jak działa filtrowanie w warstwie aplikacji? Zapora filtrujàca w warstwie aplikacji rozpoznaje nieprawidłowe polecenia i dane, blokujàc je tak, aby kod próbujàcy wykorzystaç słabe punkty nigdy nie dotarł do komputera docelowego. Zapory obsługujàce filtrowanie w warstwie aplikacji, takie jak ISA Server 2004, mogà zatrzymaç niebezpieczny kod na granicy sieci, zanim b dzie on w stanie wyrzàdziç jakàkolwiek szkod. Zapobieganie atakom nie jest jednak ograniczone tylko do ataków skierowanych przeciwko konkretnym komputerom. Filtrowanie w warstwie aplikacji mo e tak e słu yç do zatrzymywania losowych ataków przeprowadzanych przez wirusy i robaki. ISA Server 2004 nie tylko udost pnia wbudowane filtry wykrywajàce i blokujàce wiele ró nych rodzajów ataków, ale tak e umo liwia u ytkownikom tworzenie własnych filtrów przy u yciu rozbudowanych, elastycznych interfejsów. Co wi cej, ISA Server 2004 ma bogate mo liwoêci rozbudowy, dzi ki czemu programiêci w firmie u ytkownika oraz niezale ni producenci oprogramowania mogà rozszerzaç jego funkcjonalnoêç, mi dzy innymi o mo liwoêci filtrowania. Aby zapewniç pełne bezpieczeƒstwo sieci korporacyjnej, nale y nie tylko zapobiegaç zewn trznym zagro eniom, ale tak e zwróciç uwag na kwestie ochrony wewn trznej. ISA Server 2004 chroni sieç równie przed zagro eniami wewn trznymi, a ponadto zapobiega szkodliwym działaniom, jakie cz sto podejmujà nieêwiadomi niebezpieczeƒstwa pracownicy. Na przykład mo na skonfigurowaç filtry w oprogramowaniu ISA Server 2004 w taki sposób, by uniemo liwiç pracownikom pobieranie potencjalnie szkodliwych programów z Internetu lub zapewniç, e krytyczne dane klientów nie opuszczà sieci w wiadomoêciach . 1

4 Filtrowanie w warstwie aplikacji mo na te zastosowaç do jeszcze bardziej rygorystycznego ograniczenia działaƒ, jakie pracownicy mogà podejmowaç w sieci. Oprócz mechanizmów, które blokujà mo liwoêç pobierania konkretnych plików oraz zmniejszajà ryzyko ujawnienia informacji w wiadomoêciach , ISA Server 2004 zawiera równie funkcje filtrowania, które mogà ograniczyç typowe rodzaje niewłaêciwej komunikacji w sieci. Na przykład mo na za ich pomocà zablokowaç usługi wymiany plików peer-to-peer, takie jak Kazaa czy Grokster. Tego typu usługi nie tylko w znacznym stopniu obcià ajà zasoby sieciowe, ale tak e mogà spowodowaç konsekwencje prawne dla firmy. Dzi ki zaawansowanym mo liwoêciom filtrowania w oprogramowaniu ISA Server 2004 mo na ograniczyç te i inne rodzaje niepo àdanej komunikacji w sieci. Dost pne filtry W tym rozdziale znajduje si przeglàd bogatego zestawu filtrów zabezpieczajàcych wbudowanych w ISA Server Na poczàtku opisano filtry, które zostały wprowadzone w oprogramowaniu ISA Server Nast pnie opisano filtry dodane w pakiecie ISA Server Feature Pack 1 bezpłatnym zestawie dodatkowych funkcji dla serwera ISA Server Na koƒcu opisano nowe filtry, które pojawiły si wraz z wprowadzeniem na rynek produktu ISA Server Wszystkie filtry znajdujàce si w oprogramowaniu ISA Server 2000 lub pakiecie Feature Pack 1 sà fabrycznie włàczone do serwera ISA Server Filtry wprowadzone w ISA Server 2000 ISA Server 2000 zawierał siedem wbudowanych filtrów. Niektóre z nich majà swoje nowsze wersje, które wprowadzono w pakiecie ISA Server Feature Pack 1 lub w serwerze ISA Server 2004; te udoskonalenia omówiono poni ej w opisie filtru. Filtr wykrywania włamaƒ z wykorzystaniem serwera DNS Filtry wykrywania włamaƒ analizujà całà komunikacj przechodzàcà przez ISA Server i szukajà zachowaƒ, które mogłyby wskazywaç na próby niewłaêciwego dost pu. Udost pnienie podstawowego oprogramowania do wykrywania włamaƒ jako integralnej cz Êci serwera ISA Server jest jego ogromnà zaletà. Cały ruch mi dzy odr bnymi sieciami (na przykład siecià prywatnà firmy a Internetem) przechodzi przez zapor serwera ISA Server, dlatego stanowi ona idealne miejsce przesiewania informacji. Zapora serwera ISA Server nie tylko umo liwia wykrywanie, izolowanie i usuwanie niepo àdanego ruchu, zanim dotrze on do sieci prywatnej jej zastosowanie w tym celu pozwala tak e wyeliminowaç koniecznoêç zakupu i utrzymania dodatkowych, specjalistycznych systemów. (Wi cej informacji dotyczàcych wykrywania prób włamaƒ i zapobiegania im znajduje si w punkcie Filtr wykrywania włamaƒ z wykorzystaniem protokołu POP). Filtr wykrywania włamaƒ z wykorzystaniem serwera DNS wykrywa próby niepo àdanej komunikacji, skierowane do usługi DNS (Domain Name System), która umo liwia komputerom wzajemne identyfikowanie i znajdowanie si w sieci. Usługi DNS, ze wzgl du na rol, jakà odgrywajà w komunikacji, sà obecne w wi kszoêci sieci przynajmniej w minimalnej swojej postaci, przez co stały si popularnym celem ataków. Dost pny w oprogramowaniu ISA Server filtr do wykrywania tego rodzaju włamaƒ zaprojektowano w taki sposób, by blokował próby ataków na usługi DNS zanim wyrzàdzà szkody w sieci. Filtr dost pu do usługi FTP Zabezpieczanie protokołu FTP (File Transfer Protocol) na poziomie zapory jest zazwyczaj bardzo zło one. 2

5 Zawarty w oprogramowaniu ISA Server 2004 filtr dost pu do usługi FTP, zapewniajàcy bezpieczne zarzàdzanie wszystkimi połàczeniami FTP, został zaprojektowany w taki sposób, e sam obsługuje całà t zło onoêç, ułatwiajàc prac administratorom. ISA Server mo e byç wykorzystywany zarówno w celu zapewnienia komputerom klientów bezpiecznego dost pu do serwerów FTP, jak i w celu ochrony firmowych serwerów FTP przed atakami. Oprogramowanie ISA Server filtruje wszystkie przychodzàce àdania zanim dotrà do serwerów FTP, dzi ki czemu zwi ksza si ich bezpieczeƒstwo. Wewn trzne i zewn trzne serwery FTP Administratorzy w przedsi biorstwie zazwyczaj nie sà w stanie kontrolowaç odległych serwerów FTP w Internecie. Jednak ISA Server pozwala ograniczyç dost p do serwerów FTP niezale nie od tego, czy znajdujà si one wewnàtrz, czy na zewnàtrz przedsi biorstwa. ISA Server znajduje si mi dzy u ytkownikiem àdajàcym pliku a serwerem FTP czy to działajàcym w sieci firmy, czy te poza nià dlatego mo e skutecznie ograniczyç lub zablokowaç àdania dost pu skierowane zarówno do zewn trznych, jak i wewn trznych serwerów FTP. Wiele poziomów dost pu Za pomocà omawianego filtru mo na okreêliç wiele poziomów dost pu, co umo liwi: blokowanie wszelkiego dost pu do serwerów FTP, zezwalanie na dost p do informacji przechowywanych na serwerze FTP w trybie tylko do odczytu, zezwalanie na pełny dost p do informacji przechowywanych na serwerze FTP w trybie zapisu i odczytu. Poziom dost pu okreêlony za poêrednictwem oprogramowania ISA Server jest niezale ny od wszelkich ograniczeƒ dost pu nało onych na sam serwer FTP (który mo na na przykład skonfigurowaç tak, aby blokował wszelki dost p) i stanowi do nich dodatek. Rozszerzenia wprowadzone w oprogramowaniu ISA Server 2004 Usługi sieciowe, takie jak FTP, majà przypisane okreêlone adresy (porty). W wi kszoêci przypadków administratorzy usług FTP u ywajà standardowych, powszechnie znanych adresów portów. Czasami jednak korzystne jest u ycie innego, niestandardowego portu. Nowa funkcja dodana w oprogramowaniu ISA Server 2004 zapewnia filtrowanie połàczeƒ FTP nawiàzywanych przy u yciu niestandardowych adresów. Dzi ki temu firma mo e ukryç swoje usługi FTP, korzystajàc z niestandardowych portów, jednoczeênie zapewniajàc systemom klienckim dost p do tych usług. Filtr H.323 Standard H.323 okreêla metod komunikacji stosowanà przez niektóre aplikacje multimedialne, która pozwala na zarzàdzanie zło onymi, wielopołàczeniowymi protokołami wymaganymi przy wymianie danych dêwi kowych, graficznych i tekstowych. Przykładem takiej aplikacji jest oprogramowanie konferencyjne Microsoft NetMeeting, które umo liwia u ytkownikom prowadzenie rozmów sieciowych (chat), współu ytkowanie diagramów, interaktywnà komunikacj za pomocà obrazu i dêwi ku, odsłuchiwanie prezentacji dêwi kowych i oglàdanie przekazów wideo. Filtr H.323 mo e byç stosowany do selektywnego ograniczania lub dopuszczania komunikacji wykorzystujàcej protokół H.323. Mo na go na przykład skonfigurowaç w taki sposób, by dopuszczał lub blokował: przychodzàce próby połàczeƒ, wychodzàce próby połàczeƒ, komunikacj audio, komunikacj wideo, współu ytkowanie aplikacji. 3

6 Filtr wykrywania włamaƒ z wykorzystaniem protokołu POP Protokół POP (Post Office Protocol) okreêla metod komunikacji wykorzystywanà przez oprogramowanie klientów do pobierania wiadomoêci z serwera poczty elektronicznej. Zawarty w oprogramowaniu ISA Server 2000 filtr wykrywajàcy włamania z wykorzystaniem protokołu POP chroni serwery poczty elektronicznej, przesiewajàc skierowane do nich àdania. (Wi cej informacji dotyczàcych wykrywania prób włamaƒ znajduje si w punkcie Filtr wykrywania włamaƒ z wykorzystaniem serwera DNS powy ej). Filtr wykrywajàcy włamania oparte na wykorzystaniu protokołu POP wyszukuje specyficzny rodzaj ataku, zwanego przepełnieniem buforu. Włamywacze cz sto stosujà t metod w celu zakłócenia działania systemu i uczynienia go niedost pnym albo w celu zmylenia go i uzyskania dost pu z uprawnieniami administratora. Po wykryciu próby tego rodzaju ataku, filtr izoluje go i blokuje, zapobiegajàc przepełnieniu buforu. Filtr RPC Liczne aplikacje sieciowe klasy korporacyjnej np. serwery poczty elektronicznej korzystajà przy wymianie informacji z mechanizmu RPC (Remote Procedure Call zdalne wywoływanie procedur). Protokół ten jest na przykład wykorzystywany przy komunikacji mi dzy serwerem Microsoft Exchange Server a oprogramowaniem klientów Microsoft Outlook do przesyłania wiadomoêci i obsługi pracy zespołowej. Poczàtkowe mo liwoêci serwera ISA Server 2000 U ywajàc filtru RPC dost pnego w oprogramowaniu ISA Server 2000, administratorzy poczàtkowo musieli zdecydowaç si, czy otworzyç zapor na całà komunikacj RPC, czy zamknàç jà w ogóle. Mo liwoêç kontrolowania komunikacji RPC była istotna, ale udost pnienie jej w całoêci wtedy, gdy potrzebna była tylko jej cz Êç, stwarzało zagro enie dla bezpieczeƒstwa sieci. Takie podejêcie umo liwiało włamywaczom stosowanie ró nych rodzajów ataków RPC z wykorzystaniem słabych punktów newralgicznych aplikacji korporacyjnych działajàcych w prywatnej sieci firmy. Udoskonalenia wprowadzone w pakiecie ISA Server Feature Pack 1 W pakiecie ISA Server Feature Pack 1 udoskonalono interfejs administracyjny, umo liwiajàc bardziej szczegółowà kontrol nad usługami RPC. Innymi słowy, zamiast otwierania całej komunikacji RPC, administrator mo e dopuêciç tylko okreêlone rodzaje ruchu RPC, na przykład ruch RPC zwiàzany z serwerem Exchange Server. Aktualizacja ta umo liwia ponadto takie skonfigurowanie oprogramowania ISA Server, by połàczenia z programu Outlook do serwera Exchange Server były szyfrowane. Filtr SMTP i program przesiewajàcy wiadomoêci (Message Screener) SMTP jest podstawowym protokołem stosowanym przy przesyłaniu wiadomoêci . We współczesnych Êrodowiskach, gdy codziennie ogromne iloêci niepo àdanej poczty elektronicznej (tzw. spamu) blokujà firmowe łàcza i serwery poczty, filtrowanie ruchu SMTP powinno byç obowiàzkowe. ISA Server zawiera filtr SMTP, który zapewnia to, poprzez dokładnà analiz wiadomoêci przechodzàcych przez zapor. Dwie silne metody przesiewania. ISA Server jest wyposa ony w dwie funkcje, które uniemo liwiajà włamywaczom uszkodzenie serwera poczty elektronicznej. Po pierwsze filtr SMTP bada zawartoêç przesyłki, analizujàc polecenia SMTP w celu upewnienia si, e nie sà szkodliwe dla serwera poczty elektronicznej. Po drugie, komponent Message Screener mo e zablokowaç spam, 4

7 analizujàc nast pujàce cechy poczty przychodzàcej i wychodzàcej: dokàd jest przesyłana (adresat), skàd pochodzi (nadawca), czy zawiera w temacie lub treêci zdefiniowane przez administratora słowa kluczowe lub ciàgi znaków, nazw, typ pliku i wielkoêç wszystkich załàczników. ISA Server mo na tak skonfigurowaç, aby w sytuacji, gdy jedna z powy szych cech odpowiada wzorcowi uznanemu przez filtr SMTP za spam, wiadomoêç była natychmiast usuwana, przesyłana do administratora zabezpieczeƒ w celu podj cia dalszych działaƒ lub zapisywana w specjalnym folderze. Mo na tak e skonfigurowaç komponent Message Screener tak, by blokował poczt z załàcznikami, o których wiadomo, e zawierajà wirusy lub inne szkodliwe oprogramowanie. Rozszerzenia w oprogramowaniu ISA Server 2004 ISA Server 2004 rozszerza mo liwoêci filtrowania i przesiewania danych protokołu SMTP, zwi kszajàc bezpieczeƒstwo serwerów . Na przykład prosty, oparty na kreatorze proces konfiguracji umo liwia łatwe zabezpieczenie serwerów Outlook Web Access. Inne zaawansowane kreatory w jeszcze wi kszym stopniu upraszczajà zabezpieczanie serwerów poczty elektronicznej i innych znajdujàcych si w przedsi biorstwie. Najistotniejszym celem przy projektowaniu oprogramowania ISA Server 2004 było zapewnienie bezpieczeƒstwa serwera Microsoft Exchange Server. Nowà funkcjà w aplikacjach Exchange Server 2003 i Outlook 2003 jest mo liwoêç łàczenia si klientów bezpoêrednio z serwerem poczty przez Internet za pomocà protokołu RPC przez HTTP, bez korzystania z sieci VPN. Nie było to dotychczas mo liwe, poniewa u ycie protokołu RPC wymaga otwarcia dodatkowych portów a tradycyjne zapory zazwyczaj uniemo liwiały aplikacji Outlook dost p do takich portów, poniewa nie rozumiały protokołu aplikacji. ISA Server wychodzi jednak poza analiz pojedynczych pakietów analizuje cały ruch RPC i sprawdza składni pod kàtem takich bł dów, jak nieprawidłowe słowa kluczowe. Zapewnia to bezpieczny ruch RPC, dopuszczajàc tylko taki ruch, który został wynegocjowany i jest wymagany przez klienta Outlook. ISA Server umo liwia tak e dynamiczne otwieranie i zamykanie dodatkowych portów. Sà one otwierane tylko w razie koniecznoêci i zamykane od razu, gdy przestanà byç potrzebne. Dzi ki temu ISA Server mo e wzmocniç szyfrowanie RPC, tworzàc warstw obrony przed ró nymi formami ataku. Filtr SOCKS V4 SOCKS jest protokołem, który umo liwia komputerom z jednej strony serwera SOCKS uzyskiwanie dost pu do komputerów z drugiej strony, w sposób niewymagajàcy bezpoêredniego połàczenia IP. Metoda komunikacji SOCKS mo e obsługiwaç niemal dowolnà platform klienta, w tym Microsoft Windows, Unix/Linux, Macintosh, a tak e urzàdzenia niestandardowe. Jest najcz Êciej stosowana w systemach innych ni Windows w mieszanym Êrodowisku informatycznym. W metodzie komunikacji SOCKS, gdy klient musi połàczyç si z serwerem aplikacji, łàczy si z serwerem proxy SOCKS. Nast pnie serwer proxy łàczy si w imieniu klienta z serwerem aplikacji i przesyła dane mi dzy klientem a tym serwerem. Dla serwera aplikacji serwer proxy jest klientem. ISA Server 2004 obsługuje komunikacj zgodnà z protokołem SOCKS w wersji 4. JeÊli aplikacja kliencka obsługuje komunikacj opartà na SOCKS, to ISA Server mo na tak skonfigurowaç, aby dopuszczał lub blokował takà komunikacj. Po włàczeniu filtr ten dynamicznie zarzàdza połàczeniami, zapewniajàc sprawnà komunikacj w tym zło onym protokole. 5

8 Uwaga: Aby zapewniç bezpieczeƒstwo, w sieciach stanowiàcych jednorodne Êrodowisko produktów Microsoft filtr ten najlepiej jest wyłàczyç, poniewa w takich Êrodowiskach protokół SOCKS nie jest potrzebny. Filtry dodane w pakiecie Feature Pack 1 Nast pujàce dwa filtry dodano po raz pierwszy w pakiecie ISA Server Feature Pack 1. Filtr translacji łàcza Adresy u ywane do przeglàdania zawartoêci Internetu w ramach sieci korporacyjnej mogà nie byç dost pne spoza tej sieci. Zewn trzni u ytkownicy wymagajà adresów sformatowanych jako standardowe adresy URL (na przykład natomiast adresy wewn trzne mogà byç oparte na nazwach NetBIOS, na przykład Zazwyczaj ta ró nica w formacie adresów nie stanowi problemu dla podstawowych serwerów WWW w przedsi biorstwie, poniewa treêci udost pniane przez te serwery sà najcz Êciej przeznaczone dla u ytkowników zarówno wewn trznych, jak i zewn trznych. Jednak nie wszystkie strony internetowe mogà byç przechowywane na podstawowych serwerach WWW. Inne serwery WWW, na przykład działajàce w wewn trznym intranecie, tak e mogà byç przez firm u ywane do udost pniania dodatkowych treêci u ytkownikom zewn trznym. Zwykle serwery te sà przeznaczone przede wszystkim do u ytku przez wewn trznych pracowników, dlatego cz sto schemat adresowania, z którego korzystajà, utrudnia lub uniemo liwia dost p do znajdujàcej si na nich treêci spoza sieci wewn trznej. W takim przypadku, gdy u ytkownik zewn trzny kliknie łàcze, mo e zobaczyç komunikat informujàcy o niedost pnoêci treêci danej strony. W rzeczywistoêci treêç ta jest dost pna, ale adres u yty przez łàcze nie jest poprawny spoza sieci firmy. Dost pnoêç nie jest jedynym wyst pujàcym tu problemem. Ujawnianie nazwy serwera wewn trznego u ytkownikom zewn trznym (którzy mogà jà odgadnàç na podstawie łàczy) tak e mo e stanowiç zagro enie bezpieczeƒstwa. Mimo i mo na zmieniç wszystkie adresy tak, by były dost pne zarówno z zewnàtrz, jak i wewnàtrz przedsi biorstwa, jest to proces kosztowny i czasochłonny. Mo e nawet spowodowaç koniecznoêç utrzymywania dwóch zbiorów tych samych treêci: jednego przeznaczonego dla pracowników wewn trznych (na przykład i drugiego dla pracowników spoza sieci prywatnej (na przykład ISA Server 2004 zapewnia prostszy sposób na rozwiàzanie tego problemu. Gdy ISA Server jest u ywany do przesiewania ruchu mi dzy publicznym Internetem a sieciami wewn trznymi, filtr translacji łàczy umo liwia odwzorowanie adresów wewn trznych ( na adresy, których mo na u ywaç z zewnàtrz ( Po włàczeniu translacji łàczy pierwotna zawartoêç intranetowego serwera WWW pozostaje bez zmian. Gdy ISA Server wykryje àdanie z adresu zewn trznego, pobiera odpowiednià treêç z intranetowego serwera WWW, po czym szuka w niej adresów wewn trznych i zamienia je na poprawne adresy dost pne z zewnàtrz. Nast pnie wysyła t treêç do zewn trznego komputera, który jej za àdał. Takie podejêcie zapewnia, e wszystkie àdania spoza przedsi biorstwa sà wysyłane do zewn trznie prawidłowych adresów, nawet jeêli łàcza w firmowym intranecie wskazujà na adresy wewn trzne. Filtr translacji łàczy mo e skanowaç strony WWW pod kàtem wyst powania łàczy do ró nego rodzaju treêci oraz zast powaç łàcza do wszelkich rodzajów dokumentów: dêwi kowych, wideo, obrazów 6

9 i wielu innych. Funkcja zamiany wewn trznych adresów w àdanej treêci stron sieci WWW na prawidłowo tłumaczone na zewnàtrz adresy przed ich wysłaniem do systemu àdajàcego rozwiàzuje problemy dost pnoêci wynikajàce z adresowania, bez ujawniania nazw serwerów wewn trznych zewn trznym u ytkownikom. Filtr SecurID Standardowy proces logowania w systemie Windows zakłada, e ka dy, kto poda poprawnà nazw u ytkownika i hasło, jest prawidłowym u ytkownikiem, wobec czego sà mu nadawane odpowiednie prawa dost pu. SecurID, produkt firmy RSA Security, zwi ksza bezpieczeƒstwo procesu logowania u ytkowników, wymagajàc od nich udowodnienia swojej to samoêci jeszcze jednym sposobem. Zazwyczaj realizuje si to za pomocà sprz towego lub programowego urzàdzenia uwierzytelniajàcego, które generuje niepowtarzalny kod co 60 sekund. W takim dwuelementowym procesie uwierzytelniania u ytkownik, aby móc zalogowaç si do sieci, musi nie tylko znaç prawidłowà nazw u ytkownika i hasło, ale tak e mieç urzàdzenie uwierzytelniajàce. Bez poprawnego kodu do systemu SecurID zalogowanie si jest niemo liwe. Filtr SecurID w oprogramowaniu ISA Server 2004 umo liwia zastosowanie tego dwuelementowego mechanizmu uwierzytelniania do zabezpieczenia serwerów Outlook Web Access i innych serwerów WWW. Znacznie zwi ksza to bezpieczeƒstwo logowania. Nowe filtry w oprogramowaniu ISA Server 2004 ISA Server 2004 zawiera osiem nowych filtrów, stanowiàcych znaczne rozszerzenie zabezpieczeƒ kluczowych usług sieciowych i protokołów komunikacyjnych. Niektóre z tych filtrów zapewniajà ochron nowych funkcji wprowadzonych w serwerze ISA Server 2004, takich jak uwierzytelnianie usługi RADIUS. Filtr HTTP Protokół HTTP jest podstawowà technologià transferu informacji ze stron WWW. Filtr HTTP umo liwia serwerowi ISA Server 2004 wszechstronnà analiz wszystkich istotnych aspektów komunikacji HTTP. Filtru tego mo na u yç do analizy àdaƒ z wewn trznych i zewn trznych serwerów WWW oraz blokowania àdaƒ okreêlonych nazw plików, typów plików lub stron WWW zawierajàcych konkretne słowa lub ciàgi znaków. Filtru HTTP mo na tak e u yç do blokowania dynamicznych odpowiedzi przesyłanych na strony WWW (na przykład formularze on-line, które mogà słu yç do wysyłania poufnych informacji o firmie) Dzi ki filtrowi HTTP mo na bardziej szczegółowo analizowaç zawartoêç stron WWW oraz dokładnie okreêlaç, jakie dane (zwane sygnaturà ) powinny byç wyszukiwane i blokowane przez zapor, na podstawie: informacji o àdajàcej witrynie WWW, informacji zawartych w dowolnej cz Êci àdania u ytkownika, informacji zawartych w dowolnej cz Êci odpowiedzi serwera WWW. PrzypuÊçmy na przykład, e firma chce blokowaç wszystkie strony WWW zawierajàce słowo hacker. Mo na utworzyç sygnatur, która wykrywa to słowo i blokuje stron, na której ono wystàpiło. W ten sposób u ytkownicy, których ta reguła dotyczy, nigdy nie otrzymajà strony WWW zawierajàcej to słowo. Aby zwi kszyç elastycznoêç filtru, mo na konfigurowaç te reguły oddzielnie dla ka dego u ytkownika lub grupy, blokujàc zawartoêç tylko w odniesieniu do nich, a nie do wszystkich u ytkowników. Filtrowanie HTTP pozwala tak e zabezpieczyç serwery WWW, poprzez wykrywanie i blokowanie 7

10 potencjalnie szkodliwych, nieprawidłowych informacji znajdujàcych si w àdaniu lub odpowiedzi WWW, co umo liwia zatrzymanie ataków zanim dotrà do serwera WWW. Na przykład włamywacze internetowi cz sto przekazujà programy narz dziowe do witryny WWW, którà chcà zaatakowaç lub korzystajà z programów, które znajdujà si ju na serwerze WWW. Filtrowanie HTTP w warstwie aplikacji mo na tak skonfigurowaç, by nie było mo liwe wydawanie poleceƒ uruchomienia tych programów. Filtr MMS Protokół MMS (Microsoft Media Server) jest podstawowà technologià mediów strumieniowych u ywanà przez produkty firmy Microsoft. MMS jest skomplikowanym protokołem, dlatego ISA Server 2004 zawiera filtr MMS upraszczajàcy prac z nim. Filtr MMS obsługuje zarówno przychodzàce, jak i wychodzàce połàczenia MMS: pozwala na zabezpieczenie wewn trznych klientów pobierajàcych zewn trzne treêci mediów strumieniowych przy u yciu takich aplikacji, jak Windows Media Player, a tak e zapewnia bezpieczeƒstwo serwerom mediów strumieniowych, dzi ki czemu mogà byç bezpiecznie instalowane na systemach znajdujàcych si w wewn trznej sieci organizacji. Filtr uwierzytelniania opartego na formularzach OWA Outlook Web Access (OWA) jest klientem opartym na usłudze WWW, który umo liwia korzystanie z poczty elektronicznej, kalendarza i innych funkcji programu Microsoft Outlook. Ze wzgl du na newralgiczny charakter informacji dostarczanych przez t aplikacj, bardzo wa ne jest zabezpieczenie jej przed atakami. ISA Server 2004 umo liwia dzi ki u yciu filtru uwierzytelniania opartego na formularzach OWA (FBA) przesiewanie całego ruchu skierowanego do witryny OWA przedsi biorstwa. Uwierzytelnianie oparte na formularzach, obsługiwane przez serwer Exchange Server 2003, zapewnia liczne korzyêci w zakresie bezpieczeƒstwa. Na przykład powoduje wygaêni cie wa noêci sesji, która była nieaktywna przez podany okres, co wymaga od u ytkownika ponownego uwierzytelnienia. Zapobiega tak e buforowaniu danych uwierzytelniajàcych u ytkownika, usuwajàc zagro enie, jakie niesie nieprawidłowe wylogowanie si oraz wymaga od klientów korzystania z połàczeƒ SSL zwi kszajàcych bezpieczeƒstwo. Filtr OWA FBA umo liwia serwerowi ISA Server 2004 odbieranie àdaƒ uwierzytelniania od u ytkowników próbujàcych zalogowaç si na serwerze OWA. Dzi ki temu u ytkownicy nie komunikujà si bezpoêrednio z serwerem OWA ISA Server działa jako poêrednik, uniemo liwiajàc dotarcie do serwera OWA ataków opartych na fałszywych danych uwierzytelniajàcych lub nieuprawnionych prób połàczeƒ. Filtr PNM Filtr PNM (Progressive Networks Metafile) zabezpiecza strumienie multimedialne wysyłane i odbierane przez produkty firmy RealNetworks. Ten popularny dostawca technologii mediów strumieniowych oferuje takie produkty, jak pakiety aplikacji RealOne Player i RealPlayer. ISA Server 2004 umo liwia zarzàdzanie przychodzàcymi i wychodzàcymi połàczeniami PNM. Zapewnia ochron zarówno wewn trznych u ytkowników korzystajàcych z zewn trznych danych strumieniowych za pomocà aplikacji RealNetwork, jak i posiadanych przez firm serwerów mediów strumieniowych RealNetwork. Filtr PPTP Protokół PPTP (point-to-point tunneling protocol) jest technologià wirtualnych sieci prywatnych (VPN) zapewniajàcà ochron informacji wymienianych mi dzy dwoma komputerami. Jest to jedna 8

11 z najcz Êciej u ywanych technologii sieci VPN, a oprogramowanie klienta PPTP jest dost pne w ka dym u ywanym obecnie systemie operacyjnym Windows. Protokół PPTP jest bardzo zło ony, korzysta z zaawansowanego szyfrowania i innych zabezpieczeƒ. Filtr PPTP zawarty w serwerze ISA Server 2004 pozwala na znaczne uproszczenie zarzàdzania tego typu komunikacjà. Korzystajàc z oprogramowania ISA Server 2004, mo na łatwo umieêciç serwer PPTP za zaporà ISA Server w sieci wewn trznej i zastosowaç filtr PPTP do zabezpieczenia przychodzàcego i wychodzàcego ruchu PPTP. Filtr PPTP umo liwia komputerowi wewnàtrz sieci przedsi biorstwa za zaporà ISA Server 2004 na ustanowienie bezpiecznego połàczenia PPTP z komputerem znajdujàcym si na zewnàtrz. JeÊli wewn trzna strona zapory ISA Server 2004 jest podłàczona do sieci prywatnej, a zewn trzna do Internetu, to filtr PPTP mo e zabezpieczaç komunikacj VPN mi dzy wewn trznymi klientami a zewn trznymi serwerami PPTP w Internecie. Filtr PPTP umo liwia tak e zabezpieczanie połàczeƒ PPTP nawiàzywanych spoza zapory ISA Server 2004 z serwerami PPTP w sieci wewn trznej, co pozwala bezpiecznie udost pniaç u ytkownikom serwery PPTP przez Internet. Ten dodatkowy poziom ochrony ma krytyczne znaczenie, poniewa serwery VPN sà cz sto głównym celem ataków. UWAGA: Innym sposobem, w jaki ISA Server 2004 zwi ksza bezpieczeƒstwo sieci VPN, jest obsługa czystego tunelowania IPSec połàczeƒ VPN typu site-to-site (na przykład mi dzy oddziałem korzystajàcym z serwera ISA Server a głównà siedzibà firmy korzystajàcà z zapory Cisco z zaimplementowanymi połàczeniami VPN typu site-to-site przez tunele IPSec). ISA Server 2004 zapewnia wysoki poziom zgodnoêci operacyjnej z zaporami i produktami VPN innych firm, dzi ki czemu mo na go u ywaç w wielu ró nych Êrodowiskach VPN. Filtr uwierzytelniania usługi RADIUS Filtr uwierzytelniania usługi RADIUS rozszerza dost pne metody uwierzytelniania. Mo na skonfigurowaç serwer ISA Server 2004 jako system autonomiczny, niezale nie od domeny, i mimo to umo liwiç mu nadawanie i odmawianie dost pu na podstawie kont u ytkowników domeny. Pozwala to znacznie zwi kszyç bezpieczeƒstwo, gdy ISA Server znajduje si na obrze u sieci przedsi biorstwa. Filtr uwierzytelniania usługi RADIUS umo liwia tak e serwerowi ISA Server 2004 obsług uwierzytelniania u ytkowników pracujàcych w systemach innych ni Windows. Za pomocà technologii RADIUS zapora ISA Server 2004 mo e uwierzytelniaç zarówno klientów Windows, jak i innych, na podstawie kont w systemach UNIX lub w pozostałych systemach innych ni Windows. Dzi ki tej mo liwoêci ISA Server 2004 mo e działaç w Êrodowiskach mieszanych, w których cz Êç z u ytkowników loguje si przez uwierzytelnianie w systemie Windows, a pozostali nie. Filtr uwierzytelniania usługi RADIUS umo liwia wszystkim u ytkownikom logowanie si przy u yciu standardowych nazw u ytkownika i haseł niezale nie od tego, czy majà konta w systemach Windows. Filtr RTSP Protokół RTSP (real-time streaming protocol) jest popularnym formatem mediów strumieniowych u ywanym przez kilku dostawców. Korzysta z niego mi dzy innymi firma Apple Computer w swoim oprogramowaniu QuickTime. Filtr RTSP mo na tak skonfigurowaç, aby dopuszczał lub ograniczał przychodzàce i wychodzàce połàczenia RTSP. Filtr RTSP zabezpiecza zarówno u ytkowników wewn trznych korzystajàcych z zewn trznej zawartoêci danych strumieniowych za pomocà aplikacji obsługujàcych protokół RTSP, jak i posiadane przez firm serwery mediów strumieniowych RTSP zainstalowane w sieci wewn trznej. 9

12 Filtr Web proxy Filtr Web proxy zapewnia wszystkim klientom ISA Server 2004 szybszy dost p do Internetu, dzi ki wykorzystaniu bufora Web proxy. W przypadku łàczenia si klientów Web proxy, FireWall i SecureNAT z zasobami WWW w Internecie, filtr Web proxy przechwytuje cały ruch wychodzàcy do portu 80 protokołu TCP i porównuje àdania z buforowanà zawartoêcià WWW. JeÊli zawartoêç jest dost pna w buforze, zapora zwraca àdane informacje, pobierajàc je z buforu Web proxy; jeêli nie, to zapora pobiera zawartoêç z internetowego serwera WWW, umieszcza jà w buforze i wysyła do klienta. Filtr Web proxy daje si konfigurowaç, dlatego mo e byç wyłàczany oddzielnie dla ka dej reguły dost pu. Ze wzgl du na znaczne zmiany w architekturze oprogramowania ISA Server 2004 rozró nienie jego zastosowania jako serwera Web proxy lub jako zapory jest ju nieadekwatne mo e on działaç w roli serwera Web proxy, zapory lub w obu tych rolach. Cz Êç tego produktu stanowiàca serwer Web proxy jest obecnie zintegrowana z głównymi funkcjami serwera ISA Server 2004, dlatego nie trzeba ju jej wybieraç podczas instalacji. W wyniku tej zmiany nowy filtr Web proxy zastàpił kluczowe fragmenty tej usługi z serwera ISA Server 2000: nie stanowi ona ju osobnej usługi lecz filtr włàczony bezpoêrednio w usług zapory. Taka Êcisła integracja oznacza, e w sytuacjach wymagajàcych uwierzytelnionych połàczeƒ WWW, nie jest ju konieczne konfigurowanie klientów FireWall jako klientów Web proxy. Zamiast tego usługa zapory w sposób przezroczysty akceptuje dane uwierzytelniajàce u ytkownika z komputera pracujàcego jako FireWall Client i u ywa ich do połàczeƒ przekazywanych do filtru Web proxy. W rezultacie uzyskuje si sprawne, bezpieczne i uwierzytelnione połàczenie z WWW bez koniecznoêci dodatkowego konfigurowania klienta. ZgodnoÊç serwera Web proxy w oprogramowaniu ISA Server 2004 z serwerem ISA Server 2000 Firmy, które zainwestowały w serwer ISA Server 2000, tak e mogà skorzystaç z zalet wprowadzenia nowych zapór opartych na serwerze ISA Server 2004 do infrastruktury zabezpieczeƒ sieciowych. Usługa serwera Web proxy w oprogramowaniu ISA Server 2000 jest w pełni zgodna z filtrem Web proxy produktu ISA Server Dzi ki temu klient u ywajàcy zapory ISA Server 2000 jako serwera Web proxy mo e w tym samym celu u ywaç zapory ISA Server PrzypuÊçmy na przykład, e przedsi biorstwo dysponuje maszynà z serwerem ISA Server 2000 działajàcà jako serwer Web proxy, który obsługuje 5000 klientów w głównej siedzibie firmy. Teraz przedsi biorstwo chce zainstalowaç zapory ISA Server 2004 w swoich oddziałach w celu wykorzystania funkcji bufora Web proxy, co przyspieszy dost p do Internetu zarówno w siedzibie firmy, jak i w jej oddziałach. Poniewa serwer Web proxy w oprogramowaniu ISA Server 2004 bez problemu współpracuje z usługà serwera Web proxy w zaporze ISA Server 2000 w siedzibie, mo na skonfigurowaç maszyny proxy w oddziałach tak, aby komunikowały si z serwerem proxy w siedzibie głównej. Dzi ki temu oddziały mogà korzystaç z rozszerzonych zabezpieczeƒ internetowych zapewnianych przez zapor ISA Server 2004, a jednoczeênie w łatwy sposób łàczyç si z serwerem Web proxy oprogramowania ISA Server 2000 w głównej siedzibie firmy. 10

13 RozszerzalnoÊç filtrów Strategie i implementacje zabezpieczeƒ sà ró ne w ró nych przedsi biorstwach. ISA Server ma bogate mo liwoêci rozbudowy i jest wyposa ony we wszechstronny pakiet SDK (software development kit), który pozwala dostosowywaç serwer do potrzeb klienta. Pakiet SDK umo liwia tworzenie filtrów, które przechwytujà, analizujà i modyfikujà dowolnà komunikacj. Mo na tak e tworzyç filtry WWW, wdra ajàc reguły dotyczàce przeglàdania, analizowania, blokowania, przekierowywania lub modyfikowania ruchu HTTP i FTP. JeÊli w przedsi biorstwie nie ma programistów, którzy mogliby utworzyç niestandardowe filtry, to mo na skorzystaç z oferty niezale nych dostawców wielu z nich oferuje rozwiàzania stanowiàce rozszerzenie podstawowego produktu ISA Server i zapewnia jego integracj z innymi produktami. Wnioski ISA Server 2004 jest zaawansowanà zaporà rozpoznajàcà dane w warstwie aplikacji, która za pomocà wielu filtrów aplikacyjnych analizuje przechodzàcà przez nià komunikacj w warstwie 7. ISA Server 2004 eliminuje ograniczenia tradycyjnych zapór filtrujàcych pakiety wykonujàc dokładnà analiz treêci na poziomie aplikacji. To inteligentne filtrowanie w warstwie aplikacji pozwala zabezpieczyç sieç przed atakami XXI wieku. 11

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Pożądane lektury sposobów na bezpieczeństwo sieci.

Pożądane lektury sposobów na bezpieczeństwo sieci. Pożądane lektury - 125 sposobów na bezpieczeństwo sieci. Autor: piotr 22.04.2008. Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16 Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu Usługa Opis 21 FTP Aktywność na porcie 21/TCP jest często związana z poszukiwaniem anonimowych serwerów FTP (File T 22 SSH 1 / 16 Port 22/TCP

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

BlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik

BlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik BlackBerry Internet Service Wersja: 4.5.1 Podręcznik użytkownika Opublikowano: 2014-01-09 SWD-20140109135251664 Spis treści 1 Rozpoczęcie pracy...7 Informacje o planach taryfowych BlackBerry Internet Service...7

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU: Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo