Check Point NG w zastosowaniach

Wielkość: px
Rozpocząć pokaz od strony:

Download "Check Point NG w zastosowaniach"

Transkrypt

1 Światowy lider w zabezpieczaniu INT*NETU Check Point NG w zastosowaniach Piotr wajd (piotr.kluczwajd@clico.pl) Clico Centrum Oprogramowania AGENDA! Najnowsza wersja produktów Next Generation ( )! Wykorzystanie rozwiązań Check Point " OPSEC CVP analiza kontekstowa " OPSEC UFP monitorowanie połączeń WWW " Wykrywanie i reagowanie na włamania systemy IDS " Środowisko PKI # Czym jest certyfikat? # Proces generowania certyfikatu # Zarządzanie certyfikatami # Wykorzystanie certyfikatów Pierwszy wprowadzony na rynek i zdefiniowany VPN Check Point zawsze w czołówce Opatentowanie technologii Stateful Inspection Pierwsza inicjatywa przemysłowego standardu Pierwsza integracja zapory z systemem sterowania przepływem Pierwsza integracja zapory zsystemem zarządzania adresami Pierwszy konfekcjonowany firewall Rozwiązania Secure Enterprise Networking Transformacja do SVN 2001 Check Point Software Technologies! Niekwestionowany lider Udział w rynku " 203,000+ instalacji VPN " 100,000+ pomostów VPN-1 " 83,000,000+ klientów VPN-1 " 72,000+ klientów " 25,000+ instalacji Meta IP DNS! Twórca technologii " Stateful Inspection,,IQEngine Engine,,UAM " Porozumienie OPSEC - ponad 250 partnerów! Stabilny wzrost gwarantujący odpowiedni poziom wsparcia dla klientów Powody opracowania wersji Next Generation! Bezpieczeństwo staje się coraz bardziej skomplikowane " Większa liczba punktów kontrolnych (gateway-ów ów, klientów, serwerów werów) " Potrzeba zarządzania wieloma technologiami bezpieczeństwa " Złożoność i nieustanny rozwój polityk bezpieczeństwa! Wzrasta poziom ryzyka " stał się komunikacyjnym backbone-m " Coraz większa wymyślność zagrożeń! Zwiększanie wydajności i skalowalności " Komunikacja internetowa corocznie podwaja swoje pasmo " Gwałtowny wzrost liczby użytkowników Wprowadzenie Check Point NextGeneration...! Check Point NG obejmuje wszystkie oferowane produkty i technologie, awszczególności " FireWall-1 " VPN-1 1 Gateway iaplikacjeklienckie klienckie " FloodGate-1 " Check Point Management Console i Visual Policy Editor " Nowe produkty służące do zarządzania/monitorowania 1

2 Światowy lider w zabezpieczaniu INT*NETU Uproszczenie zarządzania bezpieczeństwem Wyzwania w odniesieniu do zarządzania! Wzrastająca złożoność polityk bezpieczeństwa " Reguły: ponad 50 reguł nie jest rzadkością " Liczby obiektów: setki do tysięcy " Użytkownicy: tysiące do dziesiątków tysięcy! Wielość produktów dozarządzania bezpieczeństwem w organizacjach " Typowo: :3-43 produkty! Coraz więcej punktów kontroli przypadających na przedsiębiorstwo " Wzrost w ciągu ostatnich dwóch lat: :50-100%! Eliminowanie pojedynczych punktów awarii " Zwiększające się uzależnianie do u jako backbone-u komunikacyjnego. Next Generation - Security Dashboard Edytor reguł Upraszcza zarządzanie " Przejrzysty układ " Narzędzia nawigacyjne Drzewo obiektów Widok zbiorczy obiektów 2

3 Visual Policy Editor Wizualizacja polityki bezpieczeństwa! Visual Policy Editor " Zwiększa zrozumienie i kontrolę " Ułatwia weryfikację intencji i integralności Definiowanie reguł Wdrożenie polityki Weryfikacja intencji Wizualizuje wpływ topologii sieci na bezpieczeństwo Spójne, zintegrowane zarządzanie Reguły VPN/Firewall RegułyNAT RegułyQoS Reguły VPN-u klienckiego Next Generation logowanie zdarzeń! Inteligentna prezentacja informacji " Widoki strukturalne Active Audit Firewall QoS VPN Tunnel Accounting Intergracja z produktami firm trzecich Zarządzanie użytkownikami w oparciu LDAP! Wsparcie dla rozwijających się środowisk " Zarządzanie większą liczbą użytkowników, obiektów, polityk, produktów " Uproszczone monitorowanie i analiza połączeń! Dodatkowe wsparcie dla dużych wdrożeń " Automatyczne zarządzanie logami, alarmowaniem " Przesyłanie danych z logów Audytowanie administratorów! Upraszcza śledzenie poczynań administratorów " Tworzy zapisy do rozwiązywania problemów idebugowaniai " Detalicznie śledzi informacje umożliwiając sortowanie, wyszukiwanie, raportowanie, itp. Audytowanie administratorów! Upraszcza śledzenie poczynań administratorów " Tworzy zapisy do rozwiązywania problemów idebugowaniai " Detalicznie śledzi informacje umożliwiając sortowanie, wyszukiwanie, raportowanie, itp. Kto zmodyfikował serwer o nazwie tempest? Co robił administrator Gretchen? 3

4 Next Generation Skalowalność VPN-ów Zdalne biuro SecureUpdate zarządzający CA y Content Security Siedziba przedsiębiorstwa Bez potrzeby używania polecenia putkeys Biuro oddziału zarządzający Aktualizacja oprogramowania Dodanie/ aktualizacja licencji Bez potrzeby używania polecenia putlic CPV4.1 NG Dodanie fukcjonalności VPN i QoS CP V4.1NG Biuro oddziału Biuro handlowe Dostarcza, bazującą na SSL,, komunikację międzymodułową, używając certyfikaty cyfrowe zgodne z x.509 Integruje, bazującą na certyfikatach, komunikację dla VPN-ów, typu site-to to-site! Automatycznie wymusza aktualizacje produktów Check Point i OPSEC! Centralnie aktualizuje licencje i funkcjonalność produktów SecureUpdate Utrzymywanie aktualnego bezpieczeństwa Wysoka dostępność dla modułów zarządzających! Eliminuje pojedynczy punkt awarii w postaci stacji zarządzającej " Dane z serwera zarządzającego są synchronizowane pomiędzy podstawowym i zapasowymi serwerami. " W wypadku awarii podstawowego serwera istnieje możliwość zarządzania ania z zapasowego " Wsparcie dla u jako podstawowego medium komunikacyjnego! Redukcja narzutu administracyjnego przy scentralizowanym podglądzie wszystkich zainstalowanych produktów! Poprawa bezpieczeństwa przez utrzymywanie bieżących wersji oprogramowania! Łatwa skalowalność sieci przy wprowadzaniu kolejnych modułów kontrolnych, licencji, dodatkowych produktów Redukcja kosztów administracji Zdalne biura Światowy lider w zabezpieczaniu INT*NETU Zapewnienie wydajności Next Generation technologie wydajności! Nowa architektura jądra " Zunifikowana tablica połączeń " Zunifikowany motor klasyfikujący! IPCOMP (kompresja pakietów IP) " Dla połączeń Site-to to-site i zdalnych klientów (SecureClient) " Kompresjanapoziomie2X! AES Rijndael " Wsparcie dla szyfrowania 128- i 256-bit bitowego " 128-bit bitowy AES wnosi 3-krotną poprawę wydajności wporównaniu z 3DES! Nowe APIs dla akceleracji pracy " PKCS#11 " SecureXL 4

5 SecureXL! Otwarte API dla przyspieszenia wielu procesów bezpieczeństwa w sprzęcie " Ochrona/filtracja " NAT " Szyfrowanie " Rozliczanie! Cel wsparcie dla przepustowości rzędu gigabitów dla ochrony sieci i połączeń VPN! Współpraca z wieloma partnerami sprzętowymi SecureXL Broadcom Intel Oprogramowanie Check Point Karta akceleratora SecureXL Urządzenie z kartą Nokia Intrusion.com Compaq Korzyści z otwartej architektury " Wybór dostawcy " Dostęp do najnowszych technologii Urządzenie z wbudowaną funkcją akceleracji Alteon/Nortel RapidStream Nokia Przepustowość FireWall-1 Przepustowość VPN-1 bez akceleracji sprzętowej Bez wspomagania sprzętowego AES256 Mbps Windows NT Solaris Linux XEON 1.7 GHz UltraSPARCIII 750 XEON 1.7 GHz Mhz Platforma 1750 Nokia IP740 Mbps Windows NT XEON Solaris Linux 1.7 GHz UltraSPARCIII 750 XEON 1.7 GHz Mhz Platforma 76 Nokia IP740 Karta akceleratora VPN-1 - przepustowość Mbps 3DES Windows NT XEON 1.7 Linux XEON1.7 Nokia IP530 GHz GHz Platforma Równoważenie obciążenia - przepustowość! Linux instalowany na przeciętnym sprzęcie! Ruch TCP! RadWare Fireproof Load Balancer Mbps Przepustowość klastra VPN (1) (2) (3) Cluster Nliczba węzłówodes Ograniczenie RadWare 5

6 FloodGate-1 End-to-end VPN QoS Reguły DiffServw rozwiązaniu FloodGate-1 Zaszyfrowane dane aplikacji ORACLE DiffServ zaznacza XX Przyspieszone przekazywanie $ QoS w wchmurce dzięki usługom Differentiated Services (DiffServ) $ DiffServ dla VPN-ów poprzez integrację Skalowalny i łatwy w użyciu QoS oparte na użytkownikach! Dziś w odniesieniu do sztywnych adresów IP " Brak QoS dla połączeń zdalnego dostępu " Brak wsparcia dla DHCP! FloodGate-1 1NG QoS dla autentykacji " Bazujące na użytkownikach reguły QoS w środowiskach z dynamicznym IP " Informacja bazująca na autentykacji " Wykorzystuje technologię UserAuthority QoS dla autentykacji Przykład zdalnego dostępu Połączenie owe to zestaw połączeń FTP, HTTP, SMTP/POP3 SZEF żąda połaczenia, aby pobrać ć pocztę Gateway autentykuje użytkownika,,zestawia VPN FG-1 1 gromadzi informacje oużytkowniku i dokonuje priorytetyzacji polityki Mail FTP HTTP VPN-1/FG 1/FG-1 SZEF! Monitor wydajności (Real-time Monitor) Analizy wydajności połączeń VPN Nowy produkt Monitor tunelu VPN Kontrola wydajności tenelu VPN Charakterystyki wydajności! Pasmo! Utrata pasma! Czas odpowiedzi Cechy " Monitor tunelu VPN " Monitor interfejsów sieciowych " Monitor poziomu usług Korzyści! Jakość VPN dla krytycznych aplikacji! Audytowanie umów w odniesieniu do jakości usług Monitor poziomu usług 6

7 Monitor interfejsów Kontrola wydajności pojedynczego segmentu sieci Kontrola ze względu na! Regułę! Usługę! Źródło/Cel! etc. Światowy lider w zabezpieczaniu INT*NETU Wdrażanie i zabezpieczanie zdalnego dostępu do sieci VPN Korzyści! Kontrola i optymalizacja polityki QoS! Identyfikacja źródeł problemów VPN-1 SecuRemote/SecureClient Przegląd Całościowa ochrona klientów VPN-1 SecureClient VPN-1 SecureClient Policy Server VPN-1 Gateway VPN-1 SecuRemote VPN-1 SecureClient! VPN-1 1 SecuRemote: " Podstawowy klient VPN dla Win 9x, NT i 2000! VPN-1 1 SecureClient: " Funkcjonalność VPN-1 SecuRemote " Centralne zarządzanie polityką osobistego firewall-a " Security Configuration Verification (SCV) " Możliwość przygotowywania paczek dla potrzeb klientów końcowych " Kompresja IPCOMP! Centralne zarządzane funkcje osobistego firewall-a! Przykład konfiguracja polityki w odniesieniu do zdalnych klientów VPN Security Configuration Verification (SCV) VPN-1 Gateway Policy Server 1. Autentykacja użytkownika 4. Użytkownik uzyskuje dostęp dosieci VPN VPN-1 SecureClient 2. Kontrola polityki i reguł SCV 3. System klienta spełnia wymagania kontroli SVC! SCV jest nowym API w ramach OPSEC " Partnerzy OPSEC wykorzystują API do tworzenia rozwiązań weryfikujących bezpieczeństwo konfiguracji! SCV umożliwia: " Dokonanie kontroli bezpieczeństwa na stacjach klienckich " Tworzenie własnych sprawdzeń np. aktualności wersji oprogramowania antywirusowego " Odrzucanie połączeń z klientami, którzy nie spełniają kontroli SCV Software Distribution Service (SDS)! Cechy " Umożliwia automatyczne aktualizacje oprogramowania VPN-1 1 SecureClient i kontrole wg SCV " Automatyczne określanie komponentów do aktualizacji " Automatyczna kontrola, czy aktualizacja wymaga restartu komputera! Korzyści " Redukuje narzut administracyjny " Wzmacnia bezpieczeństwo 7

8 VPN-1 SecuRemote/SecureClient NG dodatkowe cechy! Poprawa pobierania topologii! Wsparcie dla algorytmu Rijndael (AES)! Rozbudowane wsparcie dla urządzeń NAT! Poprawki w odniesieniu do środowisk PKI wsparcie dla CAPI i PKCS #12 Światowy lider w zabezpieczaniu INT*NETU Rozwiązania SmallOffice Small Office! Bazuje na VPN-1/ 1/FireWall-1! Bezbolesna integracja z wielodomenowym zarządzaniem na poziomie korporacyjnym! Dedykowane dla małych firm lub oddziałów (od 5 do 50 IP)! Dostępny dla różnych platform sprzętowych! Dostępne w wersji NG również dla standardowych platform FW-1 1 (np. Linux )! Intrusion.com (ODS) SecureCom seria PDS 21OO/23OO! Ramp Networks WebRamp serie 610I i 1700 Światowy lider w zabezpieczaniu INT*NETU OPSEC CVP, UFP Źródła pochodzenia złośliwego kodu Typowa architektura sieci 43% Inne 4% WWW 5% Nieznane 7% owy FireWall-1 Dom 19% Disk/CD 8% Ściąganie plików 14% Odpowiedzi Zapytania LAN 8

9 Content Security Content Security wewnętrzna wewnętrzna antywirusowy innego producenta Szyfrowana sesja IPSEC DMZ Klaster serwerów Web pocztowy Centralne badanie kontekstu Wzorzec Klient Java/Active-X Filtrowanie poczty, filtrowanie URL DMZ Klaster serwerów Web pocztowy wewnętrzna Content Security antywirusowy innego producenta Konfiguracja systemu FW-1 Nazwa serwera DMZ Klaster serwerów Web pocztowy Centralne badanie kontekstu Otwarta architektura z OPSEC Jedna polityka Swoboda wyboru Tryb pracy Światowy lider w zabezpieczaniu INT*NETU Wykrywanie intruzów za pomocą RealSecure Systemy IDS Wykrywanie intruzów wcałych sieciach (segmentach) Monitorowanie całego ruchu (Ethernet, Fast Ethernet, FDDI, Token Ring) Ponad 150 wzorców Automatyczna reakcja na ataki Integracja z FireWall-1 poprzez OPSEC API SAMP Alarmy ( , SNMP, Pager, okienko Pop-Up) Integracja z HP-OpenView i Tivoli NT i Sun Solaris Opracowany we współpracy i na bazie ISS RealSecure 9

10 Światowy lider w zabezpieczaniu INT*NETU UWAGA! WYKRYTO ATAK NAGRAJ SESJĘ WYŚLIJ ZAPAMIĘTAJ SESJĘ ATAK WEWNĘTRZNY Środowisko PKI / LOG/ RAPORT ZMIEŃ KONFIGURACJĘ -a PRZERWIJ SESJĘ ATAK ZEWNĘTRZNY UWAGA! WYKRYTO ATAK NAGRAJ SESJĘ Szyfrowanie symetryczne Szyfrowanie asymetryczne To jest tajna wiadomość, która powinna zostać zaszyfrowana Szyfrowanie ~!@#$%&)&*#~* %*ONKL!@N()!# HJ!#()J!@#129 8klh !~Kh Kh`2 Deszyfrowanie To jest tajna wiadomość, która powinna zostać zaszyfrowana To jest tajna wiadomość, która powinna zostać zaszyfrowana Szyfrowanie AJHasdy23ghut7 %*ONKL!@N()!# #@!@# 8klh UI123h12! Deszyfrowanie To jest tajna wiadomość, która powinna zostać zaszyfrowana Potrójny DES (3DES) DES, CAST, AES (Rijndael( Rijndael) - najnowszy standard, następca DES-a RC2, IDEA, RSA, DSA, wykorzystujące krzywe eliptyczne Funkcja skrótu Tworzenie certyfikatu To jest orginalna wiadomość % DHK@DE*(@#$H f478f (**@#&@& *@$&*@$H@$&@ (e) użytkownika + inne informacje o nim (np. , imię, nazwisko) Scalenie obu informacji CERTYFIKAT (e) użytkownika + inne informacje o nim (np. , imię, nazwisko) MD5 SHA1 [128 bitów] [160 bitów] Wyliczenie funkcji skrótu KL1hj23ljk!LKJ@# &612kjhsdkj(!@&!l L!N@#Lhj1,.nml1 13jke4klu*()&!@3 23hj12m,.N!@Lkj hjiou 1l l3 ;1o1l#!l #>?!K2;3k1!JK@l ;23l 12./1 Zaszyfrowanie skrótu kluczem prywatnym CA &612kjhsdkj(!@&!l 13jke4klu*()&!@3 hjiou 1l l3 ;1o1l#!l ;23l 12./1 10

11 Weryfikacja certyfikatu Czas życia certyfikatu CERTYFIKAT (e) użytkownika + inne informacje o nim (np. , imię, nazwisko) &612kjhsdkj(!@&!l 13jke4klu*()&!@3 hjiou 1l l3 ;1o1l#!l ;23l 12./1 Odszyfrowanie skrótu kluczem publicznym CA Wyliczenie funkcji skrótu informacji identyfikującej użytkownika KL1hj23ljk!LKJ@# L!N@#Lhj1,.nml1 23hj12m,.N!@Lkj #>?!K2;3k1!JK@l Porównanie uzyskanego wyniku KL1hj23ljk!LKJ@# L!N@#Lhj1,.nml1 23hj12m,.N!@Lkj #>?!K2;3k1!JK@l Generowanie Wydanie certyfikatu Uaktualnianie Wygaśnięcie Walidacja Użytkowanie Public Certyfikat Key Prywatny Klient VPN Certyfikat Prywatny Prywatny Certyfikat Cufrowy Przechowywane w bezpiecznym miejscu 1. generuje parę kluczy (publiczny/prywatny) dla użytkownika. 2. tworzy certyfikat cyfrowy zawierający klucz publiczny Janka, jego dane indentyfikacyjne (nazwisko, imię, nazwę firmy, itp..) oraz podpis cyfrowy Urzędu Certyfikacji. & przekazuje Jankowi jego certyfikat cyfrowy wraz z kluczem prywatnym w bezpieczny sposób (np. pocztą kurierską) & zachowuje te dane w bezpiecznym miejscu 2001 Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania -67- Certyfikat Prywatny PrywatnyCertyfikat Certyfikat Prywatny Back-up PrywatnyCertyfikat Certyfikat Certyfikat Janka jest umieszczony w publicznie dostępnym miejscu Certyfikat archiwizuje klucz prywatny Janka (Back-up) 2001 Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania

12 CRL Certyfikat cyfrowy VPN Zapytanie Klient Sprawdzenie VPN do znajduje Katalogu czy certyfikat Certyfikatówo Kontrola domenę Próba połączenia autentyczności nie został VPN unieważniony serwera certyfikatu ( zserwerem weryfikacja względem VPN CRL) oraz Listę Certyfikatów Unieważnionych (CRL) FireWall-1 Certificate CRL Certyfikat cyfrowy VPN Certyfikat Janka VPN wykonuje te same czynności względm Janka (jako klienta VPN) 2001 Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania -71- Tajny klucz szyfrowania Sesja VPN Tajny klucz szyfrowania Odpoweidz serwera Sesja VPN Negocjacja Próba połączenia kluczy szyfrowania Janka z serwerem i uwierzytelniania jest sprawdzana pomiędzy pod kątem zgodności VPN i zpolityką Klient VPN bezpieczeństwa () Zgodnie z polityką bezpieczeństwa nawiązuje połączenie z serwerem 2001 Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania -73- Web WAP Możliwość użycia tego samego certyfikatu w różnych aspektach VPN PKI 2001 Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania -74- ERP Desktop! Security Systems! Entrust Technologies! WebTrends! JSB surfcontrol/surfwatch surfwatch! Aladdin esafe! Trend Micro! Century Software! SUN-Netscape Netscape Alliance! StoneSoft! Websense 12

13 Pytania? 13

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Technologia SSL VPN umożliwia pracownikom przebywającym poza siedzibą firmy oraz klientom i partnerom

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Zapytanie ofertowe na aktualizację urządzenia UTM

Zapytanie ofertowe na aktualizację urządzenia UTM Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte zostało

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Laboratorium nr 6 VPN i PKI

Laboratorium nr 6 VPN i PKI Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Założenia projektowe Najistotniejszym założeniem związanym z zapewnieniem bezpieczeństwa

Bardziej szczegółowo