Check Point NG w zastosowaniach

Wielkość: px
Rozpocząć pokaz od strony:

Download "Check Point NG w zastosowaniach"

Transkrypt

1 Światowy lider w zabezpieczaniu INT*NETU Check Point NG w zastosowaniach Piotr wajd Clico Centrum Oprogramowania AGENDA! Najnowsza wersja produktów Next Generation ( )! Wykorzystanie rozwiązań Check Point " OPSEC CVP analiza kontekstowa " OPSEC UFP monitorowanie połączeń WWW " Wykrywanie i reagowanie na włamania systemy IDS " Środowisko PKI # Czym jest certyfikat? # Proces generowania certyfikatu # Zarządzanie certyfikatami # Wykorzystanie certyfikatów Pierwszy wprowadzony na rynek i zdefiniowany VPN Check Point zawsze w czołówce Opatentowanie technologii Stateful Inspection Pierwsza inicjatywa przemysłowego standardu Pierwsza integracja zapory z systemem sterowania przepływem Pierwsza integracja zapory zsystemem zarządzania adresami Pierwszy konfekcjonowany firewall Rozwiązania Secure Enterprise Networking Transformacja do SVN 2001 Check Point Software Technologies! Niekwestionowany lider Udział w rynku " 203,000+ instalacji VPN " 100,000+ pomostów VPN-1 " 83,000,000+ klientów VPN-1 " 72,000+ klientów " 25,000+ instalacji Meta IP DNS! Twórca technologii " Stateful Inspection,,IQEngine Engine,,UAM " Porozumienie OPSEC - ponad 250 partnerów! Stabilny wzrost gwarantujący odpowiedni poziom wsparcia dla klientów Powody opracowania wersji Next Generation! Bezpieczeństwo staje się coraz bardziej skomplikowane " Większa liczba punktów kontrolnych (gateway-ów ów, klientów, serwerów werów) " Potrzeba zarządzania wieloma technologiami bezpieczeństwa " Złożoność i nieustanny rozwój polityk bezpieczeństwa! Wzrasta poziom ryzyka " stał się komunikacyjnym backbone-m " Coraz większa wymyślność zagrożeń! Zwiększanie wydajności i skalowalności " Komunikacja internetowa corocznie podwaja swoje pasmo " Gwałtowny wzrost liczby użytkowników Wprowadzenie Check Point NextGeneration...! Check Point NG obejmuje wszystkie oferowane produkty i technologie, awszczególności " FireWall-1 " VPN-1 1 Gateway iaplikacjeklienckie klienckie " FloodGate-1 " Check Point Management Console i Visual Policy Editor " Nowe produkty służące do zarządzania/monitorowania 1

2 Światowy lider w zabezpieczaniu INT*NETU Uproszczenie zarządzania bezpieczeństwem Wyzwania w odniesieniu do zarządzania! Wzrastająca złożoność polityk bezpieczeństwa " Reguły: ponad 50 reguł nie jest rzadkością " Liczby obiektów: setki do tysięcy " Użytkownicy: tysiące do dziesiątków tysięcy! Wielość produktów dozarządzania bezpieczeństwem w organizacjach " Typowo: :3-43 produkty! Coraz więcej punktów kontroli przypadających na przedsiębiorstwo " Wzrost w ciągu ostatnich dwóch lat: :50-100%! Eliminowanie pojedynczych punktów awarii " Zwiększające się uzależnianie do u jako backbone-u komunikacyjnego. Next Generation - Security Dashboard Edytor reguł Upraszcza zarządzanie " Przejrzysty układ " Narzędzia nawigacyjne Drzewo obiektów Widok zbiorczy obiektów 2

3 Visual Policy Editor Wizualizacja polityki bezpieczeństwa! Visual Policy Editor " Zwiększa zrozumienie i kontrolę " Ułatwia weryfikację intencji i integralności Definiowanie reguł Wdrożenie polityki Weryfikacja intencji Wizualizuje wpływ topologii sieci na bezpieczeństwo Spójne, zintegrowane zarządzanie Reguły VPN/Firewall RegułyNAT RegułyQoS Reguły VPN-u klienckiego Next Generation logowanie zdarzeń! Inteligentna prezentacja informacji " Widoki strukturalne Active Audit Firewall QoS VPN Tunnel Accounting Intergracja z produktami firm trzecich Zarządzanie użytkownikami w oparciu LDAP! Wsparcie dla rozwijających się środowisk " Zarządzanie większą liczbą użytkowników, obiektów, polityk, produktów " Uproszczone monitorowanie i analiza połączeń! Dodatkowe wsparcie dla dużych wdrożeń " Automatyczne zarządzanie logami, alarmowaniem " Przesyłanie danych z logów Audytowanie administratorów! Upraszcza śledzenie poczynań administratorów " Tworzy zapisy do rozwiązywania problemów idebugowaniai " Detalicznie śledzi informacje umożliwiając sortowanie, wyszukiwanie, raportowanie, itp. Audytowanie administratorów! Upraszcza śledzenie poczynań administratorów " Tworzy zapisy do rozwiązywania problemów idebugowaniai " Detalicznie śledzi informacje umożliwiając sortowanie, wyszukiwanie, raportowanie, itp. Kto zmodyfikował serwer o nazwie tempest? Co robił administrator Gretchen? 3

4 Next Generation Skalowalność VPN-ów Zdalne biuro SecureUpdate zarządzający CA y Content Security Siedziba przedsiębiorstwa Bez potrzeby używania polecenia putkeys Biuro oddziału zarządzający Aktualizacja oprogramowania Dodanie/ aktualizacja licencji Bez potrzeby używania polecenia putlic CPV4.1 NG Dodanie fukcjonalności VPN i QoS CP V4.1NG Biuro oddziału Biuro handlowe Dostarcza, bazującą na SSL,, komunikację międzymodułową, używając certyfikaty cyfrowe zgodne z x.509 Integruje, bazującą na certyfikatach, komunikację dla VPN-ów, typu site-to to-site! Automatycznie wymusza aktualizacje produktów Check Point i OPSEC! Centralnie aktualizuje licencje i funkcjonalność produktów SecureUpdate Utrzymywanie aktualnego bezpieczeństwa Wysoka dostępność dla modułów zarządzających! Eliminuje pojedynczy punkt awarii w postaci stacji zarządzającej " Dane z serwera zarządzającego są synchronizowane pomiędzy podstawowym i zapasowymi serwerami. " W wypadku awarii podstawowego serwera istnieje możliwość zarządzania ania z zapasowego " Wsparcie dla u jako podstawowego medium komunikacyjnego! Redukcja narzutu administracyjnego przy scentralizowanym podglądzie wszystkich zainstalowanych produktów! Poprawa bezpieczeństwa przez utrzymywanie bieżących wersji oprogramowania! Łatwa skalowalność sieci przy wprowadzaniu kolejnych modułów kontrolnych, licencji, dodatkowych produktów Redukcja kosztów administracji Zdalne biura Światowy lider w zabezpieczaniu INT*NETU Zapewnienie wydajności Next Generation technologie wydajności! Nowa architektura jądra " Zunifikowana tablica połączeń " Zunifikowany motor klasyfikujący! IPCOMP (kompresja pakietów IP) " Dla połączeń Site-to to-site i zdalnych klientów (SecureClient) " Kompresjanapoziomie2X! AES Rijndael " Wsparcie dla szyfrowania 128- i 256-bit bitowego " 128-bit bitowy AES wnosi 3-krotną poprawę wydajności wporównaniu z 3DES! Nowe APIs dla akceleracji pracy " PKCS#11 " SecureXL 4

5 SecureXL! Otwarte API dla przyspieszenia wielu procesów bezpieczeństwa w sprzęcie " Ochrona/filtracja " NAT " Szyfrowanie " Rozliczanie! Cel wsparcie dla przepustowości rzędu gigabitów dla ochrony sieci i połączeń VPN! Współpraca z wieloma partnerami sprzętowymi SecureXL Broadcom Intel Oprogramowanie Check Point Karta akceleratora SecureXL Urządzenie z kartą Nokia Intrusion.com Compaq Korzyści z otwartej architektury " Wybór dostawcy " Dostęp do najnowszych technologii Urządzenie z wbudowaną funkcją akceleracji Alteon/Nortel RapidStream Nokia Przepustowość FireWall-1 Przepustowość VPN-1 bez akceleracji sprzętowej Bez wspomagania sprzętowego AES256 Mbps Windows NT Solaris Linux XEON 1.7 GHz UltraSPARCIII 750 XEON 1.7 GHz Mhz Platforma 1750 Nokia IP740 Mbps Windows NT XEON Solaris Linux 1.7 GHz UltraSPARCIII 750 XEON 1.7 GHz Mhz Platforma 76 Nokia IP740 Karta akceleratora VPN-1 - przepustowość Mbps 3DES Windows NT XEON 1.7 Linux XEON1.7 Nokia IP530 GHz GHz Platforma Równoważenie obciążenia - przepustowość! Linux instalowany na przeciętnym sprzęcie! Ruch TCP! RadWare Fireproof Load Balancer Mbps Przepustowość klastra VPN (1) (2) (3) Cluster Nliczba węzłówodes Ograniczenie RadWare 5

6 FloodGate-1 End-to-end VPN QoS Reguły DiffServw rozwiązaniu FloodGate-1 Zaszyfrowane dane aplikacji ORACLE DiffServ zaznacza XX Przyspieszone przekazywanie $ QoS w wchmurce dzięki usługom Differentiated Services (DiffServ) $ DiffServ dla VPN-ów poprzez integrację Skalowalny i łatwy w użyciu QoS oparte na użytkownikach! Dziś w odniesieniu do sztywnych adresów IP " Brak QoS dla połączeń zdalnego dostępu " Brak wsparcia dla DHCP! FloodGate-1 1NG QoS dla autentykacji " Bazujące na użytkownikach reguły QoS w środowiskach z dynamicznym IP " Informacja bazująca na autentykacji " Wykorzystuje technologię UserAuthority QoS dla autentykacji Przykład zdalnego dostępu Połączenie owe to zestaw połączeń FTP, HTTP, SMTP/POP3 SZEF żąda połaczenia, aby pobrać ć pocztę Gateway autentykuje użytkownika,,zestawia VPN FG-1 1 gromadzi informacje oużytkowniku i dokonuje priorytetyzacji polityki Mail FTP HTTP VPN-1/FG 1/FG-1 SZEF! Monitor wydajności (Real-time Monitor) Analizy wydajności połączeń VPN Nowy produkt Monitor tunelu VPN Kontrola wydajności tenelu VPN Charakterystyki wydajności! Pasmo! Utrata pasma! Czas odpowiedzi Cechy " Monitor tunelu VPN " Monitor interfejsów sieciowych " Monitor poziomu usług Korzyści! Jakość VPN dla krytycznych aplikacji! Audytowanie umów w odniesieniu do jakości usług Monitor poziomu usług 6

7 Monitor interfejsów Kontrola wydajności pojedynczego segmentu sieci Kontrola ze względu na! Regułę! Usługę! Źródło/Cel! etc. Światowy lider w zabezpieczaniu INT*NETU Wdrażanie i zabezpieczanie zdalnego dostępu do sieci VPN Korzyści! Kontrola i optymalizacja polityki QoS! Identyfikacja źródeł problemów VPN-1 SecuRemote/SecureClient Przegląd Całościowa ochrona klientów VPN-1 SecureClient VPN-1 SecureClient Policy Server VPN-1 Gateway VPN-1 SecuRemote VPN-1 SecureClient! VPN-1 1 SecuRemote: " Podstawowy klient VPN dla Win 9x, NT i 2000! VPN-1 1 SecureClient: " Funkcjonalność VPN-1 SecuRemote " Centralne zarządzanie polityką osobistego firewall-a " Security Configuration Verification (SCV) " Możliwość przygotowywania paczek dla potrzeb klientów końcowych " Kompresja IPCOMP! Centralne zarządzane funkcje osobistego firewall-a! Przykład konfiguracja polityki w odniesieniu do zdalnych klientów VPN Security Configuration Verification (SCV) VPN-1 Gateway Policy Server 1. Autentykacja użytkownika 4. Użytkownik uzyskuje dostęp dosieci VPN VPN-1 SecureClient 2. Kontrola polityki i reguł SCV 3. System klienta spełnia wymagania kontroli SVC! SCV jest nowym API w ramach OPSEC " Partnerzy OPSEC wykorzystują API do tworzenia rozwiązań weryfikujących bezpieczeństwo konfiguracji! SCV umożliwia: " Dokonanie kontroli bezpieczeństwa na stacjach klienckich " Tworzenie własnych sprawdzeń np. aktualności wersji oprogramowania antywirusowego " Odrzucanie połączeń z klientami, którzy nie spełniają kontroli SCV Software Distribution Service (SDS)! Cechy " Umożliwia automatyczne aktualizacje oprogramowania VPN-1 1 SecureClient i kontrole wg SCV " Automatyczne określanie komponentów do aktualizacji " Automatyczna kontrola, czy aktualizacja wymaga restartu komputera! Korzyści " Redukuje narzut administracyjny " Wzmacnia bezpieczeństwo 7

8 VPN-1 SecuRemote/SecureClient NG dodatkowe cechy! Poprawa pobierania topologii! Wsparcie dla algorytmu Rijndael (AES)! Rozbudowane wsparcie dla urządzeń NAT! Poprawki w odniesieniu do środowisk PKI wsparcie dla CAPI i PKCS #12 Światowy lider w zabezpieczaniu INT*NETU Rozwiązania SmallOffice Small Office! Bazuje na VPN-1/ 1/FireWall-1! Bezbolesna integracja z wielodomenowym zarządzaniem na poziomie korporacyjnym! Dedykowane dla małych firm lub oddziałów (od 5 do 50 IP)! Dostępny dla różnych platform sprzętowych! Dostępne w wersji NG również dla standardowych platform FW-1 1 (np. Linux )! Intrusion.com (ODS) SecureCom seria PDS 21OO/23OO! Ramp Networks WebRamp serie 610I i 1700 Światowy lider w zabezpieczaniu INT*NETU OPSEC CVP, UFP Źródła pochodzenia złośliwego kodu Typowa architektura sieci 43% Inne 4% WWW 5% Nieznane 7% owy FireWall-1 Dom 19% Disk/CD 8% Ściąganie plików 14% Odpowiedzi Zapytania LAN 8

9 Content Security Content Security wewnętrzna wewnętrzna antywirusowy innego producenta Szyfrowana sesja IPSEC DMZ Klaster serwerów Web pocztowy Centralne badanie kontekstu Wzorzec Klient Java/Active-X Filtrowanie poczty, filtrowanie URL DMZ Klaster serwerów Web pocztowy wewnętrzna Content Security antywirusowy innego producenta Konfiguracja systemu FW-1 Nazwa serwera DMZ Klaster serwerów Web pocztowy Centralne badanie kontekstu Otwarta architektura z OPSEC Jedna polityka Swoboda wyboru Tryb pracy Światowy lider w zabezpieczaniu INT*NETU Wykrywanie intruzów za pomocą RealSecure Systemy IDS Wykrywanie intruzów wcałych sieciach (segmentach) Monitorowanie całego ruchu (Ethernet, Fast Ethernet, FDDI, Token Ring) Ponad 150 wzorców Automatyczna reakcja na ataki Integracja z FireWall-1 poprzez OPSEC API SAMP Alarmy ( , SNMP, Pager, okienko Pop-Up) Integracja z HP-OpenView i Tivoli NT i Sun Solaris Opracowany we współpracy i na bazie ISS RealSecure 9

10 Światowy lider w zabezpieczaniu INT*NETU UWAGA! WYKRYTO ATAK NAGRAJ SESJĘ WYŚLIJ ZAPAMIĘTAJ SESJĘ ATAK WEWNĘTRZNY Środowisko PKI / LOG/ RAPORT ZMIEŃ KONFIGURACJĘ -a PRZERWIJ SESJĘ ATAK ZEWNĘTRZNY UWAGA! WYKRYTO ATAK NAGRAJ SESJĘ Szyfrowanie symetryczne Szyfrowanie asymetryczne To jest tajna wiadomość, która powinna zostać zaszyfrowana Szyfrowanie 8klh !~Kh Kh`2 Deszyfrowanie To jest tajna wiadomość, która powinna zostać zaszyfrowana To jest tajna wiadomość, która powinna zostać zaszyfrowana Szyfrowanie AJHasdy23ghut7 8klh UI123h12! Deszyfrowanie To jest tajna wiadomość, która powinna zostać zaszyfrowana Potrójny DES (3DES) DES, CAST, AES (Rijndael( Rijndael) - najnowszy standard, następca DES-a RC2, IDEA, RSA, DSA, wykorzystujące krzywe eliptyczne Funkcja skrótu Tworzenie certyfikatu To jest orginalna wiadomość % f478f (e) użytkownika + inne informacje o nim (np. , imię, nazwisko) Scalenie obu informacji CERTYFIKAT (e) użytkownika + inne informacje o nim (np. , imię, nazwisko) MD5 SHA1 [128 bitów] [160 bitów] Wyliczenie funkcji skrótu hjiou 1l l3 ;1o1l#!l ;23l 12./1 Zaszyfrowanie skrótu kluczem prywatnym CA hjiou 1l l3 ;1o1l#!l ;23l 12./1 10

11 Weryfikacja certyfikatu Czas życia certyfikatu CERTYFIKAT (e) użytkownika + inne informacje o nim (np. , imię, nazwisko) hjiou 1l l3 ;1o1l#!l ;23l 12./1 Odszyfrowanie skrótu kluczem publicznym CA Wyliczenie funkcji skrótu informacji identyfikującej użytkownika Porównanie uzyskanego wyniku Generowanie Wydanie certyfikatu Uaktualnianie Wygaśnięcie Walidacja Użytkowanie Public Certyfikat Key Prywatny Klient VPN Certyfikat Prywatny Prywatny Certyfikat Cufrowy Przechowywane w bezpiecznym miejscu 1. generuje parę kluczy (publiczny/prywatny) dla użytkownika. 2. tworzy certyfikat cyfrowy zawierający klucz publiczny Janka, jego dane indentyfikacyjne (nazwisko, imię, nazwę firmy, itp..) oraz podpis cyfrowy Urzędu Certyfikacji. & przekazuje Jankowi jego certyfikat cyfrowy wraz z kluczem prywatnym w bezpieczny sposób (np. pocztą kurierską) & zachowuje te dane w bezpiecznym miejscu 2001 Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania -67- Certyfikat Prywatny PrywatnyCertyfikat Certyfikat Prywatny Back-up PrywatnyCertyfikat Certyfikat Certyfikat Janka jest umieszczony w publicznie dostępnym miejscu Certyfikat archiwizuje klucz prywatny Janka (Back-up) 2001 Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania

12 CRL Certyfikat cyfrowy VPN Zapytanie Klient Sprawdzenie VPN do znajduje Katalogu czy certyfikat Certyfikatówo Kontrola domenę Próba połączenia autentyczności nie został VPN unieważniony serwera certyfikatu ( zserwerem weryfikacja względem VPN CRL) oraz Listę Certyfikatów Unieważnionych (CRL) FireWall-1 Certificate CRL Certyfikat cyfrowy VPN Certyfikat Janka VPN wykonuje te same czynności względm Janka (jako klienta VPN) 2001 Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania -71- Tajny klucz szyfrowania Sesja VPN Tajny klucz szyfrowania Odpoweidz serwera Sesja VPN Negocjacja Próba połączenia kluczy szyfrowania Janka z serwerem i uwierzytelniania jest sprawdzana pomiędzy pod kątem zgodności VPN i zpolityką Klient VPN bezpieczeństwa () Zgodnie z polityką bezpieczeństwa nawiązuje połączenie z serwerem 2001 Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania -73- Web WAP Możliwość użycia tego samego certyfikatu w różnych aspektach VPN PKI 2001 Check Point Software Technologies Ltd., CLICO Centrum Oprogramowania -74- ERP Desktop! Security Systems! Entrust Technologies! WebTrends! JSB surfcontrol/surfwatch surfwatch! Aladdin esafe! Trend Micro! Century Software! SUN-Netscape Netscape Alliance! StoneSoft! Websense 12

13 Pytania? 13

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Technologia SSL VPN umożliwia pracownikom przebywającym poza siedzibą firmy oraz klientom i partnerom

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte zostało

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Premiera Exchange 2010

Premiera Exchange 2010 Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji

Bardziej szczegółowo

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Założenia projektowe Najistotniejszym założeniem związanym z zapewnieniem bezpieczeństwa

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie Znak: POW-WA-2910-6/SW/06 Rzeszów, dnia 2006-09-27 PT. Wykonawcy Dotyczy odpowiedzi na zapytania do SIWZ w postępowaniu

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Rozwiązania internetowe iplanet

Rozwiązania internetowe iplanet Rozwiązania internetowe iplanet Grzegorz Blinowski "CC" - Otwarte Systemy Komputerowe Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-6873; faks (22) 606-3780 Prezentacja przygotowana przez

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo