Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR."

Transkrypt

1 data: wersja: 7.5a plik: wymagania-ur0075a strona 1/12 Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR. Skrócona metryka dokumentu nazwa przedsiewziecia: Zamawiajacy Wykonawca Budowa systemu informatycznego wspomagajacego funkcje Polskie Sieci Elektroenergetyczne, ul. Mysia 2, Warszawa, Polskie Sieci Elektroenergetyczne Info Sp. z o.o., ul. Mysia 2, Warszawa Kierownik Projektu: Kazimierz Pietka nr wersji dokumentu: 7.5a faza przedsiewziecia: przygotowany przez: zatwierdzony przez: Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR. data dokumentu: Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. data zatwierdzenia: Wojciech Lubczynski - Dyrektor Departamentu Telekomunikacji i Informatyki PSE S.A

2 data: wersja: 7.5a plik: wymagania-ur0075a strona 2/12 Metryka dokumentu Historia dokumentu Autor Nr wersji data Tresc zmian Winuel SA, HP Polska Propozycja dokumentu do zaakceptowania Winuel SA, HP Polska Uzupelnienie Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. Polskie Sieci Elektroenergetyczne - Info Sp. z o.o Wprowadzenia zmian i rozszerzenie zakresu Wprowadzenia zmian i rozszerzenie zakresu 7.5a Wprowadzenia zmian i rozszerzenie zakresu Dane dotyczace dokumentu tytul dokumentu : Autor : nazwa calosci projektu : wersja : 7.5a poufnosc : Liczba kopii : 1. N/D Data publikacji : Termin waznosci : nazwa pliku i format : Streszczenie : Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR. Winuel SA, HP Polska, Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. Budowa systemu Informatycznego OSP Do uzytku wewnetrznego PSE i Operatorów Rynku Bezterminowa kolejna wersja anuluje obecna wymagania-ur0075a.doc (Microsoft Word 97 SR-1) Dokument opisuje wymagania techniczne niezbedne do podlaczenia systemu SOWE/(ODM,EL), WIRE/UR do Systemu OSP. Niektóre uzyte w tekscie skróty ABOR - Administrator Bezpieczenstwa Operatora Rynku ABOSP - Administrator Bezpieczenstwa OSP WWZURB - Weryfikacja wymagan pod wzgledem bezpieczenstwa i zezwolenie na przylaczenie systemu informatycznego Operatora Rynku do systemu informatycznego OSP

3 data: wersja: 7.5a plik: wymagania-ur0075a strona 3/12 Spis tresci: 1 Wstep Warunki dostepu do systemu SOWE oraz WIRE Platforma sprzetowa Wymagania sieciowe Adresacja Serwera Ochrona Dostepu Polaczenie systemów OR z OSP Rodzaje styków sieciowych... 5 Styk Podstawowy Styk Zapasowy I Styk Zapasowy II Klasyfikacja Gateway a Adresacja serwerów do IPSec Warunki dostepu do aplikacji Archiwum Rynku Energii () Wymagania sprzetowe Wymagane oprogramowanie Wymagania sieciowe Zasady generowania kluczy publicznych i prywatnych dla uzytkowników i serwerów Procedury Bezpieczenstwa Zalecenia Organizacyjne Procedura WWZURB Procedura Zarzadzania Bezpieczenstwem Systemu OSP i Operatora Rynku Niektóre szczególowe zalecenia polityki bezpieczenstwa Zalecenia Techniczne...12

4 data: wersja: 7.5a plik: wymagania-ur0075a strona 4/12 1 Wstep Dokument przedstawia wymagania techniczne i organizacyjne, stawiane systemom SOWE/EL, SOWE/ODM, WIRE/UR, których spelnienie ma na celu zapewnic bezpieczna wymiane informacji z systemami informatycznymi w OSP (SOWE, WIRE). W dokumencie przedstawione zostaly wszystkie dopuszczalne konfiguracje zapewniajace bezpieczna wymiane informacji, oznacza to, ze konfiguracje inne niz przedstawione w dokumencie nie moga byc zaakceptowane jako infrastruktura stanowiaca dolaczenie do sieci. 2 Warunki dostepu do systemu SOWE oraz WIRE 2.1 Platforma sprzetowa W celu ochrony danych transmitowanych pomiedzy systemami wykorzystany bedzie mechanizm szyfrowania i autoryzacji z wykorzystaniem protokolu IPSec w trybie Transport. Tak przyjete zalozenie dopuszcza do stosowania nastepujace platformy sprzetowe: Producent Platforma System / Operacyjny Klucz Asymetryczny Klucz Symetryczny Rodzaj Tryb komunikacji IBM AIX Y N Serwer Transport Microsoft Windows 2000 N Y Serwer Transport Hewlett-Packard HP-UX Y Y Serwer Transport HP-UX IPSec/9000 UWAGA : Lista produktów i firm moze byc rozszerzona po wykonaniu testów przez Administratora Bezpieczenstwa OSP. 2.2 Wymagania sieciowe Konfiguracja serwera SOWE/(ODM,EL), WIRE/UR dla warstwy sieciowej musi spelniac wymagania : Adresacji adresacja serwera obejmuje adres IP, Ochrony Dostepu szyfrowanie i autoryzacja dostepu Adresacja Serwera Serwer podlaczony do systemu bedzie posiadal adres: Adres IP - nadawany przez Administratora Bezpieczenstwa Systemu OSP Ochrona Dostepu Ochrona dostepu komunikacji serwerów SOWE/(ODM,EL) i WIRE/UR bedzie realizowana poprzez autoryzacje i identyfikacje adresu IP oraz kluczy symetrycznych serwera, a takze na poziomie MQ Series, na podstawie nazwy kanalu i adresu IP. Adres IP musi byc przyporzadkowany jako podstawowy dla interfejsu w celu autoryzacji serwera Polaczenie systemów OR z OSP Systemy OR komunikuja sie z Systemem OSP wykorzystujac nastepujace drogi transmisji danych: 2 lacza 64 kbit sieci lub awaryjne lacze DialUp w przypadku awarii obu lacz sieci. Kazdy serwer powinien posiadac skonfigurowana droge do serwera SOWE OSP lub WIRE OSP. W przypadku awarii lacza podstawowego router znajdujacy sie u OR w Lanie SRGW automatycznie przelaczy ruch na lacze zapasowe, a gdy i to lacze nie dziala, zestawi polaczenie DialUp do access-servera znajdujacego sie u OSP.

5 Mo de mb an k Mo de mb an k dokument : data: wersja: 7.5a plik: wymagania-ur0075a strona 5/12 3 Rodzaje styków sieciowych Na routerach znajdujacych sie u Operatora Rynku w strefie SRGW skonfigurowane sa dwa routery wirtualne (jeden dla ruchu SOWE, drugi dla ruchu WIRE/WWW), na które powinien byc skierowany odpowiedni routing z a OR. W przypadku awarii któregos z lacz routery automatycznie przelacza ruch na dzialajace lacze, a w przypadku awarii obu lacz, zestawia polaczenie Dial-Up. Routery przylaczone do SRGW zakupuje OR, po uzgodnieniu warunków technicznych z Administratorem OSP. Jest mozliwa synchronizacja czasu serwerów OR z siecia. Powinno to nastepowac przy uzyciu protokolu NTP; serwerami czasu dla OR sa routery brzegowe sieci dolaczone do SRGW danego OR. LAN OR LAN SRGW router R1 OR router R2 OR siec router R1 OSP router R2 OSP LAN OSP router ISDN OR ISDN AccessServer AccessServer 3.1 Styk Podstawowy serwer STYK IPSec (Transport Mode) serwer router OR SOWE/ WIRE router OSP NT Strona OR Rys.1 Styk Podstawowy ExtranetVPN (Tunel Mode) Strona OSP EVPN

6 Mode mba nk dokument : data: wersja: 7.5a plik: wymagania-ur0075a strona 6/ Styk Zapasowy I Styk Zapasowy I odpowiada funkcjonalnie stykowi podstawowemu. Styk ten jest wykorzystywany w sytuacjach awaryjnych, w przypadku braku dostepnosci styku podstawowego. Schemat rozwiazania przedstawiony zostal ponizej. serwer STYK IPSec (Transport Mode) serwer router R2 SOWE/ WIRE router OSP Strona OR Strona OSP Rys.2 Styk Zapasowy I 3.3 Styk Zapasowy II Styk Zapasowy II odpowiada funkcjonalnie stykowi zapasowemu I, z ta róznica, ze wykorzystywane sa polaczenia komutowane ISDN. Ponadto jest to styk wykorzystywany w sytuacjach awaryjnych, przy braku dostepnosci Styku Podstawowego oraz Styku Zapasowego I. Schemat rozwiazania przedstawiono ponizej. serwer STYK IPSec (Transport Mode) serwer router ISDN ISDN AccessServer Strona OR Strona OSP Rys.3. Styk Zapasowy II 3.4 Klasyfikacja Gateway a Gateway znajdujacy sie w gestii Operatora Rynku moze byc urzadzeniem typu: Firewall (np. Checkpoint, PIX) zaleca sie ze wzgledów bezpieczenstwa Operatora Rynku. Router (np. CISCO) Oba typy urzadzen moga posiadac mechanizm NAT dla translacji adresów stacji roboczych ExtranetVPN z lokalnych adresów IP do adresów przydzielonych przez OSP.

7 data: wersja: 7.5a plik: wymagania-ur0075a strona 7/ Adresacja serwerów do IPSec Serwery SOWE i WIRE musza stosowac osobne, przyznane przez OSP adresy IP. Wszystkie pakiety IP wychodzace z serwera SOWE musza miec adres zródlowy IP dla SOWE/ODM/EL przyznany przez OSP. Analogicznie dotyczy to serwerów WIRE/UR. Adresy te nie moga podlegac translacji ze wzgledu na wlasciwosci protokolu IPSec (nie mozna stosowac NAT lub PAT). 4 Warunki dostepu do aplikacji Archiwum Rynku Energii () Dostep do bezpiecznego serwera WWW bedzie realizowany ze stacji roboczych klasy PC. Bezpieczenstwo wymiany informacji uzyskujemy poprzez szyfrowanie danych za pomoca technologii ExtranetVPN (AppGate) oraz autoryzacje poprzez karty RSA SecurID (dostepne w Pakiecie Bezpieczenstwa udostepnianym przez Polskie Sieci Elektroenergetyczne Info Sp. z o.o.). 4.1 Wymagania sprzetowe komputer PC, umozliwiajacy uruchomienie oprogramowania wymienionego w pkt. 4.2 karta SecurID firmy RSA Security Inc. 4.2 Wymagane oprogramowanie System operacyjny stacji roboczej - Windows NT 4.0 SP3 lub nowszy, Windows 2000, Windows 98/95 Oprogramowanie Praesidium ExtranetVPN AppGate Client wersja Wymagania sieciowe Stacje robocze moga korzystac z serwera WWW OSP wykorzystujac nastepujace drogi transmisji danych: 2 lacza 64 kbit sieci lub awaryjne lacze DialUp w przypadku awarii obu lacz sieci. Kazda stacja robocza powinna posiadac skonfigurowana droge do serwera WWW OSP. W przypadku awarii lacza podstawowego, routery znajdujace sie u OR automatycznie przelacza ruch na lacze zapasowe, a gdy i to lacze nie dziala, zestawia polaczenie DialUp do access-serwera znajdujacego sie u OSP. Adresy IP stosowane w sieci przez Operatorów Rynku przydziela Administrator Bezpieczenstwa OSP. Sa one przydzielane w momencie rejestracji nowego uzytkownika Archiwum. Pelnoprawnymi uzytkownikami Archiwum WIRE, zostaja reprezentanci OR, którzy pozytywnie przejda Procedure Zarzadzania Uprawnieniami Uzytkowników Archiwum WIRE. 5 Zasady generowania kluczy publicznych i prywatnych dla uzytkowników i serwerów. Do celów systemu SOWE i WIRE stosowane beda dwa typy par kluczy: Para kluczy dla serwera stosowana dla autoryzacji identyfikacji serwerów SOWE i WIRE w implementacji IPSec (GENEROWANA PRZEZ ABOSP) Para kluczy dla uzytkowników stosowana dla autoryzacji i identyfikacji uzytkownika korzystajacego z interfejsu WWW poprzez tunel ExtranetVPN (GENEROWANA PRZEZ ABOR).

8 data: wersja: 7.5a plik: wymagania-ur0075a strona 8/12 W obu przypadkach definiowalne sa nastepujace dane do generacji kluczy: Organizacja ORGANISATION (WYMAGANE) Departament - DEPARTAMENT Lokalizacja (miasto) LOCATION (WYMAGANE) Województwo - STATE Kraj -COUNTRY (WYMAGANE) Adres poczty elektronicznej ABOR (dla serwerów) a dla uzytkowników adres uzytkownika (WYMAGANE) Telefon ABOR (WYMAGANE) Klucz od dlugosci 1024bit (WYMAGANE) W przypadku kluczy i wniosków o certyfikacje kluczy publicznych dla uzytkowników musimy podac równiez dane : Imie i Nazwisko, a dla serwerów nazwe serwera. Wypelnienie tych pól jest wymagane. W oprogramowaniu ExtranetVPN client znajduje sie narzedzie do generowania kluczy i wniosku o certyfikacje klucza publicznego Certyficate Wizard. Klucze dla uzytkowników powinny byc generowane przez uzytkowników systemu OSP, które beda nastepnie podpisywane przez OSP. W przyszlosci zamierza sie dopuscic stosowanie certyfikatów kluczy publicznych trzecich stron zaufania w Polsce. 6 Procedury Bezpieczenstwa Bezpieczenstwo Systemu OSP jest uzaleznione od wszystkich elementów systemu, w tym takze od podlaczonych systemów i aplikacji Operatorów Rynku energii. W celu ograniczenia potencjalnych punktów zagrozen, bezpieczenstwo calosci podzielono na nastepujace aspekty: Organizacyjne okreslajace procedury i wymagania organizacyjne podlaczania i uruchamiania systemów u Operatorów Rynku Techniczne okreslajace narzedzia i mechanizmy ochrony danych - poufnosc, autoryzacja i niezaprzeczalnosc transakcji. 6.1 Zalecenia Organizacyjne Zalecenia organizacyjne specyfikuja zasady podlaczania systemów do Systemu OSP oraz procedury kontroli i dystrybucji informacji niezbednych do podlaczenia systemów Operatorów Rynku. Podstawowe elementy zalecen organizacyjnych to procedury: 1) Weryfikacja wymagan pod wzgledem bezpieczenstwa i zezwolenie na przylaczenie systemu informatycznego Operatora Rynku do systemu informatycznego OSP - WWZURB 2) Zarzadzanie Bezpieczenstwem Systemu OSP i Operatorów Rynku

9 data: wersja: 7.5a plik: wymagania-ur0075a strona 9/ Procedura WWZURB Procedura okresla proces skladania wniosku o podlaczenie systemu Operatora Rynku do Systemu OSP, rozpatrywanie wniosku pod wzgledem bezpieczenstwa, wymagania dotyczace personelu administracyjnego bezpieczenstwa u Operatora Rynku. W procedurze sa stosowane nastepujace formularze: W1 Wniosek o przylaczenie Systemu Operatora Rynku O1 Decyzja o przylaczeniu Systemu Operatora Rynku O2 Decyzja o odrzuceniu Wniosku o przylaczenie Systemu Operatora Rynku WWZURB Wypelnia Uczestnik Rynku Wyslanie Wniosku do Adminsitratora Bezpieczenstwa systemu OSP Wniosek o przylaczenie Systemu Uczestnika Rynku - Formularz W1 ABOSP Uzupelninie Weryfikacja Wniosku pod wzgledem Bezpieczenstwa Decyzja Zatwierdzenia Wniosku Odrzucenie Decyzja o odrzuceniu Wniosku o przyla czenie Systemu Operatra Rynku ABOSP Tak Koniec Wyslanie Decyzji Decyzja o przyla czenie Systemu Opertora Rynku Koniec

10 data: wersja: 7.5a plik: wymagania-ur0075a strona 10/ Procedura Zarzadzania Bezpieczenstwem Systemu OSP i Operatora Rynku Procedura okresla nastepujace reguly: Niezaprzeczalnosc transakcji - wszystkie komunikaty XML opisujace transakcje Rynku Energia musza byc podpisane przez uzytkownika jego kluczem prywatnym, w standardzie MD5. Dostawcy aplikacji musza zapewnic mozliwosc podpisywania transakcji w kolejnych wersjach systemów SOWE i WIRE. Poufnosc Transakcji komunikacja uzytkowników i aplikacji dzialajacych w ramach wspólpracy z system OSP jest szyfrowana kluczem sesyjnym 3DES. Dopuszcza sie w okresie przejsciowym do czasu uzyskania licencji lub niezbednych zezwolen stosowanie algorytmu DES. Identyfikacja i Autoryzacja Elementów Systemu Operatora Rynku i OSP wszystkie elementy beda jednoznacznie identyfikowane na nastepujacych warstwach : Uzytkownika - wszyscy uzytkownicy beda identyfikowani z wykorzystaniem unikalnych kart RSA SecurID oraz certyfikatu elektronicznego zgodnego z norma X.509 wersja 3. Uzytkownik bedzie mial przydzielony unikalny identyfikator user id, wspólny dla wymienionych elementów systemu: aplikacji, systemu operacyjnego, sieci, systemu autoryzacyjnego i certyfikatu X.509. Aplikacji wszystkie aplikacje operatorów rynku beda jednoznacznie identyfikowane na podstawie nazw kolejek MQ Series oraz klucza serwera aplikacyjnego. Sesji zestawianie sesji bedzie mozliwe tylko dla wskazanych portów TCP/UDP, po identyfikacji i autoryzacji przez warstwe Uzytkownika i warstwe Aplikacji. Sieci zestawianie polaczen sieciowych bedzie identyfikowane i autoryzowane na podstawie adresów IP i unikalnego klucza dla serwera aplikacyjnego. Wszystkie systemy, aplikacje i elementy bezpieczenstwa w ramach wspólpracy z Systemem OSP i siecia beda podlegac kontroli bezpieczenstwa przez ABOSP. Wszystkie zmiany konfiguracji urzadzen, serwerów, aplikacji wspólpracujacych z Systemem OSP wymagaja zatwierdzenia przez ABOSP. Systemy, w których stwierdzono niezgodnosc z polityka bezpieczenstwa Systemu OSP nie moga byc uzytkowane w ramach wspólpracy z Systemem OSP. Decyzje o dolaczeniu lub odlaczeniu systemu podejmuja osoby upowaznione przez OSP, na wniosek Administratora Bezpieczenstwa Systemu OSP. Osoby odpowiedzialne ze strony OSP zatwierdzaja wszystkie wnioski i dokumenty okreslone w procedurze WWZURB na wniosek Administratora Bezpieczenstwa Systemu OSP. Osoba odpowiedzialna za nadzorowanie, definiowanie i okreslanie zalecen do polityki bezpieczenstwa Systemu OSP jest Administrator Bezpieczenstwa ABOSP. W szczególnosci odpowiada on za: Nadzór nad bezpieczenstwem systemów i urzadzen podlaczonych do Systemu OSP, znajdujacych sie w gestii PSE. Nadzór polega na badaniu zgodnosci konfiguracji systemów i urzadzen z procedura Zarzadzanie Bezpieczenstwem Operatorów Rynku. Dystrybucje certyfikatów i kluczy pomiedzy Oficerami Bezpieczenstwa a OSP. Dystrybucje kluczy do identyfikacji i autoryzacji uzytkowników. Nadzór nad zasadami generowania kluczy prywatnych i publicznych dla uzytkowników Systemu OSP znajdujacych sie w PSE. Okreslanie zasad bezpiecznego przechowywania kluczy prywatnych oraz kluczy identyfikacyjnych w OSP.

11 data: wersja: 7.5a plik: wymagania-ur0075a strona 11/12 Operator Rynku energii wnioskujacy o przylaczenie do Systemu OSP wyznaczy osobe pelniaca funkcje Administratora Bezpieczenstwa Operatora Rynku - ABOR. Podlaczenie do Systemu OSP realizowane jest po rozpatrzeniu formularza W1 procedury WWZURB, na podstawie formularza O1. Administrator Bezpieczenstwa Operatora Rynku odpowiedzialny jest za: Nadzór nad bezpieczenstwem systemów i urzadzen podlaczonych do Systemu OSP znajdujacych sie w gestii Operatora Rynku. Nadzór polega na badaniu zgodnosci konfiguracji systemów i urzadzen z procedura Zarzadzanie Bezpieczenstwem Operatorów Rynku. Przekazywanie certyfikatów, kart SecurID, kluczy publicznych do certyfikacji pomiedzy Administratorem Bezpieczenstwa a uzytkownikami systemu. Dotyczy to w szczególnosci skladania formularzy W1 oraz dystrybucje kluczy do identyfikacji i autoryzacji uzytkowników. Nadzór nad zasadami generowania kluczy prywatnych i publicznych dla uzytkowników Systemu OSP znajdujacych sie u Operatora Rynku. Okreslanie zasad bezpiecznego przechowywania kluczy prywatnych oraz kluczy identyfikacyjnych Operatora Rynku. Dla wszystkich styków odpowiedzialnosc ABOSP za bezpieczenstwo konczy sie na urzadzeniach aktywnych sieci znajdujacych sie u Operatora Rynku Operatorzy Rynku po przejsciu procedury WWZURB uzyskuja dostep do informacji o sposobie zamawiania i uzyskiwania niezbednego oprogramowania, kluczy i certyfikatów. Klucze prywatne i publiczne uzytkownika, do celów autoryzacji komunikacji ExtranetVPN, beda generowane lokalnie na stacji uzytkownika, pod nadzorem osób odpowiedzialnych za bezpieczenstwo ABOSP lub ABOR. Wszystkie klucze publiczne beda certyfikowane przez System OSP. Kazdy uzytkownik bedzie posiadal: pare kluczy do podpisywania transakcji, pare kluczy do autoryzacji i szyfrowania komunikacji oraz karte SecurID. Wszystkie klucze, certyfikaty elektroniczne i hasla dostepu do kluczy beda wymieniane nie rzadziej niz raz w miesiacu. Wszystkie hasla musza byc dluzsze niz 8 znaków, musza zwierac znaki alfanumeryczne, w tym co najmniej jeden znak specjalny -!#$%^&*()_+-=[{]};: \ <>,.?/. Hasla nie moga sie powtarzac na przestrzeni roku. Systemy Operatorów Rynku powinny synchronizowac swoje wzorce czasu z Systemem OSP. Kazdy element systemu (w tym kazdy uzytkownik systemu) ma przydzielone uprawnienia i zasoby wg. zasady kazdemu wylacznie to co niezbedne. Nie dopuszcza sie mozliwosci udostepniania pelnego dostepu do poszczególnych serwerów, laczy, urzadzen czy zespolów elementów, kazdy uzytkownik korzysta wylacznie z indywidualnego konta z indywidualnie przydzielonymi uprawnieniami wynikajacymi z funkcji jakie pelni w systemie informatycznym lub jakie wynikaja z zalecen ABOSP. 7 Niektóre szczególowe zalecenia polityki bezpieczenstwa Konfiguracja srodowiska bezpieczenstwa wymaga spelnienia nastepujacych regul: 1. Wydzielenie funkcji administratora bezpieczenstwa w celu kontrolowania prawidlowosci konfiguracji infrastruktury bezpieczenstwa.

12 data: wersja: 7.5a plik: wymagania-ur0075a strona 12/12 2. Wnioskodawca musi wyznaczyc osobe odpowiedzialna za kontrole i konfiguracje systemu odpowiednik administratora bezpieczenstwa. 3. Wymiana kluczy pomiedzy PSE i operatorem odbywa sie bezpiecznym kanalem wymiany danych fizyczny nosnik przekazywany wyznaczonej osobie przez wnioskodawce. 4. Okresowo przeprowadzana bedzie kontrola konfiguracji systemów operatorów przez oficera bezpieczenstwa PSE. 5. Kazda zmiana konfiguracji systemów OSP lub OR wymaga weryfikacji pod wzgledem zgodnosci z polityka bezpieczenstwa. 6. Nie spelnienie norm polityki bezpieczenstwa systemów powoduje fizyczne odlaczenie systemu od sieci. 7. Podstawowym mechanizmem autoryzacji i identyfikacji uzytkowników systemu OSP jest mechanizm CRAM SecureID. 8. Podstawowym mechanizmem autoryzacji i identyfikacji systemów SOWE i WIRE jest klucz dostarczany przez OSP. 9. Wymiana kluczy jest realizowana nie rzadziej niz raz w miesiacu. 10. Kazdy uzytkownik systemu OSP i Operatorów rynku bedzie posiadal unikalny (identyczny) identyfikator który ma byc uzywany we wszystkich aplikacjach i systemach operacyjnych i autoryzacyjnych. 8 Zalecenia Techniczne Zalecenia techniczne specyfikuja wymagania jakie powinny spelniac systemy Operatora Rynku na bazie technologii i rozwiazan technicznych stosowanych w celu spelnienia zalecen organizacyjnych. Podstawowe elementy ochrony transakcji sa nastepujace: Dlugosc klucza prywatnego oraz publicznego w standardzie DSS nie mniejsza niz 512bitów. Mechanizm autoryzacji i szyfrowania komunikacji sieciowej serwer-serwer aplikacji zgodny ze standardem IPSec: RFC 2401 Security Architecture for the Internet Protocol RFC 2402 IP Authentication Header RFC 2403 The Use of HMAC-MD5-96 within ESP and AH RFC 2404 The Use of HMAC-SHA-1-96 within ESP and AH RFC 2405 The ESP DES-CBC Cipher Algorithm with Explicit IV RFC 2406 IP Encapsulating Security Payload RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP) RFC 2409 The Internet Key Exchange (IKE) RFC 2412 The OAKLEY Key Determination Protocol RFC 2451 The ESP CBC-Mode Cipher Algorithms Dynamiczna negocjacja kluczy sesyjnych do szyfrowania komunikacji sieciowej serwer-serwer aplikacji zgodna ze standardem IKE. Certyfikaty Elektroniczne zgodne ze standardem X.509 wersja 3. Protokól dostepu do repozytorium certyfikatów i kluczy publicznych w systemie OSP zgodny ze standardem LDAP port TCP/UDP 384. Mechanizm identyfikacji uzytkownika zgodny ze standardem stosowanym w systemie OSP. Algorytm szyfrowania 3DES. Protokól synchronizacja czasu zgodny ze standardem NTP.

Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR

Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR Wersja 8.0 Data opracowania: 07 września 2007 Data zatwierdzenia: 12 września 2007 Data wejścia w życie: 01 października 2007 Daty

Bardziej szczegółowo

Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP)

Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP) data:16-09-2003 wersja: 1.2 plik: Procedura_podlaczenia_SMPP_v1.2.doc Strona 1 / 6 Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Rozdzial 5 Ustawienia dla uzytkownika IAS, RAS

Rozdzial 5 Ustawienia dla uzytkownika IAS, RAS Rozdzial 5 Ustawienia dla uzytkownika IAS, RAS 1 Protokól TCP/IP musi byc zainstalowany na komputerze kazdego z uzytkowników IAS, RAS. Aby komputer mógl korzystac z IAS, RAS protokól TCP/IP musi byc zainstalowany

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Rozdzial 1 Wprowadzenie

Rozdzial 1 Wprowadzenie Rozdzial 1 Wprowadzenie Ta instrukcja wyjasni ci jak uzywac zawarte narzedzia Net-Device w celu skonfigurowania i sledzenia pracy twojego urzadzenia sieciowego IAS, RAS. Uwaga! Jezeli jeszcze nie skonczyles

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Dodatek C RAS-790. Dostep do Internetu wspóldzielony dostep do Internetu dla max 253 uzytkowników

Dodatek C RAS-790. Dostep do Internetu wspóldzielony dostep do Internetu dla max 253 uzytkowników RAS-790 Wlasciwosci : Zdalny dostep poprzez porty asynchroniczne, twoi zdalni klienci beda miec dostep do twojej sieci i korzystac z jej wszystkich zasobów z dowolnego innego miejsca Polaczenie LAN-LAN

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Energia w dobrych rękach. www.pse-operator.pl

Energia w dobrych rękach. www.pse-operator.pl Energia w dobrych rękach www.pse-operator.pl Zmiany w Systemach Komunikacyjnych SOWE/WIRE Departament Usług Operatorskich Warszawa, 9 sierpnia 2007 r. www.pse-operator.pl 2 Agenda I. Nowe Standardy techniczne

Bardziej szczegółowo

Procedura zarządzania uprawnieniami. użytkowników Archiwum SOWE/WIRE

Procedura zarządzania uprawnieniami. użytkowników Archiwum SOWE/WIRE Procedura zarządzania uprawnieniami użytkowników Archiwum SOWE/WIRE Wersja 2.1 Data opracowania: 01 wrzesień 2004 Data zatwierdzenia: 01 wrzesień 2004 Daty aktualizacji: 01 wrzesień 2004 Warszawa, 01 wrzesień

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Przygotowanie komputera do pracy w trybie LAN-LAN

Przygotowanie komputera do pracy w trybie LAN-LAN Przygotowanie komputera do pracy w trybie LAN-LAN Wiekszosc ustawien potrzebnych dla prawidlowej pracy komputera w trybie routing u LAN-LAN zostalo przez ciebie wykonane w rozdziale 5 Ustawienia dla uzytkownika

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Wprowadzenie. Wprowadzenie

Wprowadzenie. Wprowadzenie Wprowadzenie Ponizsza instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na polaczenie poprzez dowolne

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Pytania i odpowiedzi FAQ u

Pytania i odpowiedzi FAQ u Pytania i odpowiedzi FAQ u Mam problem z polaczeniem sie z wbudowanym serwerem WWW w BR e. 1. Sprawdz czy dioda sygnalizujaca zasilanie router a jest zapalona. 2. Sprawdz czy dioda LINK swieci, co oznacza

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu.

Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu. Zal-aczniknr 2 Do Zarzadzenia nr ~.5".../.~~. Starosty Poznanskiego Z dnia.~.z.~.o..9."cu).q.?>v' Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu... Starostwo

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Załącznik 4 do Umowy nr UPE/WYT/.../2006 o świadczenie usług przesyłania energii elektrycznej zawartej pomiędzy Użytkownikiem a PSE-Operator S.A. i PSE SA ZAGADNIENIA DOTYCZĄCE SYSTEMÓW WYMIANY INFORMACJI

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr.1 do SIWZ CIS-15/2015 Opis przedmiotu zamówienia SPIS TREŚCI PRZEDMIOT ZAMÓWIENIA... 2 1. OPIS PRZEDMIOTU ZAMÓWIENIA... 2 1.1. DODATKOWE WYMAGANIA DOT. REALIZACJI PRZEDMIOTU ZAMÓWIENIA...

Bardziej szczegółowo

mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl

mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl 1995 pierwsza specyfikacja 1996 - Sieć testowa 6bone; Pierwsza implementacja IPv6 w systemie linux (2.1.8) 1999 organizacje rejestrowe zaczynają

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Zasady wymiany danych czasu rzeczywistego pomiędzy systemami SCADA OSP i OSD Wersja 1.5

Zasady wymiany danych czasu rzeczywistego pomiędzy systemami SCADA OSP i OSD Wersja 1.5 Zasady wymiany danych czasu rzeczywistego pomiędzy systemami SCADA OSP i OSD Wersja 1.5 Konstancin-Jeziorna, 11 września 2012 r. Metryka dokumentu Dane dotyczące dokumentu: Zasady wymiany danych czasu

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Bezpieczne protokoły Główne zagadnienia wykładu

Bezpieczne protokoły Główne zagadnienia wykładu Bezpieczne protokoły Główne zagadnienia wykładu Protokół Secure IP IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest protokołem warstwy trzeciej (poziom protokołu IP)

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Implementacje IPsec - Linuks

Implementacje IPsec - Linuks Implementacje IPsec - Linuks FreeS/WAN - http://www.freeswan.org/ Openswan - http://www.openswan.org/ strongswan - http://www.strongswan.org/ ipsec-tools - http://ipsec-tools.sourceforge.net/ Jądra 2.6+

Bardziej szczegółowo

Regulamin przetwarzania danych osobowych

Regulamin przetwarzania danych osobowych Zalacznik nr 4 Do Zarzadzenia nr ~[../.~Oo.3. Starosty Poznanskiego Z dnia?..1o,..o.~.'..aqq.~v. Regulamin przetwarzania danych osobowych ot Starostwo Powiatowe w Poznaniu K.J Opracowal: Marek Józwiak

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji klienta AppGate na stacjach z systemem operacyjnym Windows

Instrukcja instalacji i konfiguracji klienta AppGate na stacjach z systemem operacyjnym Windows Polskie Sieci Elektroenergetyczne Operator S.A., ul. Warszawska 165, 05-520 Konstancin-Jeziorna NIP: 526-27-48-966, REGON 015668195, Nr KRS 0000197596 Sąd Rejonowy dla m.st. Warszawy, XIV Wydział Krajowego

Bardziej szczegółowo

Windows Server 2012 Hyper-V Replica.

Windows Server 2012 Hyper-V Replica. Windows Server 2012 Hyper-V Replica. Jednym z nowych rozwiązań, jakie oferuje Windows Server 2012 jest replikacja maszyn wirtualnych Hyper-V. Funkcjonalność ta oferuje replikację pracujących maszyn wirtualnych

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Wirtualne sieci prywatne

Wirtualne sieci prywatne Rozdzia l 7 Wirtualne sieci prywatne Contents 7.1 Wirtualne sieci prywatne.................... 135 7.1.1 Przegl ad.............................. 137 7.2 Przyk ladowa implementacja VPN w Linuxie........

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Standardy techniczne systemu SOWE. wersja 4.0

Standardy techniczne systemu SOWE. wersja 4.0 wersja 4.0 Data opracowania: 28 kwietnia 2006 Data zatwierdzenia: 28 kwietnia 2006 Data wejścia w życie: 01 czerwca 2006 Daty aktualizacji: Warszawa, 28 kwietnia 2006r. Historia dokumentu: Wersja 2.0 Data

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo