Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR."

Transkrypt

1 data: wersja: 7.5a plik: wymagania-ur0075a strona 1/12 Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR. Skrócona metryka dokumentu nazwa przedsiewziecia: Zamawiajacy Wykonawca Budowa systemu informatycznego wspomagajacego funkcje Polskie Sieci Elektroenergetyczne, ul. Mysia 2, Warszawa, Polskie Sieci Elektroenergetyczne Info Sp. z o.o., ul. Mysia 2, Warszawa Kierownik Projektu: Kazimierz Pietka nr wersji dokumentu: 7.5a faza przedsiewziecia: przygotowany przez: zatwierdzony przez: Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR. data dokumentu: Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. data zatwierdzenia: Wojciech Lubczynski - Dyrektor Departamentu Telekomunikacji i Informatyki PSE S.A

2 data: wersja: 7.5a plik: wymagania-ur0075a strona 2/12 Metryka dokumentu Historia dokumentu Autor Nr wersji data Tresc zmian Winuel SA, HP Polska Propozycja dokumentu do zaakceptowania Winuel SA, HP Polska Uzupelnienie Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Winuel SA, HP Polska Wprowadzenia zmian i rozszerzenie zakresu Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. Polskie Sieci Elektroenergetyczne - Info Sp. z o.o Wprowadzenia zmian i rozszerzenie zakresu Wprowadzenia zmian i rozszerzenie zakresu 7.5a Wprowadzenia zmian i rozszerzenie zakresu Dane dotyczace dokumentu tytul dokumentu : Autor : nazwa calosci projektu : wersja : 7.5a poufnosc : Liczba kopii : 1. N/D Data publikacji : Termin waznosci : nazwa pliku i format : Streszczenie : Wymagania bezpieczenstwa dla systemów transmisji danych SOWE/(ODM, EL), WIRE/UR. Winuel SA, HP Polska, Polskie Sieci Elektroenergetyczne - Info Sp. z o.o. Budowa systemu Informatycznego OSP Do uzytku wewnetrznego PSE i Operatorów Rynku Bezterminowa kolejna wersja anuluje obecna wymagania-ur0075a.doc (Microsoft Word 97 SR-1) Dokument opisuje wymagania techniczne niezbedne do podlaczenia systemu SOWE/(ODM,EL), WIRE/UR do Systemu OSP. Niektóre uzyte w tekscie skróty ABOR - Administrator Bezpieczenstwa Operatora Rynku ABOSP - Administrator Bezpieczenstwa OSP WWZURB - Weryfikacja wymagan pod wzgledem bezpieczenstwa i zezwolenie na przylaczenie systemu informatycznego Operatora Rynku do systemu informatycznego OSP

3 data: wersja: 7.5a plik: wymagania-ur0075a strona 3/12 Spis tresci: 1 Wstep Warunki dostepu do systemu SOWE oraz WIRE Platforma sprzetowa Wymagania sieciowe Adresacja Serwera Ochrona Dostepu Polaczenie systemów OR z OSP Rodzaje styków sieciowych... 5 Styk Podstawowy Styk Zapasowy I Styk Zapasowy II Klasyfikacja Gateway a Adresacja serwerów do IPSec Warunki dostepu do aplikacji Archiwum Rynku Energii () Wymagania sprzetowe Wymagane oprogramowanie Wymagania sieciowe Zasady generowania kluczy publicznych i prywatnych dla uzytkowników i serwerów Procedury Bezpieczenstwa Zalecenia Organizacyjne Procedura WWZURB Procedura Zarzadzania Bezpieczenstwem Systemu OSP i Operatora Rynku Niektóre szczególowe zalecenia polityki bezpieczenstwa Zalecenia Techniczne...12

4 data: wersja: 7.5a plik: wymagania-ur0075a strona 4/12 1 Wstep Dokument przedstawia wymagania techniczne i organizacyjne, stawiane systemom SOWE/EL, SOWE/ODM, WIRE/UR, których spelnienie ma na celu zapewnic bezpieczna wymiane informacji z systemami informatycznymi w OSP (SOWE, WIRE). W dokumencie przedstawione zostaly wszystkie dopuszczalne konfiguracje zapewniajace bezpieczna wymiane informacji, oznacza to, ze konfiguracje inne niz przedstawione w dokumencie nie moga byc zaakceptowane jako infrastruktura stanowiaca dolaczenie do sieci. 2 Warunki dostepu do systemu SOWE oraz WIRE 2.1 Platforma sprzetowa W celu ochrony danych transmitowanych pomiedzy systemami wykorzystany bedzie mechanizm szyfrowania i autoryzacji z wykorzystaniem protokolu IPSec w trybie Transport. Tak przyjete zalozenie dopuszcza do stosowania nastepujace platformy sprzetowe: Producent Platforma System / Operacyjny Klucz Asymetryczny Klucz Symetryczny Rodzaj Tryb komunikacji IBM AIX Y N Serwer Transport Microsoft Windows 2000 N Y Serwer Transport Hewlett-Packard HP-UX Y Y Serwer Transport HP-UX IPSec/9000 UWAGA : Lista produktów i firm moze byc rozszerzona po wykonaniu testów przez Administratora Bezpieczenstwa OSP. 2.2 Wymagania sieciowe Konfiguracja serwera SOWE/(ODM,EL), WIRE/UR dla warstwy sieciowej musi spelniac wymagania : Adresacji adresacja serwera obejmuje adres IP, Ochrony Dostepu szyfrowanie i autoryzacja dostepu Adresacja Serwera Serwer podlaczony do systemu bedzie posiadal adres: Adres IP - nadawany przez Administratora Bezpieczenstwa Systemu OSP Ochrona Dostepu Ochrona dostepu komunikacji serwerów SOWE/(ODM,EL) i WIRE/UR bedzie realizowana poprzez autoryzacje i identyfikacje adresu IP oraz kluczy symetrycznych serwera, a takze na poziomie MQ Series, na podstawie nazwy kanalu i adresu IP. Adres IP musi byc przyporzadkowany jako podstawowy dla interfejsu w celu autoryzacji serwera Polaczenie systemów OR z OSP Systemy OR komunikuja sie z Systemem OSP wykorzystujac nastepujace drogi transmisji danych: 2 lacza 64 kbit sieci lub awaryjne lacze DialUp w przypadku awarii obu lacz sieci. Kazdy serwer powinien posiadac skonfigurowana droge do serwera SOWE OSP lub WIRE OSP. W przypadku awarii lacza podstawowego router znajdujacy sie u OR w Lanie SRGW automatycznie przelaczy ruch na lacze zapasowe, a gdy i to lacze nie dziala, zestawi polaczenie DialUp do access-servera znajdujacego sie u OSP.

5 Mo de mb an k Mo de mb an k dokument : data: wersja: 7.5a plik: wymagania-ur0075a strona 5/12 3 Rodzaje styków sieciowych Na routerach znajdujacych sie u Operatora Rynku w strefie SRGW skonfigurowane sa dwa routery wirtualne (jeden dla ruchu SOWE, drugi dla ruchu WIRE/WWW), na które powinien byc skierowany odpowiedni routing z a OR. W przypadku awarii któregos z lacz routery automatycznie przelacza ruch na dzialajace lacze, a w przypadku awarii obu lacz, zestawia polaczenie Dial-Up. Routery przylaczone do SRGW zakupuje OR, po uzgodnieniu warunków technicznych z Administratorem OSP. Jest mozliwa synchronizacja czasu serwerów OR z siecia. Powinno to nastepowac przy uzyciu protokolu NTP; serwerami czasu dla OR sa routery brzegowe sieci dolaczone do SRGW danego OR. LAN OR LAN SRGW router R1 OR router R2 OR siec router R1 OSP router R2 OSP LAN OSP router ISDN OR ISDN AccessServer AccessServer 3.1 Styk Podstawowy serwer STYK IPSec (Transport Mode) serwer router OR SOWE/ WIRE router OSP NT Strona OR Rys.1 Styk Podstawowy ExtranetVPN (Tunel Mode) Strona OSP EVPN

6 Mode mba nk dokument : data: wersja: 7.5a plik: wymagania-ur0075a strona 6/ Styk Zapasowy I Styk Zapasowy I odpowiada funkcjonalnie stykowi podstawowemu. Styk ten jest wykorzystywany w sytuacjach awaryjnych, w przypadku braku dostepnosci styku podstawowego. Schemat rozwiazania przedstawiony zostal ponizej. serwer STYK IPSec (Transport Mode) serwer router R2 SOWE/ WIRE router OSP Strona OR Strona OSP Rys.2 Styk Zapasowy I 3.3 Styk Zapasowy II Styk Zapasowy II odpowiada funkcjonalnie stykowi zapasowemu I, z ta róznica, ze wykorzystywane sa polaczenia komutowane ISDN. Ponadto jest to styk wykorzystywany w sytuacjach awaryjnych, przy braku dostepnosci Styku Podstawowego oraz Styku Zapasowego I. Schemat rozwiazania przedstawiono ponizej. serwer STYK IPSec (Transport Mode) serwer router ISDN ISDN AccessServer Strona OR Strona OSP Rys.3. Styk Zapasowy II 3.4 Klasyfikacja Gateway a Gateway znajdujacy sie w gestii Operatora Rynku moze byc urzadzeniem typu: Firewall (np. Checkpoint, PIX) zaleca sie ze wzgledów bezpieczenstwa Operatora Rynku. Router (np. CISCO) Oba typy urzadzen moga posiadac mechanizm NAT dla translacji adresów stacji roboczych ExtranetVPN z lokalnych adresów IP do adresów przydzielonych przez OSP.

7 data: wersja: 7.5a plik: wymagania-ur0075a strona 7/ Adresacja serwerów do IPSec Serwery SOWE i WIRE musza stosowac osobne, przyznane przez OSP adresy IP. Wszystkie pakiety IP wychodzace z serwera SOWE musza miec adres zródlowy IP dla SOWE/ODM/EL przyznany przez OSP. Analogicznie dotyczy to serwerów WIRE/UR. Adresy te nie moga podlegac translacji ze wzgledu na wlasciwosci protokolu IPSec (nie mozna stosowac NAT lub PAT). 4 Warunki dostepu do aplikacji Archiwum Rynku Energii () Dostep do bezpiecznego serwera WWW bedzie realizowany ze stacji roboczych klasy PC. Bezpieczenstwo wymiany informacji uzyskujemy poprzez szyfrowanie danych za pomoca technologii ExtranetVPN (AppGate) oraz autoryzacje poprzez karty RSA SecurID (dostepne w Pakiecie Bezpieczenstwa udostepnianym przez Polskie Sieci Elektroenergetyczne Info Sp. z o.o.). 4.1 Wymagania sprzetowe komputer PC, umozliwiajacy uruchomienie oprogramowania wymienionego w pkt. 4.2 karta SecurID firmy RSA Security Inc. 4.2 Wymagane oprogramowanie System operacyjny stacji roboczej - Windows NT 4.0 SP3 lub nowszy, Windows 2000, Windows 98/95 Oprogramowanie Praesidium ExtranetVPN AppGate Client wersja Wymagania sieciowe Stacje robocze moga korzystac z serwera WWW OSP wykorzystujac nastepujace drogi transmisji danych: 2 lacza 64 kbit sieci lub awaryjne lacze DialUp w przypadku awarii obu lacz sieci. Kazda stacja robocza powinna posiadac skonfigurowana droge do serwera WWW OSP. W przypadku awarii lacza podstawowego, routery znajdujace sie u OR automatycznie przelacza ruch na lacze zapasowe, a gdy i to lacze nie dziala, zestawia polaczenie DialUp do access-serwera znajdujacego sie u OSP. Adresy IP stosowane w sieci przez Operatorów Rynku przydziela Administrator Bezpieczenstwa OSP. Sa one przydzielane w momencie rejestracji nowego uzytkownika Archiwum. Pelnoprawnymi uzytkownikami Archiwum WIRE, zostaja reprezentanci OR, którzy pozytywnie przejda Procedure Zarzadzania Uprawnieniami Uzytkowników Archiwum WIRE. 5 Zasady generowania kluczy publicznych i prywatnych dla uzytkowników i serwerów. Do celów systemu SOWE i WIRE stosowane beda dwa typy par kluczy: Para kluczy dla serwera stosowana dla autoryzacji identyfikacji serwerów SOWE i WIRE w implementacji IPSec (GENEROWANA PRZEZ ABOSP) Para kluczy dla uzytkowników stosowana dla autoryzacji i identyfikacji uzytkownika korzystajacego z interfejsu WWW poprzez tunel ExtranetVPN (GENEROWANA PRZEZ ABOR).

8 data: wersja: 7.5a plik: wymagania-ur0075a strona 8/12 W obu przypadkach definiowalne sa nastepujace dane do generacji kluczy: Organizacja ORGANISATION (WYMAGANE) Departament - DEPARTAMENT Lokalizacja (miasto) LOCATION (WYMAGANE) Województwo - STATE Kraj -COUNTRY (WYMAGANE) Adres poczty elektronicznej ABOR (dla serwerów) a dla uzytkowników adres uzytkownika (WYMAGANE) Telefon ABOR (WYMAGANE) Klucz od dlugosci 1024bit (WYMAGANE) W przypadku kluczy i wniosków o certyfikacje kluczy publicznych dla uzytkowników musimy podac równiez dane : Imie i Nazwisko, a dla serwerów nazwe serwera. Wypelnienie tych pól jest wymagane. W oprogramowaniu ExtranetVPN client znajduje sie narzedzie do generowania kluczy i wniosku o certyfikacje klucza publicznego Certyficate Wizard. Klucze dla uzytkowników powinny byc generowane przez uzytkowników systemu OSP, które beda nastepnie podpisywane przez OSP. W przyszlosci zamierza sie dopuscic stosowanie certyfikatów kluczy publicznych trzecich stron zaufania w Polsce. 6 Procedury Bezpieczenstwa Bezpieczenstwo Systemu OSP jest uzaleznione od wszystkich elementów systemu, w tym takze od podlaczonych systemów i aplikacji Operatorów Rynku energii. W celu ograniczenia potencjalnych punktów zagrozen, bezpieczenstwo calosci podzielono na nastepujace aspekty: Organizacyjne okreslajace procedury i wymagania organizacyjne podlaczania i uruchamiania systemów u Operatorów Rynku Techniczne okreslajace narzedzia i mechanizmy ochrony danych - poufnosc, autoryzacja i niezaprzeczalnosc transakcji. 6.1 Zalecenia Organizacyjne Zalecenia organizacyjne specyfikuja zasady podlaczania systemów do Systemu OSP oraz procedury kontroli i dystrybucji informacji niezbednych do podlaczenia systemów Operatorów Rynku. Podstawowe elementy zalecen organizacyjnych to procedury: 1) Weryfikacja wymagan pod wzgledem bezpieczenstwa i zezwolenie na przylaczenie systemu informatycznego Operatora Rynku do systemu informatycznego OSP - WWZURB 2) Zarzadzanie Bezpieczenstwem Systemu OSP i Operatorów Rynku

9 data: wersja: 7.5a plik: wymagania-ur0075a strona 9/ Procedura WWZURB Procedura okresla proces skladania wniosku o podlaczenie systemu Operatora Rynku do Systemu OSP, rozpatrywanie wniosku pod wzgledem bezpieczenstwa, wymagania dotyczace personelu administracyjnego bezpieczenstwa u Operatora Rynku. W procedurze sa stosowane nastepujace formularze: W1 Wniosek o przylaczenie Systemu Operatora Rynku O1 Decyzja o przylaczeniu Systemu Operatora Rynku O2 Decyzja o odrzuceniu Wniosku o przylaczenie Systemu Operatora Rynku WWZURB Wypelnia Uczestnik Rynku Wyslanie Wniosku do Adminsitratora Bezpieczenstwa systemu OSP Wniosek o przylaczenie Systemu Uczestnika Rynku - Formularz W1 ABOSP Uzupelninie Weryfikacja Wniosku pod wzgledem Bezpieczenstwa Decyzja Zatwierdzenia Wniosku Odrzucenie Decyzja o odrzuceniu Wniosku o przyla czenie Systemu Operatra Rynku ABOSP Tak Koniec Wyslanie Decyzji Decyzja o przyla czenie Systemu Opertora Rynku Koniec

10 data: wersja: 7.5a plik: wymagania-ur0075a strona 10/ Procedura Zarzadzania Bezpieczenstwem Systemu OSP i Operatora Rynku Procedura okresla nastepujace reguly: Niezaprzeczalnosc transakcji - wszystkie komunikaty XML opisujace transakcje Rynku Energia musza byc podpisane przez uzytkownika jego kluczem prywatnym, w standardzie MD5. Dostawcy aplikacji musza zapewnic mozliwosc podpisywania transakcji w kolejnych wersjach systemów SOWE i WIRE. Poufnosc Transakcji komunikacja uzytkowników i aplikacji dzialajacych w ramach wspólpracy z system OSP jest szyfrowana kluczem sesyjnym 3DES. Dopuszcza sie w okresie przejsciowym do czasu uzyskania licencji lub niezbednych zezwolen stosowanie algorytmu DES. Identyfikacja i Autoryzacja Elementów Systemu Operatora Rynku i OSP wszystkie elementy beda jednoznacznie identyfikowane na nastepujacych warstwach : Uzytkownika - wszyscy uzytkownicy beda identyfikowani z wykorzystaniem unikalnych kart RSA SecurID oraz certyfikatu elektronicznego zgodnego z norma X.509 wersja 3. Uzytkownik bedzie mial przydzielony unikalny identyfikator user id, wspólny dla wymienionych elementów systemu: aplikacji, systemu operacyjnego, sieci, systemu autoryzacyjnego i certyfikatu X.509. Aplikacji wszystkie aplikacje operatorów rynku beda jednoznacznie identyfikowane na podstawie nazw kolejek MQ Series oraz klucza serwera aplikacyjnego. Sesji zestawianie sesji bedzie mozliwe tylko dla wskazanych portów TCP/UDP, po identyfikacji i autoryzacji przez warstwe Uzytkownika i warstwe Aplikacji. Sieci zestawianie polaczen sieciowych bedzie identyfikowane i autoryzowane na podstawie adresów IP i unikalnego klucza dla serwera aplikacyjnego. Wszystkie systemy, aplikacje i elementy bezpieczenstwa w ramach wspólpracy z Systemem OSP i siecia beda podlegac kontroli bezpieczenstwa przez ABOSP. Wszystkie zmiany konfiguracji urzadzen, serwerów, aplikacji wspólpracujacych z Systemem OSP wymagaja zatwierdzenia przez ABOSP. Systemy, w których stwierdzono niezgodnosc z polityka bezpieczenstwa Systemu OSP nie moga byc uzytkowane w ramach wspólpracy z Systemem OSP. Decyzje o dolaczeniu lub odlaczeniu systemu podejmuja osoby upowaznione przez OSP, na wniosek Administratora Bezpieczenstwa Systemu OSP. Osoby odpowiedzialne ze strony OSP zatwierdzaja wszystkie wnioski i dokumenty okreslone w procedurze WWZURB na wniosek Administratora Bezpieczenstwa Systemu OSP. Osoba odpowiedzialna za nadzorowanie, definiowanie i okreslanie zalecen do polityki bezpieczenstwa Systemu OSP jest Administrator Bezpieczenstwa ABOSP. W szczególnosci odpowiada on za: Nadzór nad bezpieczenstwem systemów i urzadzen podlaczonych do Systemu OSP, znajdujacych sie w gestii PSE. Nadzór polega na badaniu zgodnosci konfiguracji systemów i urzadzen z procedura Zarzadzanie Bezpieczenstwem Operatorów Rynku. Dystrybucje certyfikatów i kluczy pomiedzy Oficerami Bezpieczenstwa a OSP. Dystrybucje kluczy do identyfikacji i autoryzacji uzytkowników. Nadzór nad zasadami generowania kluczy prywatnych i publicznych dla uzytkowników Systemu OSP znajdujacych sie w PSE. Okreslanie zasad bezpiecznego przechowywania kluczy prywatnych oraz kluczy identyfikacyjnych w OSP.

11 data: wersja: 7.5a plik: wymagania-ur0075a strona 11/12 Operator Rynku energii wnioskujacy o przylaczenie do Systemu OSP wyznaczy osobe pelniaca funkcje Administratora Bezpieczenstwa Operatora Rynku - ABOR. Podlaczenie do Systemu OSP realizowane jest po rozpatrzeniu formularza W1 procedury WWZURB, na podstawie formularza O1. Administrator Bezpieczenstwa Operatora Rynku odpowiedzialny jest za: Nadzór nad bezpieczenstwem systemów i urzadzen podlaczonych do Systemu OSP znajdujacych sie w gestii Operatora Rynku. Nadzór polega na badaniu zgodnosci konfiguracji systemów i urzadzen z procedura Zarzadzanie Bezpieczenstwem Operatorów Rynku. Przekazywanie certyfikatów, kart SecurID, kluczy publicznych do certyfikacji pomiedzy Administratorem Bezpieczenstwa a uzytkownikami systemu. Dotyczy to w szczególnosci skladania formularzy W1 oraz dystrybucje kluczy do identyfikacji i autoryzacji uzytkowników. Nadzór nad zasadami generowania kluczy prywatnych i publicznych dla uzytkowników Systemu OSP znajdujacych sie u Operatora Rynku. Okreslanie zasad bezpiecznego przechowywania kluczy prywatnych oraz kluczy identyfikacyjnych Operatora Rynku. Dla wszystkich styków odpowiedzialnosc ABOSP za bezpieczenstwo konczy sie na urzadzeniach aktywnych sieci znajdujacych sie u Operatora Rynku Operatorzy Rynku po przejsciu procedury WWZURB uzyskuja dostep do informacji o sposobie zamawiania i uzyskiwania niezbednego oprogramowania, kluczy i certyfikatów. Klucze prywatne i publiczne uzytkownika, do celów autoryzacji komunikacji ExtranetVPN, beda generowane lokalnie na stacji uzytkownika, pod nadzorem osób odpowiedzialnych za bezpieczenstwo ABOSP lub ABOR. Wszystkie klucze publiczne beda certyfikowane przez System OSP. Kazdy uzytkownik bedzie posiadal: pare kluczy do podpisywania transakcji, pare kluczy do autoryzacji i szyfrowania komunikacji oraz karte SecurID. Wszystkie klucze, certyfikaty elektroniczne i hasla dostepu do kluczy beda wymieniane nie rzadziej niz raz w miesiacu. Wszystkie hasla musza byc dluzsze niz 8 znaków, musza zwierac znaki alfanumeryczne, w tym co najmniej jeden znak specjalny -!#$%^&*()_+-=[{]};: \ <>,.?/. Hasla nie moga sie powtarzac na przestrzeni roku. Systemy Operatorów Rynku powinny synchronizowac swoje wzorce czasu z Systemem OSP. Kazdy element systemu (w tym kazdy uzytkownik systemu) ma przydzielone uprawnienia i zasoby wg. zasady kazdemu wylacznie to co niezbedne. Nie dopuszcza sie mozliwosci udostepniania pelnego dostepu do poszczególnych serwerów, laczy, urzadzen czy zespolów elementów, kazdy uzytkownik korzysta wylacznie z indywidualnego konta z indywidualnie przydzielonymi uprawnieniami wynikajacymi z funkcji jakie pelni w systemie informatycznym lub jakie wynikaja z zalecen ABOSP. 7 Niektóre szczególowe zalecenia polityki bezpieczenstwa Konfiguracja srodowiska bezpieczenstwa wymaga spelnienia nastepujacych regul: 1. Wydzielenie funkcji administratora bezpieczenstwa w celu kontrolowania prawidlowosci konfiguracji infrastruktury bezpieczenstwa.

12 data: wersja: 7.5a plik: wymagania-ur0075a strona 12/12 2. Wnioskodawca musi wyznaczyc osobe odpowiedzialna za kontrole i konfiguracje systemu odpowiednik administratora bezpieczenstwa. 3. Wymiana kluczy pomiedzy PSE i operatorem odbywa sie bezpiecznym kanalem wymiany danych fizyczny nosnik przekazywany wyznaczonej osobie przez wnioskodawce. 4. Okresowo przeprowadzana bedzie kontrola konfiguracji systemów operatorów przez oficera bezpieczenstwa PSE. 5. Kazda zmiana konfiguracji systemów OSP lub OR wymaga weryfikacji pod wzgledem zgodnosci z polityka bezpieczenstwa. 6. Nie spelnienie norm polityki bezpieczenstwa systemów powoduje fizyczne odlaczenie systemu od sieci. 7. Podstawowym mechanizmem autoryzacji i identyfikacji uzytkowników systemu OSP jest mechanizm CRAM SecureID. 8. Podstawowym mechanizmem autoryzacji i identyfikacji systemów SOWE i WIRE jest klucz dostarczany przez OSP. 9. Wymiana kluczy jest realizowana nie rzadziej niz raz w miesiacu. 10. Kazdy uzytkownik systemu OSP i Operatorów rynku bedzie posiadal unikalny (identyczny) identyfikator który ma byc uzywany we wszystkich aplikacjach i systemach operacyjnych i autoryzacyjnych. 8 Zalecenia Techniczne Zalecenia techniczne specyfikuja wymagania jakie powinny spelniac systemy Operatora Rynku na bazie technologii i rozwiazan technicznych stosowanych w celu spelnienia zalecen organizacyjnych. Podstawowe elementy ochrony transakcji sa nastepujace: Dlugosc klucza prywatnego oraz publicznego w standardzie DSS nie mniejsza niz 512bitów. Mechanizm autoryzacji i szyfrowania komunikacji sieciowej serwer-serwer aplikacji zgodny ze standardem IPSec: RFC 2401 Security Architecture for the Internet Protocol RFC 2402 IP Authentication Header RFC 2403 The Use of HMAC-MD5-96 within ESP and AH RFC 2404 The Use of HMAC-SHA-1-96 within ESP and AH RFC 2405 The ESP DES-CBC Cipher Algorithm with Explicit IV RFC 2406 IP Encapsulating Security Payload RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP) RFC 2409 The Internet Key Exchange (IKE) RFC 2412 The OAKLEY Key Determination Protocol RFC 2451 The ESP CBC-Mode Cipher Algorithms Dynamiczna negocjacja kluczy sesyjnych do szyfrowania komunikacji sieciowej serwer-serwer aplikacji zgodna ze standardem IKE. Certyfikaty Elektroniczne zgodne ze standardem X.509 wersja 3. Protokól dostepu do repozytorium certyfikatów i kluczy publicznych w systemie OSP zgodny ze standardem LDAP port TCP/UDP 384. Mechanizm identyfikacji uzytkownika zgodny ze standardem stosowanym w systemie OSP. Algorytm szyfrowania 3DES. Protokól synchronizacja czasu zgodny ze standardem NTP.

Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR

Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR Wersja 8.0 Data opracowania: 07 września 2007 Data zatwierdzenia: 12 września 2007 Data wejścia w życie: 01 października 2007 Daty

Bardziej szczegółowo

Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP)

Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP) data:16-09-2003 wersja: 1.2 plik: Procedura_podlaczenia_SMPP_v1.2.doc Strona 1 / 6 Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD

Bardziej szczegółowo

OPERATOR SYSTEMU PRZESYŁOWEGO

OPERATOR SYSTEMU PRZESYŁOWEGO KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Rozdzial 5 Ustawienia dla uzytkownika IAS, RAS

Rozdzial 5 Ustawienia dla uzytkownika IAS, RAS Rozdzial 5 Ustawienia dla uzytkownika IAS, RAS 1 Protokól TCP/IP musi byc zainstalowany na komputerze kazdego z uzytkowników IAS, RAS. Aby komputer mógl korzystac z IAS, RAS protokól TCP/IP musi byc zainstalowany

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Rozdzial 1 Wprowadzenie

Rozdzial 1 Wprowadzenie Rozdzial 1 Wprowadzenie Ta instrukcja wyjasni ci jak uzywac zawarte narzedzia Net-Device w celu skonfigurowania i sledzenia pracy twojego urzadzenia sieciowego IAS, RAS. Uwaga! Jezeli jeszcze nie skonczyles

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Dodatek C RAS-790. Dostep do Internetu wspóldzielony dostep do Internetu dla max 253 uzytkowników

Dodatek C RAS-790. Dostep do Internetu wspóldzielony dostep do Internetu dla max 253 uzytkowników RAS-790 Wlasciwosci : Zdalny dostep poprzez porty asynchroniczne, twoi zdalni klienci beda miec dostep do twojej sieci i korzystac z jej wszystkich zasobów z dowolnego innego miejsca Polaczenie LAN-LAN

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Energia w dobrych rękach. www.pse-operator.pl

Energia w dobrych rękach. www.pse-operator.pl Energia w dobrych rękach www.pse-operator.pl Zmiany w Systemach Komunikacyjnych SOWE/WIRE Departament Usług Operatorskich Warszawa, 9 sierpnia 2007 r. www.pse-operator.pl 2 Agenda I. Nowe Standardy techniczne

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian. CEPiK 2 dostęp VPN Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Kto Opis zmian Historia zmian 1.0 30.10.2015 r. Marcin Buława Utworzenie dokumentu

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Wprowadzenie. Wprowadzenie

Wprowadzenie. Wprowadzenie Wprowadzenie Ponizsza instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na polaczenie poprzez dowolne

Bardziej szczegółowo

Procedura zarządzania uprawnieniami. użytkowników Archiwum SOWE/WIRE

Procedura zarządzania uprawnieniami. użytkowników Archiwum SOWE/WIRE Procedura zarządzania uprawnieniami użytkowników Archiwum SOWE/WIRE Wersja 2.1 Data opracowania: 01 wrzesień 2004 Data zatwierdzenia: 01 wrzesień 2004 Daty aktualizacji: 01 wrzesień 2004 Warszawa, 01 wrzesień

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual

Bardziej szczegółowo

Zakresy prywatnych adresów IPv4: / / /24

Zakresy prywatnych adresów IPv4: / / /24 Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,

Bardziej szczegółowo

Przygotowanie komputera do pracy w trybie LAN-LAN

Przygotowanie komputera do pracy w trybie LAN-LAN Przygotowanie komputera do pracy w trybie LAN-LAN Wiekszosc ustawien potrzebnych dla prawidlowej pracy komputera w trybie routing u LAN-LAN zostalo przez ciebie wykonane w rozdziale 5 Ustawienia dla uzytkownika

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

IPSEC z Mikrotik zero to hero Piotr Wasyk

IPSEC z Mikrotik zero to hero Piotr Wasyk IPSEC z Mikrotik zero to hero Piotr Wasyk piotr@mwtc.pl MBUM #3 25/01/2019 Kraków Mikrotik Beer User Meeting O mnie W IT od ponad 13 lat. Absolwent Politechniki Warszawskiej oraz studiów podyplomowych

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

POLSKIE SIECI ELEKTROENERGETYCZNE S. A. RYNKU. Wersja 1.0 (2) Data opracowania: 26 marca 2003 Data zatwierdzenia: 26 marca 2003 Daty aktualizacji:

POLSKIE SIECI ELEKTROENERGETYCZNE S. A. RYNKU. Wersja 1.0 (2) Data opracowania: 26 marca 2003 Data zatwierdzenia: 26 marca 2003 Daty aktualizacji: POLSKIE SIECI ELEKTROENERGETYCZNE S. A. O PERATO R SYSTEM U PRZE SYŁOWEG O PROCEDURA TESTÓW SYSTEMU REZERWOWEGO PRZEKAZYWANIA ZGŁOSZEŃ WIRE/RP DLA OPERATORÓW RYNKU Wersja 1.0 (2) Data opracowania: 26 marca

Bardziej szczegółowo

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Pytania i odpowiedzi FAQ u

Pytania i odpowiedzi FAQ u Pytania i odpowiedzi FAQ u Mam problem z polaczeniem sie z wbudowanym serwerem WWW w BR e. 1. Sprawdz czy dioda sygnalizujaca zasilanie router a jest zapalona. 2. Sprawdz czy dioda LINK swieci, co oznacza

Bardziej szczegółowo

Badanie bezpieczeństwa IPv6

Badanie bezpieczeństwa IPv6 lp wykonawca grupa (g) 1. Grzegorz Pol 3 2. Artur Mazur 3. Michał Grzybowski 4. 5. Tabela 1. zadanie Funkcja skrótu Grupa DH Protokół szyfrowania Zestaw przekształceń 1. MD5 2 DES AH-MD5-HMAC ESP-DES 2.

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu.

Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu. Zal-aczniknr 2 Do Zarzadzenia nr ~.5".../.~~. Starosty Poznanskiego Z dnia.~.z.~.o..9."cu).q.?>v' Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu... Starostwo

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl

mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl 1995 pierwsza specyfikacja 1996 - Sieć testowa 6bone; Pierwsza implementacja IPv6 w systemie linux (2.1.8) 1999 organizacje rejestrowe zaczynają

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Zasady wymiany danych czasu rzeczywistego pomiędzy systemami SCADA OSP i OSD Wersja 1.5

Zasady wymiany danych czasu rzeczywistego pomiędzy systemami SCADA OSP i OSD Wersja 1.5 Zasady wymiany danych czasu rzeczywistego pomiędzy systemami SCADA OSP i OSD Wersja 1.5 Konstancin-Jeziorna, 11 września 2012 r. Metryka dokumentu Dane dotyczące dokumentu: Zasady wymiany danych czasu

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Bezpieczne protokoły Główne zagadnienia wykładu

Bezpieczne protokoły Główne zagadnienia wykładu Bezpieczne protokoły Główne zagadnienia wykładu Protokół Secure IP IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest protokołem warstwy trzeciej (poziom protokołu IP)

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Implementacje IPsec - Linuks

Implementacje IPsec - Linuks Implementacje IPsec - Linuks FreeS/WAN - http://www.freeswan.org/ Openswan - http://www.openswan.org/ strongswan - http://www.strongswan.org/ ipsec-tools - http://ipsec-tools.sourceforge.net/ Jądra 2.6+

Bardziej szczegółowo