Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443
|
|
- Feliks Nowacki
- 7 lat temu
- Przeglądów:
Transkrypt
1 OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443
2 Streszczenie W ostatnich latach przemysłowe systemy sterowania (ICS), od których zależy działanie naszej najważniejszej infrastruktury i zakładów z sektora produkcji przemysłowej, stały się celem coraz częstszych i coraz bardziej zaawansowanych cyberataków. Częściowo jest to skutek nieuchronnej integracji technologii operacyjnej z technologią informatyczną. Jak zawsze zalety większych możliwości podłączania do sieci (uzyskane dzięki zastosowaniu otwartych standardów takich jak Ethernet i TCP/IP) oraz oszczędności uzyskane w wyniku zastąpienia własnej infrastruktury gotowym do wdrożenia sprzętem i oprogramowaniem wiążą się ze zwiększonym stopniem narażenia na atak. O ile jednak skutki naruszenia bezpieczeństwa w większości systemów IT są ograniczone do strat finansowych, o tyle skutki ataków na przemysłowe systemy sterowania mogą potencjalnie obejmować zniszczenie sprzętu, zagrożenie dla bezpieczeństwa państwa, a nawet narażenie na szwank życia ludzkiego. Ta istotna różnica wiąże się również z różnicą w zakresie profilu i motywacji potencjalnych sprawców ataków. Za zdecydowaną większością nowoczesnych cyberataków stoją motywacje finansowe, przemysłowe systemy sterowania stały się jednak ostatnio atrakcyjnymi celami w kontekście terroryzmu i wojny cybernetycznej. W efekcie zasoby finansowe i ludzkie dostępne sprawcom takich ataków mogą być o rząd wielkości większe niż zasoby dostępne zwykłym cyberprzestępcom. Potwierdza się to zwłaszcza w przypadku punktowych ataków przeprowadzanych przez wywiad niektórych państw, których najbardziej zaawansowanym przykładem jest użycie wirusa STUXNET (pierwsze wystąpienie w 2010 r.). Celem niniejszego omówienia jest przedstawienie sposobów, w jakie rozwiązania Fortinet mogą zapewnić bezpieczeństwo i dobre działanie przemysłowych systemów sterowania, zwłaszcza systemów korzystających z mechanizmu SCADA (ang. Supervisory Control and Data Acquisition), przez zastosowanie zgodnych ze standardami wielowarstwowych zabezpieczeń sieciowych. 2
3 Potencjalne luki w zabezpieczeniach Ze względu na swoją specyfikę, odrębną od specyfiki systemów informatycznych, bezpieczeństwo przemysłowych systemów sterowania wiąże się z wieloma niestandardowymi wyzwaniami. ntkwiący w istocie przemysłowych systemów sterowania brak zabezpieczeń. Większość technologii stosowanych w przemysłowych systemach sterowania, mimo swojego zaawansowania i swojej niezawodności, nigdy nie była projektowana pod kątem obsługi dostępu z sieci zdalnych. Bezpieczeństwo było zapewniane przez ograniczenie dostępu fizycznego do systemu oraz stosunkowy brak znajomości przez potencjalnego atakującego składników tego systemu (takich jak moduły RTU lub sterowniki PLC) oraz stosowanych w nim protokołów łączności (takich jak Modbus, RP-570, Profibus lub Conitel). nbłędne przekonanie o możliwości odizolowania przemysłowych systemów sterowania. Na pierwszy rzut oka kusząca idea odizolowania przemysłowych systemów sterowania od pozostałych sieci nie jest już realistyczna ze względu na rzeczywiste zastosowania takich systemów. Wraz ze zwiększającą się liczbą ich składników, które wymagają aktualizacji oprogramowania i okresowego instalowania poprawek, uniknięcie nawet sporadycznego przesyłu danych do tych systemów jest obecnie praktycznie niemożliwe. Nawet w przypadku braku trwałych połączeń z siecią (lub w przypadku występowania jedynie połączeń z urządzeniami obsługującymi tylko jednokierunkowy przesył danych takimi jak diody optyczne) odizolowane w ten sposób systemy są nadal narażone na połączenie z zainfekowanymi komputerami lub urządzeniami magazynującymi dane takimi jak pamięci USB (jedna z dróg ataku wirusa STUXNET). ncoraz większy obszar narażony na atak. W miarę zastępowania własnej infrastruktury gotowym do wdrożenia sprzętem i oprogramowaniem, które korzysta z otwartych standardów takich jak Ethernet, TCP/IP i Wi-Fi, liczba potencjalnych luk w zabezpieczeniach zwiększa się w postępie geometrycznym. Masowe upowszechnienie się urządzeń przenośnych, któremu towarzyszą różne tendencje, na przykład korzystanie do celów służbowych z urządzeń prywatnych, jedynie pogłębia ten problem. nkorzystanie z przestarzałego sprzętu i przestarzałych systemów operacyjnych (niekiedy powstałych w czasach, kiedy jeszcze nie wyobrażano sobie cyberprzestępczości), które mogą nie być zgodne ze standardowymi nowoczesnymi mechanizmami zabezpieczeń takimi jak oprogramowanie antywirusowe. nnieczęste aktualizacje i wdrażanie poprawek wynikające ze złożoności i kosztochłonności tego procesu oraz z potencjalnego zakłócenia działania systemu. Nie zawsze jest praktyczne na przykład przerwanie działania zakładu ze względu na konieczność zainstalowania poprawki na jednym z serwerów operacyjnych. nduża liczba prostych, niezabezpieczonych urządzeń telemetrycznych takich jak czujniki i ciśnieniomierze, z których dane, jeśli zostaną zmanipulowane, mogą w bardzo poważny sposób narazić na szwank bezpieczeństwo i niezawodność całego systemu. nkorzystanie z wbudowanego oprogramowania napisanego w sposób niezgodny z najlepszymi praktykami w zakresie zabezpieczeń stosowanymi w nowoczesnym kodowaniu. nniewystarczająca regulacja procesów produkcyjnych i zaopatrzeniowych umożliwiająca nieuprawnioną ingerencję w sprzęt, nawet przed jego instalacją. nniewystarczające zarządzanie uprawnieniami/kontrolą dostępu. Po połączeniu wcześniej od siebie odizolowanych (zamkniętych) systemów zastosowane mechanizmy kontroli dostępu nie zawsze były zgodne z najlepszymi praktykami w zakresie zabezpieczania infrastruktury informatycznej. nsłaba segmentacja sieci. Standardowa praktyka bezpieczeństwa polegająca na podziale sieci na połączone ze sobą segmenty funkcjonalne, które ograniczają dostęp do danych i aplikacji w sieci wewnętrznej, jest nadal w niewystarczającym stopniu stosowana w przemysłowych systemach sterowania jako całości. nbrak doświadczenia w zakresie zabezpieczeń obserwowany wśród inżynierów zajmujących się projektowaniem i utrzymaniem przemysłowych systemów sterowania. 3
4 Rozwiązanie problemu Dobra wiadomość jest taka, że w ciągu ostatnich lat problemy i luki w zabezpieczeniach przemysłowych systemów sterowania stały się coraz lepiej rozpoznawane i podjęto już pierwsze działania zmierzające do ich usunięcia. Jednym z tych działań jest powołanie do życia specjalnych jednostek administracji rządowej, takich jak Zespół ds. Przeciwdziałania Cyberatakom Na Przemysłowe Systemy Sterowania ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) w Stanach Zjednoczonych lub Centrum Ochrony Infrastruktury Narodowej CPNI (Centre for Protection of National Infrastructure) w Zjednoczonym Królestwie. Ośrodki te publikują porady i wskazówki dotyczące odpowiedniego zabezpieczenia przemysłowych systemów sterowania. Innym działaniem jest określenie wspólnych standardów takich jak ISA/IEC (poprzednio ISA-99). Standardy te opracowane przez Międzynarodowe Stowarzyszenie Przedstawicieli Branży Automatyki Przemysłowej (ang. International Society for Automation, ISA) jako ISA 99, a następnie przemianowane na ISA/IEC w celu zapewnienia zgodności z odpowiednimi standardami ustanowionymi przez Międzynarodową Komisję Elektrotechniczną (International Electro-Technical Commission, IEC) określają kompleksowe ramy dotyczące projektowania, planowania i integracji przemysłowych systemów sterowania oraz zarządzania nimi. Mimo że nadal jest opracowywany i nie dotyczy jeszcze wszystkich luk w zabezpieczeniach na ich podstawowym poziomie, standard ten określa praktyczne wskazówki (na przykład w odniesieniu do modelu stref, kanałów, granic i poziomów zabezpieczeń), na podstawie których można eliminować największe niedoskonałości związane z zabezpieczeniami sieci przemysłowych systemów sterowania. Zalecana przez ICS-CERT i CPNI implementacja modelu stref i kanałów może znacznie zmniejszyć ryzyko włamań oraz potencjalne skutki takich włamań, jeśli już do nich dojdzie. Podstawowa strategia opisana w tym standardzie polega na podzieleniu (segmentacji) sieci na strefy funkcjonalne (w tym ewentualnie podstrefy) oraz na wyraźnym zdefiniowaniu kanałów przepływu danych między tymi strefami. Każdej takiej strefie jest następnie przypisywany poziom zabezpieczeń od 0 do 5, gdzie 0 oznacza najwyższy, a 5 najniższy poziom zabezpieczeń. Następnie można wdrożyć mechanizmy ścisłej kontroli dostępu do każdej strefy i kanału na podstawie uwierzytelnionej tożsamości użytkownika lub urządzenia. Wspomniana strategia jest idealnie realizowana w ramach funkcji udostępnianych przez rozwiązania Fortinet dla przedsiębiorstw, a zwłaszcza zaporę ISFW (ang. Internal Segmentation Firewall). 4
5 Zabezpieczenie przemysłowych systemów sterowania/systemu SCADA za pomocą rozwiązań Fortinet Podobnie jak w przypadku innych efektywnych implementacji mechanizmów zabezpieczeń, najpierw należy w pełni ocenić ryzyko biznesowo-operacyjne oraz wybrać strategię proporcjonalną do tego ryzyka. Najważniejsze działania w tym zakresie polegają m.in. na zdefiniowaniu stref, kanałów, granic i poziomów zabezpieczeń określonych w standardzie IEC W efekcie powstanie sieć podobna do sieci zilustrowanej na rys. 1. FortiAuthenticator FortiManager użytkownik zdalny dostawca zdalny FortiAnalyzer FortiSandbox Poziom 5 Strefa DMZ dla dostępu do Internetu Serwery WWW Serwery poczty FortiMail FortiWeb Zapora FortiGate Poziom 4 Sieć lokalna aplikacji przedsiębiorstwa Serwery uwierzytelniania Komputery w przedsiębiorstwie Serwery biznesowe Zapora FortiGate Poziom 3 Warstwa DMZ dla funkcji zarządzania środowiskiem operacyjnym Wewnętrzna baza danych Kontroler domeny Serwer antywirusowy Serwery WWW i aplikacje osób trzecich FortiWeb Zapora FortiGate Rugged Zapora FortiGate Rugged Zapora FortiGate Rugged SCADA, DCS lub EMS #1 Lokalny interfejs HMI SCADA, DCS lub EMS #2 Lokalny interfejs HMI SCADA, DCS lub EMS #3 Lokalny interfejs HMI Poziom 2 Warstwa funkcji obsługi systemu sterowania w sieci lokalnej Zapora FortiGate Rugged Poziom 1 Warstwa funkcji środowiska operacyjnego w sieci lokalnej Poziom 0 Warstwa oprzyrządowania fizycznego Rys. 1. Poziomy zabezpieczeń według standardu ISA S99. 5
6 Kompleksowe, wielowarstwowe zabezpieczenia Urządzenia FortiGate cechują się konstrukcją (opcjonalnie wzmacnianą) o wysokiej dostępności i zapewniają wielowarstwowe zabezpieczenia. W efekcie idealnie nadają się do wdrożenia w ramach modelu stref i kanałów zarówno w trudnych warunkach środowiskowych, jak i w odniesieniu do najistotniejszej infrastruktury przemysłowych systemów sterowania. W ramach trybu wdrożenia udostępnianego przez zaporę ISFW, który łączy ze sobą segmentację funkcjonalną i fizyczną, rozwiązanie FortiGate zapewnia nie tylko zaawansowane i wydajne funkcje zapory z silnym uwierzytelnianiem dwuetapowym, ale również funkcje ochrony przed wirusami i włamaniami, filtrowania adresów URL i kontroli aplikacji. Dzięki dużemu wyborowi szybkich interfejsów sieci lokalnej i przyspieszeniu sprzętowemu wynikającemu z niestandardowej architektury ASIC rozwiązanie FortiGate zapewnia również międzystrefową przepustowość przekraczającą 100 Gb/s. Za pomocą szczegółowych zasad zabezpieczeń dostępnych w trybie wdrożenia zapory ISFW FortiGate model stref i kanałów w przemysłowych systemach sterowania można realizować na podstawie takich kryteriów, jak tożsamość użytkownika, zastosowanie, lokalizacja i typ urządzenia. W efekcie rozwiązanie FortiGate może efektywnie zablokować granice stref tak, aby między nimi dozwolony był wyłącznie wymagany przesył danych pochodzących ze zweryfikowanych punktów końcowych. W odniesieniu do alternatywnej implementacji podstref urządzenia FortiGate i FortiSwitch obsługują również funkcję znakowania ruchu w bezprzewodowej sieci lokalnej opartej na protokole 802.1Q, mimo że w najbardziej istotnych wdrożeniach tryb zapory ISFW zapewnia większą izolację i ochronę, wskutek czego jego zastosowanie jest zalecane w przypadku wirtualnych sieci lokalnych. Mechanizmy zabezpieczeń wbudowane w te elastyczne i skalowalne produkty są oparte na systemie operacyjnym FortiOS, narzędziach uwierzytelniania FortiAuthenticator i FortiToken oraz zautomatyzowanych, samouczących się mechanizmach stałego przeciwdziałania zagrożeniom FortiGuard. Centralne zarządzanie, rejestrowanie i raportowanie Zarządzanie infrastrukturą, skonsolidowane za pomocą rozwiązania FortiGate, odbywa się za pomocą narzędzi FortiManager i FortiAnalyzer, które oferują funkcję centralnego zarządzania połączoną z funkcjami raportowania, zapewnienia widoczności, rejestrowania i analizy. W efekcie powstaje kompleksowe centrum pozwalające na kontrolę i monitorowanie sieci w czasie rzeczywistym. Obsługa protokołów przemysłowych systemów sterowania/systemu SCADA Za pomocą wstępnie zdefiniowanych i stale aktualizowanych sygnatur rozwiązanie FortiGate może identyfikować i nadzorować większość typowych protokołów przemysłowych systemów sterowania/systemu SCADA (zob. listę poniżej) w celu definiowania kanałów. Bacnet DLMS/COSEM DNP3 EtherCAT ICCP IEC Modbus/TCP OPC Profinet Następuje to w drodze konfiguracji zasad zabezpieczeń, w ramach których wiele usług, w tym usługi ochrony przed wirusami i włamaniami oraz usługi kontroli aplikacji, może być zmapowanych do poszczególnych protokołów. Równocześnie ze wspomnianą obsługą protokołów zapewniana jest dodatkowa ochrona przed zagrożeniami dla aplikacji i urządzeń dużych producentów przemysłowych systemów sterowania (zob. listę poniżej) w ramach uzupełniającego zestawu sygnatur. ABB Advantech Elcom GE Rockwell Schneider Electric Siemens Vedeer Root Yokogawa Pozwala to na bardziej szczegółową kontrolę (na poziomie aplikacji) przepływu danych między strefami i umożliwia rozwiązaniu FortiGate wykrywanie prób wykorzystywania znanych luk w zabezpieczeniach obsługiwanych rozwiązań dostawców zewnętrznych. 6
7 Kontrola dostępu do strefy za pomocą narzędzi FortiAuthenticator i FortiToken Zastosowanie szczegółowej kontroli dostępu do każdej strefy i każdego kanału na podstawie zarówno identyfikacji użytkownika, jak i urządzenia jest efektem integracji urządzeń FortiGate z usługami FortiAuthenticator i usługami katalogowymi. Służące do zarządzania tożsamością użytkownika narzędzia FortiAuthenticator zapewniają funkcje uwierzytelniania dwuetapowego, RADIUS i LDAP, uwierzytelniania w sieci bezprzewodowej 802.1X, zarządzania certyfikatami oraz jednokrotnego logowania w rozwiązaniach Fortinet. Rozwiązanie FortiAuthenticator jest zgodne i komplementarne z tokenami uwierzytelniania dwuetapowego FortiToken stosowanymi w ramach różnych sieciowych urządzeń zabezpieczających FortiGate i urządzeniach innych producentów. Stosowane razem, rozwiązania FortiAuthenticator i FortiToken zapewniają skalowalne, opłacalne i bezpieczne funkcje uwierzytelniania w ramach całej infrastruktury sieciowej. Zabezpieczanie wewnętrznej bazy danych za pomocą rozwiązania FortiDB Wszystkie centralne bazy danych stanowią atrakcyjny cel dla cyberprzestępców, ale bazy danych przemysłowych systemów sterowania mogą być szczególnie narażone na ataki, ponieważ przy ich tworzeniu i wdrażaniu kwestie bezpieczeństwa nie były w centrum uwagi. Aby łatwiej ocenić bieżący poziom zabezpieczeń, wyeliminować luki w zabezpieczeniach i monitorować dostęp pod kątem podejrzanej aktywności, FortiDB zapewnia elastyczny zestaw zasad, na podstawie których można zabezpieczyć najważniejsze zasoby. Zabezpieczenie internetowych interfejsów HMI za pomocą rozwiązań FortiWeb O ile koszty i korzyści użytkowe wynikające z kontrolowania przemysłowych systemów sterowania z poziomu konsoli internetowej są oczywiste, o tyle skutki włamań lub naruszenia bezpieczeństwa sieci wewnętrznej przy wykorzystaniu takiej konsoli są znacznie dotkliwsze niż w przypadku użycia innych serwerów sieciowych. FortiWeb stanowi zatem ważną dodatkową warstwę ochrony przemysłowych systemów sterowania, ponieważ w ramach zaawansowanych rozwiązań zapewnia dwukierunkową ochronę przed złośliwym oprogramowaniem, atakami DDoS w warstwie aplikacji i zaawansowanymi zagrożeniami takimi jak zastrzyki SQL i ataki XSS (ang. cross-site scripting). Zabezpieczenie za pomocą rozwiązania FortiMail najważniejszej ścieżki ataku Mimo że nie jest to typowa dla przemysłowych systemów sterowania i ich składników ścieżka ataku, niezabezpieczone serwery poczty , zwłaszcza w kontekście stosowania zasad inżynierii społecznej, stanowią najważniejszą ścieżkę ataku dla większości cyberprzestępców. FortiMail zabezpiecza przed takimi atakami z zewnątrz, w tym przed zaawansowanym złośliwym oprogramowaniem, oraz przed zagrożeniami z wewnątrz i utratą danych, ponieważ łączy w sobie funkcje ochrony przed spamem, phishingiem, wirusami i wyciekiem danych z funkcjami bezpiecznego środowiska testowego (ang. sandbox), szyfrowania opartego na tożsamości i archiwizowania komunikatów. Przeciwdziałanie zagrożeniom APT Obecnie prowadzona dyskusja skupia się na kwestiach wykrywania i blokowania ataków przy wykorzystaniu sygnatur, ale podejście to jest skuteczne tylko wówczas, gdy miało się już wcześniej do czynienia z podobnym zagrożeniem. Rozwiązania Fortinet na bieżąco monitorują tysiące eksploatowanych sieci, w związku z czym wykrycie podobnych zagrożeń może okazać się łatwe. Ze względu jednak na bardzo wysokie prawdopodobieństwo ataku na przemysłowe systemy sterowania należy być również przygotowanym na nowe, nieznane do tej pory ataki. W takim przypadku istotne jest jak najszybsze wykrycie włamania, ograniczenie jego zasięgu i zminimalizowanie negatywnych skutków. Służy do tego rozwiązanie FortiSandbox, ważny element oferowanej przez Fortinet infrastruktury ATP służący do wykrywania i analizowania zaawansowanych ataków, które mogą zostać zignorowane przez tradycyjne zabezpieczenia oparte na sygnaturach. Zgodność ze standardami krajowymi Zgodne z określonym przez administrację Stanów Zjednoczonych standardem FIPS (poziom 2) dla modułów kryptograficznych oraz z certyfikacją EAL 4+ w ramach międzynarodowych norm Common Criteria rozwiązania Fortinet zapewniają zaawansowaną ochronę kompleksowo sprawdzoną w praktyce przez wiele zewnętrznych firm i instytucji. 7
8 Podsumowanie Odpowiednie zabezpieczenie przemysłowych systemów sterowania wymaga rozwiązania wielu problemów, z których niektóre wykraczają poza zakres niniejszego dokumentu. Przestrzeganie najlepszych praktyk określonych przez zespoły ICS-CERT i CPNI oraz wdrażanie certyfikowanych przez administrację rządową rozwiązań takich jak wspomniany powyżej pakiet programów Fortinet sprawia jednak, że prawdopodobieństwo udanych cyberataków oraz ich ewentualne następstwa mogą zostać w znacznym stopniu ograniczone. Rozwiązania Fortinet zostały specjalnie zaprojektowane pod kątem obsługi przemysłowych systemów sterowania/systemu SCADA oraz zapewniają sprawdzone wielowarstwowe zabezpieczenia zasobów korporacyjnych. Z tego względu idealnie nadają się do ochrony najważniejszych usług i elementów infrastruktury naszych klientów z sektora przemysłu. Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania,przenoszenialubinnegokorygowanianiniejszejpublikacjibezpowiadomienia (zastosowaniemanajnowszawersjapublikacji).17gru2015 5:05PMMacintoshHD:Users:djarzabek:Documents:projekty:Fortinet:P-11327:04_final_DTP:PL:SG_Securing-Industrial-Control_A4_PL:SG_Securing-Industrial-Control_A4_RevA_PL
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Bardziej szczegółowoWewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoNowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoFortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoOPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
Bardziej szczegółowoCyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoRAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoZabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków
OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT
Bardziej szczegółowoRodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe
Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Twoje zasoby obsługiwane zdalnie w zasięgu ręki Rodzina produktów Arctic oferuje bezpieczną i ekonomiczną łączność
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoZabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoRzut oka na środowisko sandbox
OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoSkuteczna ochrona dla sieci i centrów danych sterowanych programowo.
OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane
Bardziej szczegółowoDroga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
Bardziej szczegółowoFortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoINTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
Bardziej szczegółowoŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Bardziej szczegółowoZaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń
OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoMarek Damaszek. TAURON Polska Energia S.A.
TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoOCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoMonitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Bardziej szczegółowoInPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Bardziej szczegółowoFortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami.
SPECYFIKACJE FortiDDoS Urządzenia zabezpieczające przed atakami DDoS FortiDDoS FortiDDoS 200B, 400B, 800B, 1000B i 2000B Urządzenia zabezpieczające przed atakami DDoS Wieczna pogoń za atakami DDoS Ataki
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoFortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami
SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoMożliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera.
ULOTKA PRODUKTOWA FortiMail Kompleksowa Ochrona Komunikacji Pocztowej FortiMail Kompleksowa ochrona komunikacji pocztowej Potwierdzone bezpieczeństwo Urządzenia i rozwiązania wirtualne FortiMail to sprawdzone,
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoSTRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowo7 głównych warunków dobrego działania sieci Wi-Fi w chmurze
OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego
Bardziej szczegółowoPRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)
PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5
Bardziej szczegółowoKompleksowa oferta zabezpieczeń sieciowych
Kompleksowa oferta zabezpieczeń sieciowych FORTINET - KOMPLEKSOWA OFERTA ZABEZPIECZEŃ SIECIOWYCH Spis treści 1. O Fortinet 3 2. Zabezpieczenia bez kompromisów 3 3. Koncepcja Fortinet Security Fabric 3
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoKatalog handlowy e-production
1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowobezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoTunelowanie OPC. Eliminacja ograniczeń związanych z DCOM
Tunelowanie OPC Eliminacja ograniczeń związanych z DCOM MatrikonOPC - 2015 Streszczenie OPC jest otwartym i uznanym standardem komunikacji w środowisku przemysłowym, ułatwiając integrację pomiędzy urządzeniami,
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoWdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński
Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoSystem Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017
System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowo