DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński
|
|
- Marian Jankowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński
2 DNS Co to jest?
3 DNS to Książka telefoniczna Internetu? Klej / Spoiwo Internetu?
4 Krytyczna usługa sieciowa!
5 DNS to również problem Ataki bazujące na protokole DNS ciągle rosną 5 Tradycyjne rozwiązanie i zabezpieczenia DNS są przestarzałe i nieefektywne DNS nie może przestać działać nawet podczas ataku może wpłynąć na finanse i wizerunek
6 Dlaczego DNS jest łatwym celem ataku? DNS jest protokołem kluczowym dla Internetu Protokół DNS pozwala atakującym pozostać anonimowym DNS jako protokół jesy łatwy do wykorzystania jako źródło ataku Minimalne nakłady Maksymalny wpływ na usługę 6
7 Młotek1 dig ANY zing.zong.co.ua! ;;!QUESTION!SECTION:! ;zing.zong.co.ua.!!in!a!! ;;!ANSWER!SECTION:! zing.zong.co.ua.!86400!in!a! ! zing.zong.co.ua.!86400!in!a! ! [..]! zing.zong.co.ua.!86400!in!a! ! zing.zong.co.ua.!86400!in!a! !! ;;!Query!time:!436!msec! ;;! ;;! ;;!MSG!SIZE!!rcvd:!3905!
8 Młotek2 ;;!MSG!SIZE!!rcvd:!172!!! ;;!MSG!SIZE!!rcvd:!2779!!! pddns.info.!!3547!in!mx!0!16mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!3mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!35mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!2mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!22mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!19mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!28mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!23mobil serverrmobil serverrmobil server.pddns.info.! pddns.info.!!3547!in!mx!0!14mobil serverrmobil serverrmobil server.pddns.info.!!
9 Młotek3: 53 : awo@awormbp:~$!dig!any! inraddr.arpa! ;;!Truncated,!retrying!in!TCP!mode.!! ;!<<>>!DiG!9.10.0a2!<<>>! inRaddr.arpa!ANY!@ ! ;;!global!options:!+cmd! ;;!Got!answer:! ;;!R>>HEADER<<R!opcode:!QUERY,!status:!NOERROR,!id:!4469! ;;!flags:!qr!rd!ra;!query:!1,!answer:!446,!authority:!0,!additional:!1!! ;;!ANSWER!SECTION:! inRaddr.arpa.!3599!IN!PTR!officeliveblows.org.! inRaddr.arpa.!3599!IN!PTR!winlive.nl.! inRaddr.arpa.!3599!IN!PTR!winlive.us.! [...]!x!447!lines!;r)! inRaddr.arpa.!3599!IN!PTR!officelivebites.org.! inRaddr.arpa.!3599!IN!PTR!msdnlive.com.! inRaddr.arpa.!3599!IN!PTR!officeRlive.info.!! ;;!Query!time:!98!msec! ;;! ;;!! ;;!MSG!SIZE!!rcvd:!12533!
10 To może zrezygnować z DNS?
11 Czy aby na pewno?
12 DNSSEC Co to jest?
13 Co to jest DNSSEC i co on właściwie robi?! Rozszerzenia bezpieczeństwa DNS DNS Security Extensions, oryginalnie opisane w RFC 2535 wspierane przez BIND od 1997 roku!! Aktualizacja definicji w roku 2005 w formie RFC opisujących specyfikacje DNSSEC.! DNSSEC oferuje: Uwierzytelnia pochodzenie/źródło danych DNS: Weryfikuje czy dane zostały wysłane z poprawnego źródła i czy nie zostały podmienione w trakcie transmisji Jeżeli weryfikacja będzie błędna wysyłany jest komunikat SERVFAIL Weryfikuje integralność danych: Gwarantuje że dane nie zostały podmienione w trakcie transmisji Nawet potencjalnie ryzykowne źródła danych mogą być sprawdzone! Uwierzytelnia zaprzeczenie istnienia Jeżeli serwer, strefa/domena, rekord(y) nie istnieją DNSSEC pozwala to potwierdzić 13
14 Czego w DNS nie zapewnią nawet najlepsze praktyki?! Mimo że zalecenia/bcp pomagają zmniejszyć ryzyko nie mogą zlikwidować słabości protokołu DNS: Brak weryfikacji integralności danych Brak możliwości weryfikacji źródła danych Brak możliwości weryfikacji odpowiedzi negatywnych! Odporności na następujące ataki: DNS spoofing Cache Poisoning 14
15 Czego DNSSEC nam nie zapewni?! DNSSEC nie szyfruje danych DNS Rekordy DNS przesyłane są jawnym tekstem! DNSSEC nie chroni przed DoS i innymi atakami bezpośrednimi W sumie to trochę wspomaga ;-) 15
16 Jak DNSSEC działa widok z lotu ptaka! DNSSEC bazuje na kryptografii klucza publicznego Dwa zestawy kluczy (Key Signing Keys, Zone Signing Keys)! Używa kluczy prywatnych do podpisania RR w strefie DNS. Może to zweryfikować każdy posiadający klucz publiczny. DNSSEC używa algorytmów RSA/SHA! Dystrybucja kluczy i podpisów bazuje na nowych typach rekordów (Resource Records) DNSKEY, RRSIG, DS, NSEC, NSEC3, NSEC3PARAM! Na potrzeby DNSSEC dodano nowe flagi (DNS Header Flags) Checking Disabled (CD) Authenticated Data (AD) DNSSEC wymaga użycia EDNS0 (RFC2671) Używany jest też bit EDNS0 DO oznaczający DNSSEC OK! Dystrybucja kluczy bazuje na łańcuchu zaufania (chain of trust). Używana jest hierarchia DNS i Trust Anchors 16
17 DNSSEC Zasada działania
18 DNSSEC Chain of Trust Rozwiązywanie nazw Public Private Root KSK Root KSK Public Private.com KSK.com KSK Public Private.mojbank.com KSK.mojbank.com KSK Trust Anchor (published by IANA) Public Private root zone signs Root ZSK Root ZSK signs refers Public Private.com zone signs.com ZSK.com ZSK signs refers Public Private.mojbank.com zone signs.mojbank.com ZSK.mojbank.com ZSK signs.com DS record.mojbank.com DS record signed www www KSK: Key Signing Key ZSK: Zone Signing Key DS: Delegation Signer
19 DNSSEC Detale
20 DNSSEC Klucze do królestwa! Zone Signing Key (ZSK) Oznaczenie 256 Używany do podpisywania danych strefy Każda strefa ma swój własny ZSK! Key Signing Key (KSK) Oznaczenie 257 Używany do podpisania DNSKEY w strefie Każda strefa ma swój własny KSK KSK jest również używany/nazywany Secure Entry Point (RFC3757)! Strefy są podwójnie podpisywane Dane DNS za pomocą ZSK ZSK jest podpisywany za pomocą KSK Klucze nie wygasają automatycznie ale mają oznaczenie daty aktywności/ usunięcia.
21 Podpisywanie strefy (Zone Signing)! Przygotowanie strefy Wszystkie nazwy zapisywane małymi literami! Sortowanie danych w strefie Rekordy sortujemy od prawej etykiety Sortowanie słownikowe Liczby przed literami Nieistniejące etykiety przed liczbami Przykład: mojbank.pl poprzedza 0.mojbank.pl poprzedza Przeliczenie i dodanie do strefy rekordów DNSSEC
22 Sortowanie rekordów mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!86400!in!ns!!ns1.mojbank.pl.! mojbank.pl.!86400!in!mx!!10!mail.mojbank.pl.! mojbank.pl.!3600!in!a!! ! mail.mojbank.pl.!86400!in!a!! ! ns1.mojbank.pl.!86400!in!a!! ! sub.mojbank.pl.!86400!in!ns!!ns1.sub.mojbank.pl.!
23 Podpisywanie strefy dodane klucze mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!!86400!in!dnskey!257!3!5!aweaafyh8eqw+! mojbank.pl.!!86400!in!dnskey!256!3!5!eesiesh2ewio+! mojbank.pl.!!86400!in!ns!!ns1.mojbank.pl.! mojbank.pl.!!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!!3600!in!a! ! mail.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!86400!in!a! ! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! ;31897! ;18165!
24 Podpisywanie strefy NSEC mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!86400!in!dnskey!256!3!5!aweaafyh8eqw+!;31897! mojbank.pl.!86400!in!dnskey!257!3!5!eesiesh2ewio+!! ;18165! mojbank.pl.!86400!in!ns!ns1.mojbank.pl.! mojbank.pl.!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!3600!in!a! ! mojbank.pl.!3600!in!nsec!mail.mojbank.pl.!soa!ns!mx!a!rrsig!nsec!dnskey! mail.mojbank.pl.!86400!in!a! ! mail.mojbank.pl.!3600!in!nsec!ns1.mojbank.pl.!a!rrsig!nsec! ns1.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!3600!in!nsec!sub.mojbank.pl.!a!rrsig!nsec! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! sub.mojbank.pl.!3600!in!nsec!
25 Podpisywanie strefy generowanie RRSIG mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!86400!in!dnskey!256!3!5!aweaafyh8eqw+! ;31897! mojbank.pl.!86400!in!dnskey!257!3!5!eesiesh2ewio+!! ;18165! mojbank.pl.!86400!in!ns!ns1.mojbank.pl.! mojbank.pl.!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!3600!in!a! ! mojbank.pl.!3600!in!nsec!mail.mojbank.pl.!soa!ns!mx!a!rrsig!nsec!dnskey! mojbank.pl.!!!86400!in!rrsig!dnskey!5!3!180! ! !31897!mojbank.pl.!xxxxxxx! mail.mojbank.pl.!86400!in!a! ! mail.mojbank.pl.!3600!in!nsec!ns1.mojbank.pl.!a!rrsig!nsec! ns1.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!3600!in!nsec!sub.mojbank.pl.!a!rrsig!nsec! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! sub.mojbank.pl.!3600!in!nsec!
26 Podpisywanie strefy generowanie RRSIG cd. mojbank.pl.!86400!in!soa!ns1.mojbank.pl.!hostmaster.mojbank.pl.!(!!!!!!!! !!!!!!!!1h!!!!!!!!15m!!!!!!!!30d!!!!!!!!1h!)! mojbank.pl.!!86400!in!dnskey!256!3!5!aweaafyh8eqw+! ;31897! mojbank.pl.!!86400!in!dnskey!257!3!5!eesiesh2ewio+!! ;18165! mojbank.pl.!!86400!in!ns!ns1.mojbank.pl.! mojbank.pl.!!86400!in!mx!10!mail.mojbank.pl.! mojbank.pl.!!3600!in!a! ! mojbank.pl.!!3600!in!nsec!mail.mojbank.pl.!soa!ns!mx!a!rrsig!nsec!dnskey! mojbank.pl.!86400!in!rrsig!dnskey!5!3!180! ! !31897!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!dnskey!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!ns!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!mx!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!a!5!3!180! ! !18165!mojbank.pl.!xxx! mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx! mail.mojbank.pl.!86400!in!a! ! mail.mojbank.pl.!3600!in!nsec!ns1.mojbank.pl.!a!rrsig!nsec! mail.mojbank.pl.!86400!in!rrsig!a!5!3!180! ! !18165!mojbank.pl.!xxx! mail.mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx! ns1.mojbank.pl.!86400!in!a! ! ns1.mojbank.pl.!3600!in!nsec!sub.mojbank.pl.!a!rrsig!nsec! ns1.mojbank.pl.!86400!in!rrsig!a!5!3!180! ! !18165!mojbank.pl.!xxx! ns1.mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx! sub.mojbank.pl.!86400!in!ns!ns1.sub.mojbank.pl.! sub.mojbank.pl.!3600!in!nsec! sub.mojbank.pl.!86400!in!rrsig!ns!5!3!180! ! !18165!mojbank.pl.!xxx! sub.mojbank.pl.!86400!in!rrsig!nsec!5!3!180! ! !18165!mojbank.pl.!xxx!
27 Podpisywanie strefy sortowanie
28 DNSSEC Lookaside Validation (RFC5074)! Nie wszystkie gtld/cctld są podpisane, nadrzędne rekordy DS nie mogą być sprawdzane.! DNSSEC Lookaside Validation Registrar (DLV) Umowny zbiór dodatkowych trust anchor dla stref Cache (Validating DNS) może zostać skonfigurowany aby sprawdzać zasoby DLV jeżeli tradycyjna walidacja od ROOT nie powiodła się. Dane z DLV są akceptowane jako zaufane ogniwo przy sprawdzaniu Chain of Trust! DLV dotyka problemów zaufania DLV utrzymywane przez ISC jest kontrolowane przez ISC itp. Czasami zasady bezpieczeństwa uniemożliwiają ufania DLV Automatycznie ufamy ISC i tym którzy im już zaufali..
29 DNSSEC Podsumowanie teorii! DNSSEC = DNS Security Extensions Wstecznie kompatybilne z tradycyjnym DNS! Wprowadza dodatkowe rekordy (RR) do DNS DNSKEY, DS, RRSIG, NSEC/NSEC3, and NSEC3PARAM! Używa poprzednio nieużywane flagi w nagłówkach DNS! Używa również flag udostępnionych przez rozszerzenie EDNS0! Używa kryptografii klucza publicznego Cyfrowe podpisy rekordów (RR) Gwarantuje że wiadomość była stworzona przez właściciela klucza Gwarantuje że wiadomość nie została zmieniona podczas transmisji! Dwa klucze kryptograficzne Zone Signing Key (ZSK) podpisuje rekordy w strefie Key Signing Key (KSK) podpisuje ZSK
30 DNSSEC Podsumowanie teorii cd.! Strefy DNS podpisujemy: Sortując rekordy Tworząc cyfrowe podpisy z wykorzystaniem ZSK Sygnatury są dodawane do strefy DNS! Resolver weryfikuje sygnatury przez: Pobieranie rekordów i kluczy w górę hierarchii DNS aż do ROOT. Jest to tzw. Łańcuch Zaufania - Chain of Trust Błąd/przerwa w łańcuchu powoduje błąd walidacji! Rekordy NSEC/NSEC3 udostępniają potwierdzenie nieistnienia! DNS Lookaside Validation pozwala wykorzystywać DNSSEC nawet gdy TLD jest bez DNSSEC.
31 DNSSEC W użyciu Czyli różne punkty widzenia
32 DNSSEC Punkty obserwacyjne :-)! Aby poznać lepiej DNSSEC trzeba dokonać trzech obeserwacji Dostawca treści / usługi Operator / ISP Użytkownik 32
33 DNSSEC Z perspektywy klienta/użytkownika
34 Przypadek 1: Mój serwer nie wie co to DNSSEC Najbardziej popularny! Działamy zgodnie z klasycznym DNS bez DNSSEC Ew. używamy plugin do przeglądarki który sprawdzi DNSSEC za pomocą innego serwera albo sam dokona pełnego odpytywania ( Without resolver ). FF, Safari, Chrome: Działa jak stary DNS, bez DNSSEC. 34
35 Przypadek 1: Mój serwer nie wie co to DNSSEC
36 Przypadek 2: Mój serwer rozumie DNSSEC! Prawie jak Yeti :-) Tzw. DNSSEC Validating Resolver Chroni nieświadomych resolver/klienta za pomocą SERVFAIL. Przypadek zapytania o rekord z błędną weryfikacją DNSSEC 36
37 Przypadek 2: Mój serwer rozumie DNSSEC! Prawie jak Yeti :-) Tzw. DNSSEC Validating Resolver Chroni nieświadomych resolver/klienta za pomocą SERVFAIL. Przypadek zapytania o rekord z poprawną weryfikacją DNSSEC 37
38 Przypadek 2: Mój serwer rozumie DNSSEC 38
39 DNSSEC Już prawie wkradł się do przeglądarek! Google Chrome od wersji 14 (wrzesień 2011) miało wsparcie dla DNSSEC.! Stan weryfikacji DNSSEC można było sprawdzić tylko dla https. Usunięto wsparcie: 39
40 DNSSEC Teraz mamy tylko pluginy 40 Currently, Internet Explorer (IE), Mozilla Firefox (MF), Google Chrome/Chromium (GC), Opera (OP), Apple Safari (AS) are supported.
41 DNSSEC Z perspektywy operatora
42 DNSSEC Jak to wygląda na świecie! Matthäus Wander przeprowadził test sprawdzania DNSSEC w różnych krajach! 42
43 DNSSEC na świecie badanie by Geoff Huston z APNIC Używają reklam google.com do dystrybucji zapytań
44 DNSSEC Jak sprawdzić operatora? => 44
45 DNSSEC Jak sprawdzić operatora? VS
46 DNSSEC Jak sprawdzić operatora? Są też aplikacje przykład DNSSEC Check z 46
47 DNSSEC Z perspektywy dostawcy treści (e-commerce, finanse, banki, e-gov itp.).
48 DNSSEC Jaka jest stawka VAT? Geoff Huston z ostatniego DNS-OARC Meeting What if Everyone Did It? 48
49 DNSSEC Dostawcy treści 49
50 DNSSEC Jak? - Najlepiej zacząć od pilota (np. jedna mniej popularna strefa) - Ew. DNSSEC w trybie offline - Sprawdzić oprogramowanie DNS na serwerach - Sprawdzić FW, LB, IDS/IPS czy radzi sobie z EDNS0 i TCP:53 dla DNS - Potwierdzić czy Registrar wspiera DNSSEC - Jaka jest metoda dostarczania DS. - Jak wygląda aktualizacja DS i sytuacje awaryjne - Nic nie zastąpi doświadczenia zdobytego w realu. Jak w IPv6 ;-) - Przy większej skali / ważności warto zastosować urządzenia HSM. - Są już pierwsze przymiarki do audytowania DNSSEC: 50
51 DNSSEC Sprawdzamy czy wszystko jest OK
52 Na koniec trochę o 3 nogach czyli statystyka ;-)
53 DNSSEC NIST - egov IPv6 na DNS/MAIL/MAIL oraz DNSSEC Monitorują USA GOV, USA EDU i 1070 domen z rynku komercyjnego 53
54 DNSSEC NIST ORG & COM IPv6 na DNS/MAIL/MAIL oraz DNSSEC Monitorują USA GOV, USA EDU i 1070 domen z rynku komercyjnego 54
55 DNSSEC Stats Marc Linkedin DNSSEC group 38.1% ~34%
56 ??? 56
57 DNSSEC A jak używamy DNSSEC w kraju Perla (PL) ;-) Z ostatniego raportu NASK: [ ] pierwsze półrocze rejestr zakończył liczbą nazw aktywnych w DNS [ ] 0,63% Z końcem pierwszego półrocza 2014 roku w rejestrze domeny.pl istniało nazw zabezpieczonych protokołem DNSSEC. [...] 57
58 ;-)
59 NA KONIEC
60 DNSSEC Ciekawostki - DANE (DNS-based Authentication of Named Entities) - Np. SMTP, Jabber/XMPP, SIP, SSLVPN, SDN Tools - Certyfikaty w DNS " - Dodatkowa weryfikacja Przykład z Postfix: DANEs_don%27t_lie pdf - SSHFP RR: SSH Key Fingerprints Przykład: RSA key fingerprint is ca:fe:aa:bb:56:f8:0c:04:12:5b:ef:4d:46:ad:09:23.! Matching host key fingerprint found in DNS.! Are you sure you want to continue connecting (yes/no)?! Więcej info o DANE by Scott Hogg: TLSA Checker: 60
61 DNSSEC dla mas - A ty? - Chciałbym konto w banku z DNSSEC - Chciałbym aby nasz GOV.PL używał DNSSEC - Chciałbym aby mój serwis używał DNSSEC - Co z bezpieczeństwem klientów? - Czy bez DNSSEC firma zrobiła wszystko co mogła? - Koszty utrzymania, szkolenia itd. - Ryzyko błędu / niedostępności - Brak zrozumienia u klientów/użytkowników 61
62 DNSSEC Jak poprawić popularność? - Promocje/zniżki opłat za domeny jeżeli włączamy DNSSEC - Standaryzacja odgórna np. gov.pl - Czesi mają od paru lat projekt IPv6 i DNSSEC dla Edu & Gov - W USA instytucje Gov miały czas do końca 2011 aby wdrożyć IPv6 i DNSSEC na styku z Internetem (czyli klientem) - Powinno nam zależeć aby podnosić bezpieczeństwo - Jak również na unikaniu manipulacji i polityki - Przykład Turcji gdyby twitter i facebook używał DNSSEC Potrzebny byłby jeszcze DNSSEC Validating server/resolver
63 Pytania?
Brakujące ogniwo w bezpieczeństwie Internetu
XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain
Bardziej szczegółowoDNSSEC. Zbigniew Jasiński
DNSSEC Zbigniew Jasiński Rozwiązywanie nazw Przechowywanie i utrzymywanie danych Przegląd zagrożeń związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje
Bardziej szczegółowoDNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński
DNSSEC, bezpieczeństwo systemu DNS Zbigniew Jasiński DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl
Bardziej szczegółowoRozszerzenie bezpieczeństwa protokołu DNS
Rozszerzenie bezpieczeństwa protokołu DNS Warsztaty DNSSEC Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl Po co DNSSEC? DNS (RFC 1034, RFC 1035) nie jest doskonały Wady i zagrożenia są dobrze znane
Bardziej szczegółowoDomeny Internetowe. Zbigniew Jasioski
Domeny Internetowe Zbigniew Jasioski DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl to: 6 serwerów
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoOchrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoPGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoRozszerzenie EPP o DNSSEC
Patrycja Węgrzynowicz, Kierownik Zespołu Projektów Informatycznych NASK Registry Naukowa i Akademicka Sieć Komputerowa Rozszerzenie EPP o DNSSEC Agenda Model NASK-EPP DNSSEC w modelu NASK-EPP Przykłady
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoSSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoPharming zjawisko i metody ochrony
Pharming zjawisko i metody ochrony Praca inżynierska pod kierunkiem prof. Zbigniewa Kotulskiego Wiktor Barcicki 1 Plan prezentacji Pharming i phising Domain Name System Jak działają pharmerzy? Istniejące
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoDNSSEC Polityka i Zasady Postępowania
DNSSEC Polityka i Zasady Postępowania 1. Wprowadzenie... 3 1.1. Wstęp...... 3 1.2. Nazwa i oznaczenie dokumentu... 3 1.3. Strony i środowisko działania...... 3 1.4. Zasady administrowania dokumentem......
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowoIIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0
IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012 wersja 1.0 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW POŚREDNICH NA SERWERZE... 3 2.1. INSTALACJA CERTYFIKATÓW POŚREDNICH
Bardziej szczegółowoComarch isklep24 Ulotka v. 5.1
Comarch isklep24 Ulotka v. 5.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/ info.erp@comarch.pl
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoBezpieczeństwo domen internetowych sektor finansowy 2018
1 1 Bezpieczeństwo domen internetowych sektor finansowy 2018 RAPORT PAŹDZIERNIK 2018 2 Założenia projektu 2 Główny cel badania stanowiła weryfikacja zabezpieczeń domen internetowych należących do wiodących
Bardziej szczegółowoCertyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0
Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Bardziej szczegółowoCertyfikat kwalifikowany
Certyfikat kwalifikowany Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego Wersja 1.8 Spis
Bardziej szczegółowoKsięgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoBezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoBezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoWHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS
WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy
Bardziej szczegółowoZnajdywanie hostów w sieci
Znajdywanie hostów w sieci Podstawy ADRES IP ALIAS Po co nam nazwy Korzyści z definiowania nazw: Nazwy są łatwiejsze do zapamiętania Stabilność w przypadku dynamicznych zmian adresów IP (środowiska mobilne,
Bardziej szczegółowoINSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Bardziej szczegółowoINSTRUKCJA STANOWISKOWA
INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoSieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoBezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.1 SSL123 Wildcard Certificate Copyright 2016 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL123
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoThe OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoCennik usług Usługa Mobilnego Internetu
Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoBezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID
Bardziej szczegółowoFORMULARZ ZAPYTANIA OFERTOWEGO o wartości zamówienia poniżej euro
Żnin, dnia 28 lutego 2011r. OR. 2722.7.2011 A/A FORMULARZ ZAPYTANIA OFERTOWEGO o wartości zamówienia poniżej 14 000 euro na wdrożenie części informatycznej dla potrzeb obsługi systemu monitorowania poziomu
Bardziej szczegółowoAktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56
Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 I. Przeglądarka Firefox 56.0.1 Producenci przeglądarki Firefox wprowadzili nowy mechanizm do obsługi dodatków - WebExtension. Dotychczasowy
Bardziej szczegółowoPrzewodnik SSL d l a p o c z ą t k u j ą c y c h
01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL
Bardziej szczegółowoInstrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Bardziej szczegółowoPolityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo
Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą
Bardziej szczegółowoInstrukcja dotycząca składania oświadczeń o spełnieniu Finansowego Kamienia Milowego. Wersja: 1.1
Instrukcja dotycząca składania oświadczeń o spełnieniu Finansowego Kamienia Milowego Wersja: 1.1 Konstancin-Jeziorna 2019 Historia aktualizacji Data Firma Wersja Opis zmiany 29.05.2019 PSE S.A. 1.0 Publikacja
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoWłączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej
Instrukcja dla Użytkowników portalu CitiDirect EB: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku
Bardziej szczegółowoBezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True
Bardziej szczegółowoWłączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java
Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoCzy otwarte znaczy bezpieczne?
Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte
Bardziej szczegółowoBezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL
Bardziej szczegółowoUsługa wyciągi elektroniczne Przewodnik Użytkownika
Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...
Bardziej szczegółowoBezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site
Bardziej szczegółowoWymagania techniczne Comarch ERP e-sklep. Wersja 7.5 7.9
Wymagania techniczne Comarch ERP e-sklep Wersja 7.5 7.9 Spis treści 1 WYMAGANIA PO STRONIE UŻYTKOWNIKA COMARCH ERP E-SKLEP... 3 1.1 OPROGRAMOWANIE... 3 1.1.1 PRZEGLĄDARKI INTERNETOWE... 3 1.1.2 OPROGRAMOWANIE
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoDomain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ
Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe
Bardziej szczegółowoGS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowoDokumentacja Użytkownika Systemu. Konfiguracja konta e-mail
Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA
Bardziej szczegółowoPolityka Ochrony Prywatności na platformie Szkolna24.pl
Polityka Ochrony Prywatności na platformie Szkolna24.pl Wstęp Chronimy prywatność osób odwiedzających naszą witrynę internetową na zasadach określonych w Ustawie z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoAtaki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoTelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Bardziej szczegółowo