Szanowni Czytelnicy, W bieżącym wydaniu lat współpracy sprawozdanie z Check Point Security Day Konferencje, szkolenia, promocje

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szanowni Czytelnicy, W bieżącym wydaniu... 18 lat współpracy sprawozdanie z Check Point Security Day 2013. Konferencje, szkolenia, promocje"

Transkrypt

1 Szanowni Czytelnicy, W kolejnym wydaniu Biuletynu IT nie mogło zabraknąć artykułów poświęconych atakom DDoS i metodom im przeciwdziałania. W kontekście ostatnich incydentów bezpieczeństwa ten temat wydał nam się szczególnie ważny. W ujęciu technicznym zostały zaprezentowane rozwiązania Check Point, F5 W bieżącym wydaniu... Ewa Śniechowska F5 Advanced Firewall Manager W dobie zwiększonej liczby ataków na aplikacje sieciowe konieczna jest implementacja odpowiedniego poziomu zabezpieczeń w Data Center w celu zapewnienia ochrony i dostępności kluczowych zasobów. W oparciu o duże doświadczenie w tworzeniu rozwiązań typu Application Delivery Controller, F5 Networks proponuje połączenie wysokiego poziomu bezpieczeństwa oraz dostępności aplikacji w celu ochrony infrastruktury serwerów i centrów danych. BIG-IP AFM (Advanced Firewall Manager) stanowi trzon rozwiązania F5 Application Delivery Firewall, łącząc w sobie zaporę sieciową z zarządzaniem ruchem, ochroną aplikacji, zarządzaniem dostępem użytkowników oraz zabezpieczeniem DNS. Więcej na str. 2 Piotr Motłoch Ochrona przed atakami DDOS na aplikacje Web przy pomocy F5 ASM Application Security Manager firmy F5 jest rozwiązaniem klasy Web Application Firewall przeznaczonym do kontroli ruchu sieciowego, analizy i ochrony kluczowych aplikacji.( ) F5 ASM dostarcza gotowe rozwiązania pozwalające na skuteczne zwalczanie ataków DDoS. Opiera się ono na statystycznej analizie ruchu sieciowego dla poszczególnych aplikacji. Więcej na str. 4 Piotr Nowotarski Ochrona sieci przed zmasowanymi atakami DDoS za pomocą Juniper DDoS Secure Przez ostatnie lata ataki DoS ewoluowały od prostej broni ( ) do wysoko skomplikowanego narzędzia korzystającego z nieznanych jeszcze zagrożeń (ang. Zero-day), kierowanego przeciw strategicznym zasobom biznesowym firmy. ( ) Rozwiązanie Juniper DDoS Secure pozwala zabezpieczyć krytyczne zasoby firmy przed nowymi zagrożeniami DDoS. Networks oraz Juniper Networks, które pozwalają na skuteczną ochronę przed tego typu atakami. Czytelnicy zainteresowani bezpieczeństwem Centrów Danych mogą także znaleźć informacje na temat nowego systemu zabezpieczeń F5 Networks przeznaczonego do takich zastosowań. Z pozdrowieniami Redakcja Biuletynu IT Jego wyjątkowa i innowacyjna technologia stale monitoruje i loguje cały ruch przychodzący i wychodzący. Więcej na str lat współpracy sprawozdanie z Check Point Security Day 2013 Więcej na str. 10 Piotr Motłoch Check Point DDoS Protector bezobsługowa ochrona Żaden administrator nie jest w stanie budować na bieżąco szczelnych, przemyślanych reguł, które w jasny i prosty sposób odrzucą ruch niebezpieczny, ponieważ z punktu widzenia standardowych zabezpieczeń, ruch powodujący na przykład ataki na aplikacje web jest ruchem prawidłowym. Potrzebujemy urządzenia, które na bieżąco obserwuje cały wolumen ruchu sieciowego, analizuje go a potem w ułamku sekundy dodaje reguły, które odrzucą jedynie sesje generowane przez komputery przestępców. Takim rozwiązaniem jest Check Point DDoS Protector. Więcej na str. 12 Konferencje, szkolenia, promocje Szkolenia autoryzowane CISSP w języku polskim Więcej na str. 3 Autoryzowane szkolenia F5 Networks w ofercie Centrum Szkoleniowego Clico Więcej na str. 7 SafeNet Day 2013 Więcej na str. 15 Szkolenia SafeNet Więcej na str. 17 1

2 Ewa Śniechowska F5 Advanced Firewall Manager W dobie zwiększonej liczby ataków na aplikacje sieciowe konieczna jest implementacja odpowiedniego poziomu zabezpieczeń w Data Center w celu zapewnienia ochrony i dostępności kluczowych zasobów. W oparciu o duże doświadczenie w tworzeniu rozwiązań typu Application Delivery Controller F5 Networks proponuje połączenie wysokiego poziomu bezpieczeństwa oraz dostępności aplikacji w celu ochrony infrastruktury serwerów i centrów danych. BIG-IP AFM (Advanced Firewall Manager) stanowi trzon rozwiązania F5 Application Delivery Firewall, łącząc w sobie zaporę sieciową z zarządzaniem ruchem, bezpieczeństwem aplikacji, zarządzaniem dostępem użytkowników oraz zabezpieczeniem DNS. Poprzez konsolidację funkcji bezpieczeństwa kilku modułów BIG-IP na jednej platformie następuje redukcja złożoności zarządzania przy jednoczesnym zachowaniu wysokiej wydajności i skalowalności. W przeciwieństwie do tradycyjnych zapór BIG-IP AFM jest zbudowany w oparciu o architekturę fullproxy, co oznacza pełną inspekcję przychodzących połączeń oraz sprawdzenie ich pod kątem zagrożeń, a w następnym kroku przekazanie ich do odpowiedniego serwera. W kierunku odwrotnym w przypadku komunikacji serwer klient, poprzez zastosowanie proxy w połączeniu z AFM, istnieje możliwość sprawdzania danych w celu ochrony przed wyciekiem informacji wrażliwych, takich jak numer karty kredytowej lub numer ubezpieczenia społecznego. Dzięki szczegółowej analizie ruchu AFM ułatwia ochronę infrastruktury i zrozumienie typów ataków. Przy zastosowaniu F5 AFM dla ruchu HTTP możliwe jest wykrycie pakietów niezgodych z RFC czy też zdefiniowanie dozwolonych metod zapytań. Dla FTP można zdefiniować parametry takie jak maksymalna liczba prób logowania czy też niedozwolone komendy. Szereg zabezpieczeń dostępny jest również dla ruchu SMTP ochrona przed atakami typu Directory Harvesting czy też otrzymywaniem spamu ze zdefiniowanego adresu lub domeny. Istnieje również możliwość zdefiniowania filtra typu query type dla ruchu DNS. F5 AFM posiada również mechanizmy zabezpieczenia przed atakami typu DDoS (Distributed Denial of Service) jest w stanie rozpoznać i zablokować nieprawidłowe pakiety oraz wzrost liczby pakietów na sekundę w odniesieniu do poszczególnych zapytań (np. przy DNS query attack). 2

3 Biuletyn IT Cechą szczególną F5 AFM jest fakt, że reguły bezpieczeństwa są przypisane do danego wirtualnego serwera (Virtual Server) dzięki temu nim ruch zostanie dopuszczony do zasobu, do którego przypisany jest wirtualny serwer, jest on sprawdzany pod kątem bezpieczeństwa przez szereg zdefiniowanych wcześniej reguł. Na uwagę zasługuje również rozszerzony moduł raportowania i logowania zapewniający statystyki i informacje o wszystkich próbach naruszenia reguł bezpieczeństwa. F5 posiada zestaw rozwiązań pozwalających na zbudowanie wysoko dostępnej i bezpiecznej architektury. Następujące moduły BIG-IP mogą działać wspólnie w centrum danych: BIG-IP Advanced Firewall Manager (AFM) zaawansowany firewall, który zapewnia pełną widoczność ruchu oraz wysoki poziom zabezpieczeń; BIG-IP Application Security Manager (ASM) dostarcza pełną ochronę dla aplikacji Web oraz serwisów wykorzystujących język XML; BIG-IP Access Policy Manager (APM) umożliwia zarządzanie bezpiecznym zdalnym dostępem; BIG-IP Local Traffic Manager (LTM) umożliwia zarządzanie ruchem w celu optymalizacji dostarczania aplikacji; BIG-IP Global Traffic Manager (GTM) zapewnia równoważenie obciążenia pomiędzy centrami danych poprzez automatyczne przekierowanie do najbliższego lub najbardziej wydajnego dla danego użytkownika w danej chwili centrum danych; IP Intelligence dodatkowe usługi zapewniające informacje o lokalizacji, znanych źródłach ataków anonimowych proxy czy też sieciach Botnet. Szkolenia autoryzowane CISSP w języku polskim Z wielką przyjemnością informujemy, że od czerwca 2013 roku w Clico organizowane są w języku polskim autoryzowanego szkolenia CISSP, niezależnej organizacji (ISC)2. Instruktorem prowadzącym jest nasz najlepszy wykładowca i ekspert w dziedzinie bezpieczeństwadr inż. Mariusz Stawowski. Najbliższy termin: listopada 2013 w Warszawie. Cena szkolenia jest wyjątkowo atrakcyjna i wynosi 1500 euro netto od osoby. Informacji udziela Autoryzowane Centrum Szkoleniowe Clico: 3

4 Piotr Motłoch Ochrona przed atakami DDOS na aplikacje Web przy pomocy F5 ASM Ataki DDoS to palący problem dla wszystkich firm, których działalność jest w jakikolwiek sposób powiązana z Internetem. Oczywiście można założyć, że w dzisiejszych czasach powiązanie z Internetem dotyczy każdej firmy. Witryny informacyjne, akcje marketingowe, portale podawcze, poczta elektroniczna, sklepy i bankowość internetowa głównym zadaniem każdego ataku DDoS jest wyłączenie danej usługi lub zablokowanie do niej dostępu. Można tego dokonać na wiele sposobów, opierając się na podatnościach zawartych w różnych warstwach modelu ISO/OSI. Historycznie najstarszymi atakami były ataki wolumetryczne polegające na całkowitym wysyceniu jakiegoś zasobu, zwykle przepustowości łącza internetowego. Tego typu ataki są coraz cięższe w przeprowadzeniu ze względu na stale zwiększające się możliwości infrastruktury wszystkich potencjalnych ofiar. Konkurencja na rynku telekomunikacyjnym oraz coraz bardziej skomplikowana struktura danych przesyłanych przez Internet wymuszają niekończące się zwiększanie przepustowości oferowanej przez operatorów w ramach łączy internetowych. Wynikiem tego są coraz trudniejsze warunki, w jakich muszą działać przestępcy wykonujący ataki DDoS. Dlaczego? Jeśli ofiara dysponuje ogromną rezerwą pasma, zajęcie go w całości może być praktycznie niemożliwe. Niestety to nie jest koniec ataków DDoS, stają się one bowiem coraz bardziej wyrafinowane Kierunek infrastruktura Kiedy przestępca nie jest w stanie okraść cię ze wszystkiego, skupi się na najcenniejszych przedmiotach. Podobnie będzie działał przestępca wykonujący atak DDoS. Jeśli atakujący nie jest w stanie zamknąć ofierze całkowicie dostępu do Internetu, będzie próbował znaleźć kluczowe elementy infrastruktury i cały atak skierować na ten konkretny cel. Tylko chęci i wiedza przestępcy ograniczają jego możliwości. Atakujący może wybrać jako cel: Całe łącze Wydajność urządzeń sieciowych Serwer aplikacji Konkretne elementy aplikacji lub elementy współpracujące z aplikacją, np. baza danych Zawsze musimy pamiętać, że nasze zabezpieczenia są tak słabe jak ich najsłabsze ogniwo. Z punktu widzenia dostępu do aplikacji nie ma znaczenia w jaki sposób działanie aplikacji zostanie zakłócone. Stopień skomplikowania dzisiejszych infrastruktur IT powoduje natomiast, że bardzo łatwo jest trafić na jeden jedyny wrażliwy punkt Kierunek aplikacja Przestępca najpierw musi znaleźć ten wrażliwy punkt. Będzie do tego używał różnych technik, a nawet gotowych, dostępnych w Internecie aplikacji. Pewnie część przestępców sama napisze skrypty, które pozwolą na znalezienie najbardziej narażonej na ataki części aplikacji web. Poniżej znajduje się zrzut ekranu z aplikacji Fiddler2 prostego programu, pozwalającego na śledzenie oraz ewentualne modyfikowanie ruchu http/s pomiędzy przeglądarką a serwerem aplikacji. Jedną z funkcji Fiddler jest mierzenie czasu pobierania poszczególnych elementów aplikacji web. Rysunek 1 Przykładowy wykres pokazujący ładownie rożnych elementów aplikacji web 4

5 Biuletyn IT Dlaczego atakujący miałby żądać całej zawartości aplikacji, nadwyrężając swoje własne zasoby, takie jak moc obliczeniowa czy przepustowość łącza? Może po prostu poznać czas doręczenia do przeglądarki poszczególnych elementów aplikacji web i tak skierować swój atak, aby trafić w potencjalnie najgorzej napisany skrypt wykonywany po stronie serwera. Narażone będą wszystkie elementy dynamiczne strony wyróżniające się na tle innych swoim opóźnieniem: CSS, Java Script, HTML czy pdf. Każdy kawałek witryny, który do swoich narodzin wymaga uruchomienia wadliwego skryptu po stronie serwera, jest potencjalnym celem przestępcy. Rysunek 2 Skanowanie podatności DDoS przy pomocy NEXPOSE F5 Networks a DDoS Application Security Manager firmy F5 jest rozwiązaniem klasy Web Application Firewall przeznaczonym do kontroli ruchu sieciowego, analizy i ochrony kluczowych aplikacji. Już w 2010 roku (tuż po atakach wywoływanych przez Anonymous) firma F5 Networks zauważyła problem zmieniającej się struktury ataków DDoS. W artykułach takich jak: F5 Friday: Multi-Layer Security for Multi-Layer Attacks (https://devcentral. f5.com/articles/f5-friday-multi-layer-security-formulti-layer-attacks#.ui2czsbibp4), What We Learned from Anonymous: DDoS is now 3DoS (https:// devcentral.f5.com/articles/what-we-learned-fromanonymous-ddos-is-now-3dos#.ui2cwmbibp4), Lori MacVittie z F5 opisuje zmiany, jakie miały miejsce w tamtych czasach. Z dnia na dzień ataki DDoS stały się dużo częściej spotykane oraz niebezpieczne. Dziś wiemy, że ataki tego typu stały się jeszcze prostsze do przeprowadzenia dzięki istniejącym gotowym pakietom DDoS oraz polityce hacktivismu (http:// en.wikipedia.org/wiki/hacktivism). F5 posiada kilka narzędzi, które pozwolą skutecznie przeciwdziałać incydentom bezpieczeństwa związanym z DDoS. Jak wykryć atak? Jak się obronić? F5 ASM sam z siebie dostarcza gotowe rozwiązania pozwalające na skuteczne zwalczanie ataków DDoS. Opiera się ono na statystycznej analizie ruchu sieciowego na poszczególnych serwerach wirtualnych. F5 ASM przy wykrywaniu ataków bierze pod uwagę dwie najważniejsze zmienne, czyli opóźnienie doręczenia zawartości strony www (Latency) oraz ilość sesji na sekundę (TPS). Dzięki takiemu podejściu F5 analizuje realne zagrożenia w czasie rzeczywistym, a sam ruch sieciowy do chronionej aplikacji dostarcza najświeższych oraz najdokładniejszych danych do analizy. TPS Dzięki analizie statystycznej ilości połączeń na sekundę administrator może wprowadzić do konfiguracji obronę odrzucającą wszystkie połączenia będące częścią ataku. F5 ASM będzie automatycznie reagował według ustawień wprowadzonych przez administratora, takich jak limity sesji czy też nagłe wzrosty liczby sesji w stosunku do średniej występującej przy normalnym działaniu aplikacji. 5

6 Rysunek 3 Ustawienia limitów sesji ochrony DDos Latency W tym przypadku system reaguje dużo dynamiczniej, ponieważ sam w czasie zbliżonym do rzeczywistego mierzy typowy czas odpowiedzi na zapytania skierowane do aplikacji. System monitoruje wszelkie zmiany i w razie potrzeby dokonuje aktualizacji parametrów bazowych dla poszczególnych elementów aplikacji. Aby odróżnić zmianę modelu czasowego dostępu do zasobów (związaną na przykład z aktualizacją kodu aplikacji Web) od ataku DDoS, F5 ASM może stosować statyczne limity. Jeśli zmiana opóźnienia w kolejnym cyklu kontrolnym przekroczy skonfigurowane przez administratora wartości limitów, zapytania powodujące takie opóźnienie zaczną być blokowane przez F5 ASM. Ochrona przed atakiem Po wykryciu ataku (według współczynników TPS bądź Latency) F5 zgodnie z konfiguracją wprowadzoną przez administratora może podjąć następujące akcje: Source IP-Based Client-Side Integrity Defense: polega na wstrzyknięciu przygotowanego przez F5 ASM skryptu JavaScript do odpowiedzi http wysyłanej do podejrzanego o bycie częścią ataku DDoS źródła. W założeniu jedynie przeglądarki obsługiwane przez ludzi będą w stanie wykonać dany JavaScript i zwrócić prawidłową odpowiedź do F5 ASM. Taki JavaScript jest wstrzykiwany do wszystkich zapytań pochodzących od podejrzanego adresu IP. URL-Based Client-Side Integrity Defense: działa analogicznie jak przykład powyżej, poza jedną różnicą. JavaScript jest wstrzykiwany nie ze względu na źródłowy adres IP, lecz docelowy adres URL. Jest to bardzo bezpieczne ustawienie z punktu widzenia samej aplikacji, lecz na pewno wykonywana akcja będzie dotyczyć dużo większej ilości klientów w porównaniu do poprzednio opisywanego sposobu reakcji. Source IP-Based Rate Limiting: ustawienie powyższe spowoduje, iż będą naliczane limity na podejrzane adresy IP. Jeśli liczba sesji z danego adresu IP przekroczy limit, dodatkowe połączenia są odrzucane. URL-Based Rate Limiting: działanie prewencyjne podobne do poprzedniego, z tym że limity naliczane są ze względu na docelowy URL. Naturalnie takie limity muszą być o kilka rzędów wielkości większe w porównaniu do limitów ze względu na źródłowy adres IP. 6

7 Biuletyn IT Rysunek 4 Metody ochrony przed atakiem Dodatkowo moduł F5 zajmujący się ochroną przed atakami DDoS (podobnie jak każdy moduł ochronny F5 ASM) może powodować zablokowanie całej komunikacji z podejrzanych adresów IP. Jeśli administrator korzysta z modułu Penalty Enforcer każde wykrycie ataku DDoS będzie wywoływać dodatkową karę dla adresu IP uwikłanego w atak. big-ip_asm/manuals/product/config_guide_ asm_10_2_0/asm_dos_bruteforce.html# Wnioski Wszyscy zdajemy sobie sprawę, że aplikacje Web to niezbędna część biznesu. Na pewno z czasem ich rola będzie się jeszcze bardziej zwiększać. Praktycznie wszystkie usługi mają już swoje odpowiedniki w chmurze, a więc wraz ze wzrostem ich popularności, proporcjonalnie zwiększa się nacisk na dostępność tych usług. Jednocześnie coraz bardziej zwiększa się liczba przeprowadzanych ataków DDoS. Takie narzędzia jak Low Orbit Ion Cannon są wykorzystywane przez użytkowników Internetu do prowadzenia wirtualnych protestów. Przestępcy wynajmują swoje sieci Botnet do przeprowadzania skierowanych ataków DDoS, wykorzystują je do szantażu czy zwalczania konkurencji. O zagrożeniu dla dostępności aplikacji www może też świadczyć fakt wniesienia do Białego Domu petycji, po przyjęciu której, ataki DDoS mają zostać usankcjonowane prawem i uznane za formę protestu godną XXI wieku. Według jej autorów ataki DDoS można uznać za wirtualny odpowiednik protestów okupacyjnych. On January 7, 2013, Anonymous posted a petition on the whitehouse.gov site asking that DDoS be recognized as a legal form of protest similar to the Occupy protests. Wikipedia. Autoryzowane szkolenia F5 Networks w ofercie Centrum Szkoleniowego Clico W styczniu 2013 roku Clico wprowadziło do swojej oferty szkoleniowej autoryzowane szkolenia F5 Networks. W chwili obecnej dostępne są trzy szkolenia dotyczące rozwiązań tego vendora: Administering BIG-IP V11: kurs przeznaczony jest dla inżynierów odpowiedzialnych za projektowanie, wdrażanie i utrzymanie BIG-IP Local Traffic Manager. Configuring BIG-IP Local Traffic Manager (LTM) V11: w kursie omówione zostały zaawansowane aspekty dotyczące architektury, konfiguracji i utrzymania BIG-IP Local Traffic Manager w wersji 11. Szkolenie przygotowuje do egzaminu TMOS Administration. BIG-IP Application Security Manager (ASM) V11.2: kurs przeznaczony jest dla administratorów bezpieczeństwa oraz sieci odpowiedzialnych za projektowanie, wdrażanie i utrzymanie rozwiązania BIG-IP Application Security Manager. Szczegółowe informacje o szkoleniach Autoryzowanych F5 Networks: szkolenia/szkolenia-autoryzowane/f5-networks Informacji udziela Autoryzowane Centrum Szkoleniowe Clico : 7

8 Piotr Nowotarski Ochrona sieci przed zmasowanymi atakami DDoS za pomocą Juniper DDoS Secure Przez ostatnie lata ataki DoS ewoluowały od prostej broni, używającej ogromnych ilości danych, aby spowodować odmowę usługi (ang. Denial of Service) przez np. firmowe serwery web, do wysoko skomplikowanego narzędzia korzystającego z nieznanych jeszcze zagrożeń (ang. Zero-day) kierowanego przeciw strategicznym zasobom biznesowym firmy. Początkowo do wykonywania ataków DoS wykorzystywane były pojedyncze maszyny. Jednak wraz ze wzrostem ilości komputerów zarażonych szkodliwym oprogramowaniem i należących do botnetów, skala tego typu ataków została wielokrotnie zwiększona. W tej chwili możemy już mówić o ataku DDoS jako usługi dostępnej w chmurze (ang. Crime as a Service), gdzie za odpowiednią opłatą możemy określić ilość komputerów z botnetu, którą chcemy wykorzystać do przeprowadzania takiego ataku. Ataki wolumetryczne w dalszym ciągu są problemem dla biznesu, ale posiadając odpowiednią ochronę, firmy są w stanie zmniejszyć szkody wywołane tego typu zdarzeniami. Jednakże, dzisiejsze ataki na warstwę aplikacji typu low and slow są dużo trudniejsze do wykrycia, przez co zapobieganie im jest dużo bardziej skomplikowane i wymaga innego podejścia. Zazwyczaj brak dostępu do usługi następuje, kiedy zasoby nie są w stanie obsłużyć danej ilości zapytań w określonym czasie. To może być spowodowane np. przez atak przy pomocy wynajętego botnetu lub jako efekt zwiększonego ruchu do serwerów w godzinach szczytu. Dla użytkownika końcowego nie ma to jednak znaczenia. W najlepszym wypadku wygoda korzystania z serwisu jest zdecydowanie obniżona, w najgorszym zasoby są całkowicie niedostępne. Firmy dotknięte atakami DDoS, w szczególności te, których usługi cały czas powinny być dostępne online, jak banki, serwisy aukcyjne czy e-handel, ponoszą ogromne straty finansowe. Oprócz utraty zysków spowodowanej taką awarią, firmy muszą ponosić koszty związane z analizą pozdarzeniową, karami związanymi z niedotrzymaniem zagwarantowanych poziomów usług itp. Jednak najbardziej zagrożona jest tutaj dobra marka i reputacja firmy, która może zostać utracona po wystąpieniu takiej sytuacji. Dodanie dodatkowych zasobów do serwerów lub zwiększenie dostępnego pasma może w pewnym stopniu zabezpieczyć przed wolumetrycznymi atakami DDoS, ale jest całkowicie nieefektywne przeciw nowym, wyszukanym atakom. Ograniczenie ilości ruchu lub zablokowanie poszczególnych grup adresów IP nie jest rozwiązaniem i może powodować blokowanie prawidłowych użytkowników. Architektura Rozwiązanie Juniper DDoS Secure [JDDoS] pozwala zabezpieczyć krytyczne zasoby firmy przed nowymi zagrożeniami DDoS. Jego wyjątkowa i innowacyjna technologia stale monitoruje i loguje cały ruch przychodzący i wychodzący. Używając swojego unikalnego algorytmu CHARM, JDDoS uczy się jakie adresy IP mogą być zaufane i na tej podstawie inteligentnie reaguje w czasie rzeczywistym poprzez odrzucanie podejrzanych lub nieprawidłowych pakietów, jak tylko wydajność chronionych zasobów zacznie się obniżać. Dzięki heurystycznemu i behawiorystycznemu podejściu JDDoS gwarantuje dostępność zasobów dla prawidłowych użytkowników, jednocześnie blokując nawet najbardziej skomplikowane ataki typu slow and low podczas najcięższych warunków. Stanowy (ang. stateful) silnik JDDoS analizuje każdy przychodzący i wychodzący pakiet. Poprzez mierzenie czasu odpowiedzi serwera i aplikacji, urządzenie automatycznie dopasowuje ilość przepuszczanego ruchu, aby zapewnić jak najlepszy dostęp do chronionych zasobów. 8

9 Biuletyn IT Schemat działania technologii CHARM Łatwość instalacji i zarządzania JDDoS pracuje przeźroczyście w warstwie 2 pomiędzy łączem do Internetu a chronionymi zasobami. Dzięki temu jest łatwy w instalacji i po 10 minutach od wdrożenia jest gotowy do ochrony krytycznych serwerów firmy bez jakiejkolwiek zmiany w architekturze sieciowej. Używając technologii współdzielenia informacji dynamic distributed intelligence techniques DDTI JDDoS zapewnia, że informacja o zagrożeniu, które zostało wykryte na jednym z urządzeń, w ciągu kilku sekund zostanie udostępniona wszystkim pozostałym JDDoS działającym w sieci korporacyjnej, aby zapewnić jak najwyższy poziom ochrony najważniejszym zasobom. Podsumowanie Ataki DDoS cały czas ewoluują, zmienia się ich ilość oraz stopień skomplikowania. Coraz częściej zdarzają się sytuacje, że atak DDoS nie jest celem sam w sobie, tylko służy atakującym do odwrócenia uwagi działu bezpieczeństwa firmy od innego ataku, który jest wykonywany w tym samym czasie. Jest to jedno z najczęstszych zagrożeń, jakim firmy będą musiały stawić czoła w najbliższych latach, dlatego kluczowe jest, aby wybrać najnowocześniejsze technologie zabezpieczające. Rozwiązanie JDDoS, korzystając z unikalnego i zaawansowanego algorytmu CHARM, zapewnia korporacjom najwyższy stopień bezpieczeństwa przed nowymi, dynamicznie zmieniającymi się atakami DDoS. Dzięki temu firmy mogą przestać obawiać się o dostępność swoich usług dla klientów i ponownie w pełni skupić się na rozwoju swojego biznesu. 9

10 18 lat współpracy sprawozdanie z Check Point Security Day 2013 Tegoroczna konferencja Check Point Security Day zbiegła się z obchodami 20-lecia istnienia firmy Check Point oraz 18-lecia współpracy między firmami Check Point i Clico. W branży IT, gdzie dynamika przeobrażeń strukturalnych, przejmowania marek oraz zmian w politykach sprzedaży jest ogromna, takie rocznice, dokumentujące długą historię współpracy, są godne odnotowania. Tomasz Ryś, Członek Zarządu Clico oraz Krzysztof Wójtowicz, Country Manager Check Point Poland 10

11 Biuletyn IT Konferencja Check Point Security Day odbyła się już po raz trzynasty i w dniu 19 września 2013 roku w Multikinie Złote Tarasy zgromadziła audytorium ponad 270 słuchaczy. Uczestnikami spotkania byli głównie użytkownicy rozwiązań Check Point, ale nie zabrakło także sporej grupy partnerów handlowych Clico i Check Point. Tomasz Ryś podczas prezentacji otwierającej Check Point Security Day 2013 Głównym celem Check Point Security Day jest rzetelne poinformowanie o zmianach i nowościach w ofercie Check Point, który to jest vendorem bardzo dynamicznie i sukcesywnie rozwijającym swoje portfolio. Korzystając z szerokich kompetencji Clico, jako wieloletniego dystrybutora z wartością dodaną, podczas prezentacji możliwe było zaprezentowanie pewnych funkcjonalności w pokazach na żywo, jak. np. DDos Protector i Ochrona Anti-Bot. Ponadto inżynierowie Check Point przybliżyli w ramach swoich wystąpień bardzo aktualne zagadnienia i problemy związane z szeroko rozumianym bezpieczeństwem sieci: ochronę sieci przemysłowych, ochronę 0-day malware oraz bezpieczne sieci mobilne. Wszyscy uczestnicy konferencji, którzy będą chcieli sprawdzić w działaniu prezentowane na konferencji rozwiązania Check Point, mają szansę na udział w serii warsztatów, które odbywać się będą w siedzibie Clico w Warszawie i Krakowie. Również osoby, które nie mogły wziąć udziału w Check Point Security Day, mogą zgłaszać chęć uczestnictwa w takich warsztatach, wysyłając maila na adres: 11

12 Javier Hijas, inżynier Check Point, prowadzi prezentację o BYOD i Mobile Security Piotr Motłoch Check Point DDoS Protector bezobsługowa ochrona Duża ilość danych przepływająca przez każde Data Center, ogromna liczba użytkowników z wielu krajów, zaawansowane aplikacje, oraz. ataki DDoS. To jest środowisko, z którym spotyka się każdy współczesny administrator. Aplikacje biznesowe powinny być dostępne ciągle, dla wszystkich klientów. Każda minuta przestoju, to ogromne straty dla firmy. Dynamika takiego środowiska wymusza zmianę sposobu myślenia o sposobie zabezpieczeń sieci internetowych. Żaden administrator nie jest w stanie budować na bieżąco szczelnych, przemyślanych reguł, które w jasny i prosty sposób odrzucą ruch niebezpieczny, ponieważ z punktu widzenia standardowych zabezpieczeń, ruch powodujący na przykład ataki na aplikacje web jest ruchem prawidłowym. 12 Potrzebujemy urządzenia, które na bieżąco obserwuje cały wolumen ruchu sieciowego, analizuje go a potem w ułamku sekundy dodaje reguły, które odrzucą jedynie sesje generowane przez komputery przestępców. Takim rozwiązaniem jest Check Point DDoS Protector. Atak Czym jest DDoS? Można zaryzykować stwierdzenie, że jest to jednocześnie marzenie oraz koszmar każdego marketingowca. Marzenie, bo każdy chciałby osiągać taki wolumen ruchu do swoich aplikacji Internetowych, jakiego nigdy wcześniej nie zakładał w najpiękniejszych snach. Takie zdarzenie szybko jednak okaże się koszmarem, jeśli wykryjemy,

13 Biuletyn IT że sprawcą tego sukcesu nie jest rzesza nowych klientów, lecz na przykład tysiące zainfekowanych komputerów tworzących wspólnie sieć Botnet, sieć komputerów Zombie. Niestety odkrycie prawdziwego źródła tego sukcesu, to zwykle jedynie początek problemów. Następny to wymyślenie sposobu na obronę. Zastanówmy się, czym zwykle w takiej chwili dysponujemy? Firewal IPS Każde z tych urządzeń dysponuje jakimiś metodami obrony. Na przykład: Ograniczenie pasma. Na pierwszy rzut oka brzmi nieźle (można ograniczyć pasmo do takiego, z jakim będzie radzić sobie atakowana aplikacja), ale po dokładniejszym przyjrzeniu się tematowi, zauważymy ogromną wadę takiego rozwiązania. Skąd nasze urządzenie ma wiedzieć, czy zarezerwowane pasmo jest wykorzystywane przez ruch legalny, czy złośliwy? Generalnie takie rozwiązanie w praktyce przyniesie więcej szkód niż pożytku. Może ograniczenie liczby sesji? Na początku wygląda na fajne rozwiązanie (jeśli 100 sesji powoduje przerwy w pracy aplikacji, zmniejszmy liczbę maksymalnych sesji do 5), jednak to rozwiązanie posiada identyczną wadę, jak w przypadku ograniczenia sesji. Nie jesteśmy w stanie sprawdzić, które ze 100 sesji są legalne i właśnie dla nich zarezerwować zasoby. IPS sam z siebie powinien próbować zablokować taki atak. Próbować. Niestety większość siły IPS stanowią sygnatury pobierane automatycznie z serwerów aktualizacyjnych. Pewnie część z nich będzie przeznaczona do wykrywania oraz niwelowania skutków ataków DDoS, ale dochodzimy znów do miejsca, w którym IPS będzie praktycznie bezużyteczny. Każdy atak, który opiera się na wykorzystaniu legalnego ruchu, pozostanie przez IPS niezauważony. Aby przygotować się do odparcia ataków DDoS, potrzebujemy czegoś więcej. Wielowarstwowa ochrona Check Point DDoS Protector zapewnia wykrywanie oraz blokowanie ataków od warstwy sieciowej, aż do warstwy aplikacji. Sam nauczy się specyfiki chronionego środowiska, wyprodukuje w czasie rzeczywistym sygnatury, przeprowadzi testy, a na koniec zablokuje atak. Wszystko to bez ingerencji administratora. Urządzenie dysponuje następującymi metodami walki z DDoS: DoS Shield Sygnatury To pierwszy moduł obronny. Jego zadaniem jest wykrycie potencjalnego ataku na podstawie próbek testowanego ruchu. Unikalnym jest jego wielostopniowe działanie. Jeśli wszystko działa poprawnie, moduł ten testuje około 5% ruchu. Dopiero ruch podejrzany o atak, jest analizowany i ewentualnie obrzucany przez ten moduł. Takie rozwiązanie praktycznie niweluje możliwość wystąpienia false positive, która tak często występuje przy standardowej, dwustopniowej analizie statystycznej (przekroczenie wartości > odrzucanie). Moduł ten służy przede wszystkim do wykrywania znanych ataków. Out of State Profile Bardzo porosty sposób, na wykluczenie z całego wolumenu ruchu skierowanego do serwerów wszystkich pakietów, które w jakikolwiek sposób nie pasują do standardu TCP. Dzięki takiemu podejściu każdy atak bazujący na ich błędnym przetwarzaniu spreparowanych pakietów RCP przez różne urządzenia sieciowe, po prostu nie może się udać. SYN Protection Profile Dedykowana ochrona dla ataków skierowanych na wysycenie zasobów związanych z zapisywaniem informacji o tablicy stanów TCP, czyli SYN flood. Podstawowym założeniem jest wykorzystanie dostępnego mechanizmu SYN cookie do odciążenia zarówno samego DDoS Protectora, jak i wszystkich chronionych urządzeń. Zasada działania jest prosta. Jeśli sami spodziewamy się, że może braknąć nam zasobów na zapisanie kolejnej sesji w tablicy stanów, wtedy wykorzystujemy klienta do ich przechowania. W jaki sposób? DDoS Protector odpowie na każdy pakiet SYN, za pomocą specjalnie przygotowanego SYN-ACK. Urządzenia wyliczy za pomocą tylko sobie znanego algorytmu wartość, która potem będzie użyta jako numer sekwencyjny właśnie w SYN-ACK. Liczba ta, musi powrócić powiększona o 1 w kolejnym pakiecie wysłanym z klienta. To co zrobi DDoS Protector, to sprawdzi czy ten trzeci pakiet zawiera właściwy numer ACK to znaczy sprawdzi, czy pasuje do stosowanej przez niego formuły. Dzięki takiemu podejściu nie marnujemy żadnego bitu pamięci urządzenia na zapamiętywanie informacji o sesjach. Connection Limit Profile To nic innego, jak opis naszego łącza manualnie tworzonego przez administratora. Im dokładniejszy, tym lepszy. Najlepiej wykorzystać tutaj dane z jakie- 13

14 goś sytemu monitorującego sieć i starannie wypełnić te dane. Behavioral Profile Wydaje się być najbardziej inteligentną częścią działającego systemu. To tutaj powstaje profil prawidłowego działania sieci, referencja dla późniejszego odrzucania ruchu, będącego anomalią. Sam profil tworzony jest bez udziału administratora, a jego stan można podejrzeć z linii poleceń. Metoda ta doskonale chroni przed atakami 0 day. DNS Protection Profile To osobny moduł, odpowiedzialny za ochronę serwerów DNS. Tworzy własny profil takiego ruchu, ale przede wszystkim potrafi przetestować, czy klient realnie potrzebuje odpowiedzi z serwera, czy też jego zapytanie ma jedynie na celu zakłócenie pracy usług DNS. Taki test jest przeprowadzany metodą Selective Drop. W dużym skrócie polega ona na ignorowaniu pierwszych pakietów A oraz AAAA przesyłanych przez klienta DNS. RFC opisuje, że retransmisja zapytania DNS powinna nastąpić w ściśle określonym czasie, a także zawierać dokładnie to samo Qname. Jeśli te warunki zostaną spełnione, wtedy taki klient dostaje autoryzację użycia zasobów serwera DNS na określony w konfiguracji DDoS Protectora czas. Http mitigator Dedykowana ochrona dla aplikacji www to jedna z najważniejszych funkcji DDoS Protectora. Jak praktycznie każda funkcjonalność ochronna, tak i ta tworzy sobie dynamicznie profil legalnego ruchu http do konkretnych serwerów. Jeśli jakiś ruch jest podejrzany o bycie częścią ataku DDoS, wtedy każdy z niepewnych klientów zostanie przetestowany na jeden z dwóch sposobów: 302 redirect oraz dokładniejszy, czyli Java Script (klient zostanie zmuszony do wykonania pewnych poleceń). Dopiero ostatecznym etapem będzie wprowadzenie blokady dla wcześniej zweryfikowanych atakujących. Prezentacja logów oraz korelacja zdarzeń Najważniejsza rzecz, to nie przeoczyć ataku. Wyciągnąć z ogromnej ilości zdarzeń to jedno, kluczowe, które decyduje o być albo nie być naszej infrastruktury sieciowej czy aplikacji www. Jest to szczególnie ważna funkcjonalność przy analizie zmasowanych, rozproszonych ataków. Smart Event oraz Smart View Tracker, to zapewne znane wszystkim administratorom Check Point aplikacje do analizy zdarzeń. Szczególnie ważne, gdy mamy do czynienie z nieustannymi atakami DDoS. Tysiące zdarzeń dotyczących różnych hostów, aplikacji, różnych warstw modelu ISO/OSI, a administrator musi zwrócić uwagę na to jedno zdarzenie, kluczowe, krytyczne, wymagające natychmiastowej poprawki w kodzie źródłowym aplikacji czy konfiguracji infrastruktury sieciowej. Rysunek 1 Smart Event DDoS Protector 14

15 Biuletyn IT Rysunek 2 Smart Log Filtrowanie zdarzeń Dedykowany zespół ekspertów Warto tutaj wspomnieć o stałym dostępie do dedykowanego zespołu inżynierów Check Point, odpowiedzialnych za pomoc użytkownikom DDoS Protectora podczas ataku. Administratorze, jeśli sam nie możesz sobie poradzić z incydentem, możesz w cenie urządzenia mieć dostęp online do ekspertów, którzy Ci pomogą! Wielowarstwowa ochrona Dzięki zaawansowanej architekturze, Check Point DDoS Protector potrafi wykrywać wszystkie ataki, również skonstruowane na podstawie prawidłowych pakietów (Non-vulnerability-based attacks). Zaliczamy do nich ataki skierowane na http/https, SIP oraz inne ataki typu flood. Dzięki kilku poziomom autoryzacji se sji (ruch prawidłowy > podejrzany > testowany > blokowany), urządzenie praktycznie nie wywołuje żadnych błędów typu False Positive. Prostota konfiguracji oraz automatyczna nauka profili ruchu sieciowego sprawia, że produkcyjne jak i testowe wdrożenia Check Point DDoS Protectora, są wykonywane szybko i bez zbędnych przerw w działaniu systemów informatycznych, a sprawność ochrony daje administratorom pewność działania aplikacji biznesowych. SafeNet Day września 2013 roku odbyła się w Warszawie konferencja SafeNet Day Celem konferencji było przedstawienie partnerom handlowym oraz klientom nowości w ofercie jednego z największych dostawców rozwiązań ochrony danych firmowych. Na przestrzeni ostatnich dwóch lat portfolio firmy SafeNet znacznie się wzbogaciło, a wyjątkowo interesujące i wysoko oceniane przez odbiorców stały się w nim rozwiązania do silnego uwierzytelniania (SAS) oraz narzędzia do obsługi wirtualnych storage. Na konferencji zaprezentowano ponadto, jak nowe technologie szyfrowania danych aplikacji mogą skutecznie rozwiązać niektóre z kluczowych kwestii bezpieczeństwa, które uniemożliwiły migrację aplikacji krytycznych dla biznesu lub zgłoszeń będących przedmiotem szczególnych wymagań prawnych w środowiskach wirtualnych. 15

16 Przedstawiciele SafeNet na prezentacji otwierającej konferencję Anna Rewers, Regional Channel Sales Manager Central EMEA oraz Marko Bobinac, PreSales Engineer Eastern EMEA Obecność na konferencji Garego Clarka (Vice President EMEA Sales & Operations SafeNet) potwierdza tylko znaczenie rynku polskiego jako bardzo dynamicznie rozwijającego się i otwartego na nowości informatyczne. Rozmowy w czasie przerwy Tomasz Ryś, Clico i Gary Clark, SafeNet 16

17 Biuletyn IT Dodatkowo spotkanie w Warszawie wiązało się z okazją dla przedstawicieli firmy SafeNet, dystrybutora ich rozwiązań na Polskę i Europę Wschodnią firmy Clico oraz wszystkich uczestników konferencji do świętowania 30-lecia istnienia SafeNet. Słodka niespodzianka na zakończenie tort z okazji 30-lecia firmy SafeNet Szkolenia SafeNet Firma Clico uzyskała status SafeNet Authorized Training Center, który potwierdza spełnienie przez Clico wymogów dotyczących poziomu dostarczanych szkoleń oraz umożliwia samodzielne przeprowadzanie autoryzowanych szkoleń SafeNet dla partnerów handlowych oraz klientów. Proces szkolenia obejmuje dwa główne szkolenia autoryzowane jedno poświęcone rozwiązaniom silnego uwierzytelniania oraz drugie, dedykowane dla sprzętowych modułów kryptograficznych (HSM): 1) SafeNet Authentication kod szkolenia: SN-TRN-SAM czas trwania: 3 dni cena listowa: 1250 EUR W Super Promocji można uzyskać nawet 65% zniżkę od tej ceny. Szczegóły: Szkolenie obejmuje pojęcia podstawowe z zakresu uwierzytelniania CBA i OTP, szyfrowania oraz PKI, instalację i konfigurację SAM, wydawanie tokenów CBA i OTP oraz konfigurację SafeWord 2008 i rozwiązywanie problemów. 2) SafeNet HSM kod szkolenia: SN-TRN-HSM czas trwania: 4 dni cena listowa: 1500 EUR Uwaga, tutaj również można uzyskać atrakcyjną cenę promocyjną. Szczegóły: Szkolenie obejmuje pojęcia podstawowe dotyczące rozwiązań HSM, przegląd rozwiązań Luna i ProtectServer, konfigurację urządzenia, czynności administracyjne, wykonywanie kopii bezpieczeństwa materiału kryptograficznego, zdalną administrację, tryb wysokiej dostępności, balansowanie obciążenia, rozwiązywanie problemów. Prosimy zgłaszać zapotrzebowanie na szkolenia SafeNet wysyłając na adres: Szkolenia autorskie i indywidualne: CLICO oferuje również wyżej wymienione szkolenia w formie, która może być dostosowana do indywidualnych wymagań klienta na przykład co do zakresu określonych zagadnień, formy (ćwiczenia, warsztaty) lub miejsca przeprowadzenia (u klienta, w oddziałach Clico). Ceny takich szkoleń są ustalane indywidualnie po uzgodnieniu wymagań. W przypadku zainteresowania prosimy o kontakt: 17

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.

Bardziej szczegółowo

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Analiza kosztów stosowania bilingu

Analiza kosztów stosowania bilingu Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Czym są pliki cookies?

Czym są pliki cookies? Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo