Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Wielkość: px
Rozpocząć pokaz od strony:

Download "Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS"

Transkrypt

1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Wykładowca: Mariusz Stawowski CISSP, CCSE+ CLICO Sp. z o.o., Al. 3-go Maja 7, Kraków; Tel: ; ; Fax: ; Ftp.clico.pl.;

2 PROGRAM WARSZTÓW WPROWADZENIE 3 1. ARCHITEKTURA I ZASADY DZIAŁANIA ZABEZPIECZEŃ CHECK POINT VSX 6 2. WIELO-DOMENOWY SYSTEM ZARZĄDZANIA CHECK POINT PROVIDER KONFIGURACJA SYSTEMU ZABEZPIECZEŃ VSX MONITOROWANIE I UTRZYMANIE ZABEZPIECZEŃ VSX CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 2

3 Wprowadzenie Szybki rozwój oraz skomplikowanie technologii informatycznych i wynikające z tego koszty utrzymania sprawiają, że wiele firm decyduje się na korzystanie z usług centrów danych (ang. data center). Zbudowanie systemu informatycznego dla centrum danych wymaga zaprojektowania i wdrożenia odpowiednich środków ochrony. W centrach danych występują te same atrybuty bezpieczeństwa jak w innych systemach (tzn. poufność, integralność i dostępność). Ich priorytety są jednak wyższe, szczególnie dla aplikacji krytycznych dla biznesu klientów. Konsolidacja i centralizacja zasobów w centrum danych zwiększa możliwości ich kontroli i obniża koszty utrzymania. Centralizacja zasobów podwyższa jednak zagrożenie ataków (DoS, włamania) i utrudnia zarządzanie bezpieczeństwem (np. wymaga obsługi dużej liczby użytkowników o różnych prawach i poziomie zaufania). Ze względów ekonomicznych systemy informatyczne centrów danych budowane są w oparciu komponenty umożliwiające wirtualizację zasobów m.in. wirtualne serwisy, wirtualne moduły zabezpieczeń, wirtualne rutery, wirtualne sieci VLAN. Wdrożenie zabezpieczeń sieciowych w centrum danych dla większej liczby klientów wymaga zastosowania dedykowanych do tego celu urządzeń zabezpieczeń i sieci. W praktyce nie można dla każdego klienta instalować oddzielnego fizycznego urządzania firewall, VPN, IPS, itd. Dla przykładu, w centrum danych dla 100 klientów musiałoby zostać wdrożonych 100 urządzeń zabezpieczeń, do tego potrzebnych jest kolejne 100 urządzeń dla zapewnienia redundancji, następnie do uruchomienia 200 urządzeń zabezpieczeń należy zapewnić odpowiednią liczbę przełączników sieciowych, zasilanie, kable, pomieszczenie, itd. Z punktu widzenia bezpieczeństwa nie jest jednak dopuszczalne stosowanie jednego urządzenia zabezpieczeń do ochrony wielu klientów. Nawet ze względu na wymaganie dostępu klienta do konfiguracji i logów swojego urządzenia. Rozwiązaniem zabezpieczeń dedykowanym do zastosowań w centrach danych jest Check Point VSX. System zabezpieczeń VSX umożliwia wirtualizację modułów zabezpieczeń tzn. uruchomienie wielu oddzielnych modułów zabezpieczeń na jednym fizycznym urządzeniu CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 3

4 Internet VSX Cluster Serwery klienta 1 NOC wirtualne systemy wirtualne systemy Serwery klienta 2 Provider-1 Serwery klienta N WAN (FR, MPLS,...) Sieć klienta 1 Sieć klienta 2 Sieć klienta N Rysunek 1. Koncepcja systemu zabezpieczeń centrum danych / MSS Infrastruktura zabezpieczeń Check Point VSX z uwagi na możliwości wirtualizacji może posłużyć także do świadczenie usług bezpieczeństwa dla sieci firmowych. Ten rodzaj działalności nosi nazwę zarządzanych usług bezpieczeństwa MSS (ang. managed security services). Usługi MSS świadczone są zwykle przez operatorów telekomunikacyjnych. Firmy decydują się na korzystanie z usług MSS z różnych powodów. Dla mniejszych firm problem stanowi zatrudnianie wykwalifikowanych specjalistów w dziedzinie bezpieczeństwa. Z kolei duże korporacje najczęściej decydują się na usługi MSS z uwagi na całościowo niższy koszt posiadania zabezpieczeń IT CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 4

5 Świadczenie usług MSS wymaga ich właściwego zaplanowania oraz wdrożenia odpowiedniej infrastruktury organizacyjnej i technicznej. W celu efektywnego świadczenia usług MSS wymagane jest stworzenie dobrze wyposażonego ośrodka zarządzania sieci NOC (ang. network operation center) i zapewnienia mu wydajnych i niezawodnych łączy do sieci klientów. Zwykle połączenia z klientami odbywają się poprzez sieć rozległą WAN. Z uwagi na posiadanie własnej rozległej infrastruktury sieciowej i łatwy dostęp do sieci klientów duże możliwości świadczenia usług MSS posiadają operatorzy telekomunikacyjni. Stanowiska administratorów zabezpieczeń powinny być zlokalizowane w miejscu zapewniającym stałą dostępność do zarządzanych urządzeń przy odpowiedniej przepustowości łączy oraz ich własne bezpieczeństwo (m.in. przed intruzami, utratą zasilania). Istotnym elementem funkcjonowania NOC jest zapewnienie ciągłości zarządzania zabezpieczeń (m.in. ochrony przed awariami). Sprawne działanie NOC wymaga także zastosowania specjalizowanych narządzi zarządzania. Check Point Provider-1 to system zarządzania dedykowany dla centrów danych i MSS. Provider-1 umożliwia efektywną obsługę polityk i konfiguracji wielu różnych urządzeń zabezpieczeń, należących do różnych firm. Zadania zarządzania zabezpieczeń mogą być wykonywane w tym samym czasie przez wielu administratorów. Planując wdrożenie NOC należy zwrócić uwagę na następujące zagadnienia: procedury obsługi zabezpieczeń i organizacja pracy (m.in. obsługa bieżąca oraz w sytuacjach wyjątkowych), nadawanie uprawnień, uwierzytelnianie i audytowanie administratorów, narzędzia wspomagające pracę administratorów (m.in. scentralizowana konfiguracja i aktualizacja oprogramowania urządzeń zabezpieczeń, monitorowanie stanu modułów zabezpieczeń, monitorowanie tuneli VPN, analiza logów i raportowanie), odpowiednia przepustowość łączy i wydajność serwerów zarządzania, umożliwiająca interakcyjne administrowanie urządzeń oraz sprawne instalowanie polityk zabezpieczeń, odbiór alarmów i logów, ochrona NOC przed intruzami (m.in. dedykowana strefa bezpieczeństwa wydzielona na firewall, ochrona kryptograficzna komunikacji, monitorowanie sieci za pomocą IPS, sumy kontrolne plików konfiguracyjnych), a także ochrona NOC przed awariami (m.in. konfiguracja HA urządzeń i stacji zarządzających, kopie backup, zapasowe zasilanie, łącza zapasowe, dostęp wdzwaniany do urządzeń, zapasowa lokalizacja NOC) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 5

6 1. Architektura i zasady działania zabezpieczeń Check Point VSX Check Point Virtual System extension (VSX) umożliwia wdrożenie i centralne zarządzanie różnych konfiguracji i polityk zabezpieczeń firewall dla wielu klientów przy zachowaniu niewielkich nakładów na sprzęt (m.in. wszystkie moduły inspekcyjne firewall mogą funkcjonować na jednej maszynie). Zastosowanie technologii Check Point SecureXL dodatkowo podnosi wydajność systemu VSX. Podstawowym elementem VSX są wirtualne systemy VS (ang. virtual system), realizujące funkcje bezpieczeństwa zgodnie z własną konfiguracją i politykami zabezpieczeń. Wirtualne systemy VS stanowią oddzielną instancję firewall w zakresie obsługi rutingu IP i zabezpieczeń. Działając na tym samym fizycznym urządzeniu różne VS zachowują swoją autonomiczność m.in. posiadają oddzielne tabele stanu, polityki, parametry konfiguracyjne, logi, certyfikaty SIC, interfejsy i tabele rutingu. W architekturze systemu VSX oprócz wirtualnych systemów można wyróżnić następujące elementy (patrz rysunek 2): Wirtualny przełącznik VSW (ang. virtual switch) służy do komunikacji pomiędzy VS. Wiele VS może poprzez VR współdzielić jeden interfejs fizyczny. Wirtualny przełącznik nie wymaga konfiguracji adresacji IP. Wirtualny ruter VR (ang. virtual router) służy podobnie jak wirtualny przełącznik do komunikacji pomiędzy VS. Wiele VS może poprzez VR współdzielić jeden interfejs fizyczny. VR posiada wbudowany moduł ochrony firewall. Domyślnie VR przepuszcza całą napływającą komunikację sieciową, za wyjątkiem ruchu kierowanego do VR, który podlega inspekcji zgodnie z polityką zabezpieczeń VR. Połączenia wirtualne tzw. warp link, łączące VS z wirtualnym przełącznikiem VSW lub wirtualnym ruterem VR. Interfejsy wirtualne po stronie VS noszą nazwę wrp<numer>, zaś po stronie wirtualnego rutera i przełącznika nazwę wrpj<numer> CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 6

7 interfejs i link fizyczny Wirtualny przełącznik interfejs i link wirtualny (warp link) VS klienta 1 VS klienta 2 VS klienta N Wirtualny ruter Rysunek 2. Podstawowe elementy systemu zabezpieczeń VSX Urządzenie zabezpieczeń VSX może działać w trybie rutera (L3 OSI) lub trybie transparentnym (L2 OSI). Działając w trybie transparentnym system VSX wspiera protokoły warstwy drugiej m.in. STP (ang. spanning tree protocol) i jego rozszerzenia. W systemie VSX można wykorzystywać interfejsy fizyczne i VLAN oraz wewnętrzne interfejsy wirtualne warp. Wirtualne rutery umożliwiają ustawienia rutingu statycznego opartego o miejsce przeznaczenia (ang. destination based routing) oraz rutingu źródłowego (ang. source based routing). VSX obsługuje także protokoły dynamicznego rutingu (RIPv1/2, OSPFv2, BGP-4). Różne VS mogą przy tym posiadać własne tabele rutingu, tworzone za pomocą różnych protokołów. Wirtualne systemy w zależności do przyjętego modelu zarządzania mogą posiadać oddzielnych administratorów. Zarządzanie systemu VSX może odbywać się z SmartCenter Server lub Provider-1, specjalizowanego do zarządzania wielo-domenowego. SmartCenter Server zapewnia jedną domenę zarządzania posiadającą jedną bazą obiektów z możliwością definiowania wielu polityk zabezpieczeń. W centrach danych i MSS najczęściej stosuje się wielo-domenowy system zarządzania Provider-1. Każda domena zarządzania może posiadać oddzielnych administratorów z różnymi uprawnieniami oraz oddzielne bazy obiektów i polityki zabezpieczeń. Typowa architektura zabezpieczeń VSX została przedstawiona na rysunku 3. Jeden interfejs zewnętrzny jest współdzielony przez wszystkie wirtualne systemy VS. Każdy z VS posiada oddzielny interfejs wewnętrzny VLAN (802.1q), łączący system zabezpieczeń z sieciami poszczególnych klientów. W zależności od potrzeb system VSX może zostać 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 7

8 wdrożony także w inny sposób m.in. dedykowane fizyczne interfejsy do sieci wewnętrznych, jeden współdzielony interfejs do sieci wewnętrznych bez VLAN, urządzenia VSX w trybie transparentnym (L2 OSI). Zarządzanie VSX odbywa się poprzez dedykowany interfejs sieciowy. Całość komunikacji urządzenia VSX z systemem zarządzania (SmartCenter Server, Provider-1) jest realizowana z wykorzystaniem jednego adresu IP, także w VSX działającym w konfiguracji klastrowej (HA). Komunikacja wirtualnych systemów z zewnętrznymi serwerami uwierzytelniania (LDAP, RADIUS, TACACS+) może odbywać się z VS bezpośrednio lub w sposób współdzielony (tzn. serwery uw. są dostępne dla VS poprzez obiekt VSX gateway). Interfejs zewnętrzny (fizyczny) Wirtualny przełącznik Ruter System zarządzania Provider-1 VSX gateway VLAN Trunk (802.1q) VS klienta 1 VS klienta 2 VS klienta N Przełącznik Interfejs zarządzania (fizyczny) Interfejsy wewnętrzne (VLAN 802.1q) Klient 1 Klient 2 Klient N Rysunek 3. Typowa architektura systemu zabezpieczeń VSX Urządzenia VSX działające na platformie systemowej SecurePlatform mogą zostać wdrożone w konfiguracji odpornej na awarie HA za pomocą modułu ClusterXL lub w urządzeniach firewall appliance (np. Crossbeam) innych dostępnych mechanizmów klasteringu. W razie awarii może nastąpić przełączenie urządzenia VSX lub poszczególnych VS. Synchronizacja w klastrze VSX obejmuje tabele stanu modułów zabezpieczeń. Moduł ClusterXL na platformie SecurePlatform zapewnia także synchronizację tabel rutingu CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 8

9 2. Wielo-domenowy system zarządzania Check Point Provider-1 Check Point Provider-1 to centralny system zarządzania zabezpieczeń dedykowany dla dużych korporacji, centrów danych oraz dostawców usług bezpieczeństwa. System umożliwia sprawne zarządzanie dużej liczby polityk i modułów zabezpieczeń. Provider-1 rozszerza funkcjonalność standardowego systemu zarządzania SmartCenter Server o możliwości administrowania z jednej konsoli wielu polityk zabezpieczeń różnych firm. Podstawowym komponentem Provider-1 są serwery Multi Domain Server (MDS). Serwer MDS na jednej platformie sprzętowej umożliwia uruchomienie wielu oddzielnych modułów zarządzania Customer Management Add-on (CMA). Zwykle jeden moduł CMA służy do zarządzania polityk zabezpieczeń jednej firmy (klienta). Polityka zabezpieczeń CMA może dotyczyć wielu różnych modułów zabezpieczeń, chroniących zasoby IT określonej firmy. Moduł CMA posiada własne reguły polityki zabezpieczeń, własny urząd certyfikacji ICA, własną bazę użytkowników i obiektów sieciowych oraz pliki logów. Funkcjonalnie CMA jest odpowiednikiem SmartCenter Server. NOC może składać się z wielu serwerów MDS i dzięki temu zarządzać nawet wieloma tysiącami polityk zabezpieczeń. Rysunek 4 przedstawia koncepcję wdrożenia Provider-1 z systemem VSX. VSX Gateway CMA CMA CMA CMA CMA CMA wirtualne systemy Multi-Domain GUI Provider-1 MDS Rysunek 4. System zabezpieczeń VSX zarządzany przez Provider-1 Zarządzanie serwerów MDS odbywa się z konsoli Multi Domain GUI (MDG). Elementem odróżniającym MDG od standardowej konsoli zarządzania SmartCenter Server jest możliwość definiowana globalnych polityk zabezpieczeń (ang. global policy). Polityki globalne zawierają reguły obowiązujące w wielu CMA. Z poziomu MDG dla poszczególnych CMA uruchamiane są standardowe narzędzia konsoli zarządzania SmartConsole (m.in. SmartDashboard, SmartView Tracker, SmartView Monitor) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 9

10 W systemie zarządzania Provider-1 można wyróżnić dwa rodzaje serwerów MDS, instalowanych na jednej platformie sprzętowej lub oddzielnie, tzn.: MDS Manager utrzymuje dane systemu zarządzania Provider-1 i odpowiada za komunikację z MDG, MDS Container utrzymuje bazy i zarządza modułami CMA. W dużych systemach w celu zmniejszenia obciążenia serwera MDS można na dedykowanym serwerze zainstalować moduł Multi-customer Log Module (MLM). Jest to dedykowany serwer logów, który przejmuje od MDS zadania obsługi zdarzeń rejestrowanych w systemach zabezpieczeń. W razie potrzeby można także w sieciach klientów wdrożyć serwery logów Customer Log Module (CLM), przeznaczone do obsługi zdarzeń rejestrowanych w systemach zabezpieczeń tych klientów. Rysunek 5. Konsola systemu zarządzania Provider-1 (MDG) 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 10

11 Administratorzy systemu zarządzania Provider-1 mogą uwierzytelniać swoją tożsamość za pomocą haseł statycznych (Check Point Password, OS Password), haseł dynamicznych (RADIUS, TACACS, SecurID), a także certyfikatów cyfrowych X.509 wydawanych przez wewnętrzny urząd certyfikacji ICA. Zarządzanie może odbywać się z wielu konsol MDG w tym samym czasie. W systemie zarządzania Provider-1 występują następujące rodzaje administratorów (patrz rysunek 5): Provider-1 Superuser - zarządza całym systemem Provider-1 i konfiguracjami klientów; posiada uprawnienia zarządzania innymi administratorami; dysponuje wszystkimi narzędziami administracyjnymi. Customer Superuser - zarządza konfiguracjami wszystkich klientów za pomocą konsoli MDG i SmartConsole; zarządza administratorami niższego szczebla (tzn. Customer Manager, None Administrator); nie posiada uprawnień modyfikacji środowiska MDS. Customer Manager - zarządza konfiguracjami określonych klientów; zarządza administratorami typu None Administrator swoich klientów. None Administrator - administratorzy spoza systemu Provider-1, którzy mogą zarządzać zabezpieczeniami klientów za pomocą narzędzi SmartConsole; nie mają dostępu do konsoli zarządzania MDG. System zarządzania Provider-1 posiada możliwości wdrożenia w konfiguracji odpornej na awarie (HA). Ochrona przed awariami dotyczy MDS i CMA, tzn. serwery MDS mogą funkcjonować w konfiguracji HA i synchronizować swoje bazy danych; moduły CMA, zainstalowane na różnych serwerach MDS mogą funkcjonować we wzajemnej redundancji CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 11

12 3. Konfiguracja systemu zabezpieczeń VSX Konfiguracja zabezpieczeń zostanie omówiona na przykładzie systemu VSX przedstawionego na rysunku 6. Jest to typowa architektura zabezpieczeń VSX z interfejsami VLAN po stronie sieci wewnętrznych. W przykładzie urządzenie VSX złożone z trzech wirtualnych systemów jest zarządzane z systemu Provider-1 poprzez jeden moduł CMA. eth1 Wirtualny przełącznik IP: IP: IP: Ruter IP: Eth eth1 VSX gateway VS_1 VS_2 VS_3 Provider-1 MDS: CMA(1): GUI: eth2 VLAN Trunk (802.1q) VLAN 10 IP: VLAN 20 IP: VLAN 30 IP: Zarządzanie VSX gateway IP: eth2.10 eth2.20 eth2.30 Klient 1 Klient 2 Klient 3 IP: /24 IP: /24 IP: /24 Rysunek 6. Przykładowa architektura zabezpieczeń VSX 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 12

13 Procedura konfiguracji zabezpieczeń VSX za pomocą konsoli Provider-1 MDG: 1. Dodajemy nowego klienta. 2. Ustalamy zakres kopiowanej bazy obiektów globalnych (tzn. czy kopiowane są wszystkie obiekty z bazy czy tylko obiekty wykorzystywane w przydzielonej dla CMA globalnej polityce zabezpieczeń) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 13

14 3. Definiujemy moduł CMA dla klienta (m.in. ustalamy adres IP do zarządzania CMA, administratorów i stacje zarządzania GUI Client) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 14

15 4. Definiujemy obiekt reprezentujący system VSX Gateway 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 15

16 5. Wybieramy architekturę systemu VSX 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 16

17 6. Konfigurujemy interfejsy sieciowe VSX 7. Ustalamy protokoły zarządzania VSX 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 17

18 8. Tworzymy pierwszy wirtualny system VS 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 18

19 9. Tworzymy kolejne wirtualne systemy (tworząc VS_2 oraz VS_3 postępujemy analogicznie jak dla VS_1) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 19

20 10. Definiujemy i instalujemy politykę zabezpieczeń VS 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 20

21 11. W razie potrzeby z poziomu Provider-1 może zdefiniować politykę globalną 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 21

22 12. Przypisujemy politykę globalną do CMA i instalujemy na VS CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 22

23 4. Monitorowanie i utrzymanie zabezpieczeń VSX Informacje na temat stanu poszczególnych elementów zabezpieczeń VSX można odczytać z konsoli MDG oraz narzędzi SmartView Monitor. -- moduły systemu zabezpieczeń oraz polityki globalne 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 23

24 -- monitorowanie VSX za pomocą narzędzi SVM 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 24

25 W pewnym zakresie obsługa i monitorowanie systemu VSX może odbywać się za pomocą poleceń linii komend CLI, m.in.: fw vsx stat // odczyt stanu systemu VSX fw getifs // lista interfejsów, do których przywiązany jest moduł firewall fw vsx deletevs // usunięcie określonego VS z systemu VSX fw vsx sic reset // reset połączenia SIC określonego VS reset_gw // reset systemu VSX m.in. usunięcie wszystkich VS 2006 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE 25

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

Wirtualizacja sieciowej infrastruktury bezpieczeństwa Wirtualizacja sieciowej infrastruktury bezpieczeństwa - Check Point VSX i VE dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Plan wystąpienia Wprowadzenie Ochrona Centrów Danych i MSS Check Point

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte zostało

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Check Point SecurePlatform Platforma zabezpieczeń Firewall do zastosowań w systemach o podwyższonych wymaganiach bezpieczeństwa

Check Point SecurePlatform Platforma zabezpieczeń Firewall do zastosowań w systemach o podwyższonych wymaganiach bezpieczeństwa PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Check Point SecurePlatform Platforma zabezpieczeń Firewall do zastosowań w systemach o podwyższonych wymaganiach bezpieczeństwa Technologie informatyczne są niezbędne

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Technologia SSL VPN umożliwia pracownikom przebywającym poza siedzibą firmy oraz klientom i partnerom

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej GOV.PL Małgorzata Olszewska 1 Stan bezpieczeństwa witryn GOV.PL Mimo podjętych działań przez MAiC i CERT.GOV.PL w ostatnich latach

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego

Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego Zarządzanie zmianami w systemach informatycznych w sposób zaplanowany i kontrolowany jest kluczowe dla zapewnienia

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo